<?xml version="1.0" encoding="utf-8" standalone="yes"?>
<oembed>
  <author_name>rubynews</author_name>
  <author_url>https://blog.hatena.ne.jp/rubynews/</author_url>
  <blog_title>RubyNews</blog_title>
  <blog_url>https://rubynews.hatenadiary.org/</blog_url>
  <categories>
    <anon>セキュリティ</anon>
    <anon>RUBY</anon>
    <anon>SECURITY</anon>
    <anon>Think IT</anon>
  </categories>
  <description>第3回となる本記事では、Web開発プラットフレームワークとして人気が急上昇中の「Ruby on Rails」（以下、RoR）を目標に、サンプルコードを用いたセッションハイジャック攻撃を行う。 RoRはRuby言語で記述されたWebアプリケーションフレームワークで「DRY（Don't Repeat Yourself：自分で繰り返さない）」を信条の基に開発されている。「scaffolding（足場組み、スタブコードの自動生成）」... http://www.thinkit.co.jp/free/article/0801/5/3/index.html?fr=rdf http://b.hatena.n…</description>
  <height>190</height>
  <html>&lt;iframe src=&quot;https://hatenablog-parts.com/embed?url=https%3A%2F%2Frubynews.hatenadiary.org%2Fentry%2F20080128%2F1201535372&quot; title=&quot; 第3回：Railsでセッションハイジャックを実体験 (1/3)   - RubyNews&quot; class=&quot;embed-card embed-blogcard&quot; scrolling=&quot;no&quot; frameborder=&quot;0&quot; style=&quot;display: block; width: 100%; height: 190px; max-width: 500px; margin: 10px 0px;&quot;&gt;&lt;/iframe&gt;</html>
  <image_url>http://screenshot.hatena.ne.jp/images/120x90/8/2/1/9/5/d02a94400fbd7c17a295b2a9ee16459d1f9.jpg</image_url>
  <provider_name>Hatena Blog</provider_name>
  <provider_url>https://hatena.blog</provider_url>
  <published>2008-01-28 00:49:32</published>
  <title> 第3回：Railsでセッションハイジャックを実体験 (1/3)  </title>
  <type>rich</type>
  <url>https://rubynews.hatenadiary.org/entry/20080128/1201535372</url>
  <version>1.0</version>
  <width>100%</width>
</oembed>
