2007-08-04

http://anond.hatelabo.jp/20070804200222

いや、前にそれでアップローダーを潰されたざますよ。

増田でしか公開していないやつだったんだけど、URL拾われたみたい。

スクリプトを埋め込まれても拡張子画像ファイルだから動作はしないんだけど、

他にずるずるの鯖とかをみつけてそこからこっちの画像偽装ファイルインクルードするんだと。

すると、こっちのアップローダに本体があることになるので、向こうでも発覚しにくくなる。

そんな感じ。

こっちは本体があるので、運営会社から連絡が入って、お宅のところに不正ファイルがあがってる言われてドギャーーン!

こっちでも画像だけしかアップロード許可を入れてないので、油断しまくりんぐでした。

幸い使われた形跡はなかったんだけど、ネットの世界は難しいね。

それこそはてなフォトライフにだってインポート用のすくりぷとおけるんじゃないか?

記事への反応 -
  • 埋め込んでも表示されるっていうのでちょっと気になったんだけれど、もしかして仕様に準拠したまま危ないコード仕込めるんじゃないかな。 仕様調べてみると、はじめにGIF89aってあっ...

    • いや、前にそれでアップローダーを潰されたざますよ。 増田でしか公開していないやつだったんだけど、URL拾われたみたい。 スクリプトを埋め込まれても拡張子が画像ファイルだから...

      • 画像としては正常だから、プログラムは受け入れちゃう。けれども、コードとしても正常だから解釈変えればそのまま実行出来ちゃう……ってことだよね。 ……もしかしなくても、それ...

      • http://blog.ohgaki.net/index.php/yohgaki/2007/06/24/c_ra_a_a_ia_ca_la_lphpa_sa_fa_a_a_a_effa http://anond.hatelabo.jp/20070804202646の人もタイミング悪かっただけなんで良い経験と割り切ってくんなまし。

    • でも画像ファイルに偽装して送っちゃいけないものを送るってのは一時期流行ったよね。 表面的にはのどかなJPEG画像にしか見えないんだけど、リソース領域にいろいろ詰め込んでおくっ...

記事への反応(ブックマークコメント)

ログイン ユーザー登録
ようこそ ゲスト さん