2007-05-30

http://anond.hatelabo.jp/20070530010836

大概理解した。管理の甘いサーバサーバサイドスクリプトでのっとり、それが出来なきゃindex.htmlおいてのっとり表示orフィッシング、最悪○○.txtや○○.jpghtmlおいてクライアントサイドスクリプト嫌がらせorトロイつーとこですか。

どうも、その「ずるずるのアップローダー」はターゲットらしい。いろいろやられてる所が散見されました。

やっぱりIEのおせっかい仕様ガンだなぁ。firefoxだとcontent-typeを無視しないから、画像として表示しようとして、表示できなくて終わりだけど、IEだと中身がHTMLだとHTMLとして解釈しちゃうんだよな。

根本対策は、いったん画像コンバートしてから保存するようにして、画像として処理できないデータは破棄するしかないのかな。GDとかImageMagicで1.0倍に変換とかしたらうまくいったりしないのかな?あとはアップロード時にはCAPTCHA使うとか。

でも、その「ずるずるあっぷろだ」をやめて、世界的にはマイナー、ただしユーザはそこそこいるアップローダにしたら、とりあえず大丈夫な気がする。

この攻撃、のっとったサーバボットネットか何かから、手当たり次第に特定環境機械的に攻めてるだけじゃないかな?だから、狙われないマイナーな奴使うのも一つの手だと思うよ。

何はともあれサイト復旧がんばってください。

記事への反応 -
  • あぁん。 増田用に猫画像アップ用のずるずるのアップローダー設置してたら 拡張子でしか内容を確認していなかったらしく、 拡張子偽造のスクリプトを配置されていてサーバー運営会社...

    • 拡張子だけじゃなくってヘッダも偽装されてた。 165 48.54% [未解決IPアドレス] 94 16.62% .com (商業組織) 50 12.35% .net (ネットワーク) 58 5.78% .ma (モロッコ) 85 5.02% .tr (トルコ) 36 4.45% .id (イ...

      • http://anond.hatelabo.jp/20070529203018 それってHTTPサーバのログからとったやつだよね?apache?それ以外? 何にしても、ヘッダが偽装って、プロクシとかが付けるviaの事? それ解釈しちゃうの?...

        • ごめんね紛らわしいかきかたした。 ヘッダって書いたのはバイナリヘッダね。 ファイルの先頭数バイトとファイナルにファイル情報数バイト入ってたりするじゃない。 あそこらへんに...

          • 大概理解した。管理の甘いサーバはサーバサイドスクリプトでのっとり、それが出来なきゃindex.htmlおいてのっとり表示orフィッシング、最悪○○.txtや○○.jpgでhtmlおいてクライアントサイ...

    • かわゆすー

記事への反応(ブックマークコメント)

ログイン ユーザー登録
ようこそ ゲスト さん