- 1投稿者:三河人 投稿日:02月28日(水)19時51分22秒
- 関連スレッド
http://ame.x0.com/main/010228144450.html
- 24投稿者:つーことで 投稿日:03月02日(金)19時32分03秒
- $res = $form{'res'};
↓
$form{'res'} =~ /(\d+)/ || &error('エラー');
$res = $res = $form{'res'};
↓
$form{'res'} =~ /(\d+)/ || &error('エラー');
$res = $1;
にして、動くかテストしてみて、大丈夫なら、これで問題解決!! ;
にして、動くかテストしてみて、大丈夫なら、これで問題解決!!
- 25投稿者:靴屋のスミス 投稿日:03月02日(金)20時46分14秒
- 桁数は決まっているんだから、
$form{'res'} =~ /\d\d\d\d\d\d\d\d\d\d\d\d/ || &error('エラー');
って書き方の方が確実だと思います。
もっとスマートな書き方があると思いますが。
- 26投稿者:じゃ 投稿日:03月02日(金)21時12分35秒
- こうだ
$form{'res'} =~ /(\d{12})/ || &error('エラー');
$res = こうだ
$form{'res'} =~ /(\d{12})/ || &error('エラー');
$res = $1;
()がないと、2行目が使えない。
でも1行にできると思うけど、わからないヽ(´ー`)ノ ;
()がないと、2行目が使えない。
でも1行にできると思うけど、わからないヽ(´ー`)ノ
- 27投稿者:別に 投稿日:03月02日(金)21時16分36秒
- 1行にこだわんなくてもいいのかもしれないけど、
サポートさんのスクリプトは、とにかく短いのが魅力だし
$res = $form{'res'} if $form{'res'} =~ /(\d{12})/ || &error('エラー');
かな?
- 28投稿者:コピペ用 投稿日:03月02日(金)21時25分02秒
- $res = $form{'res'} if $form{'res'} =~ /\d{12}/ || &error('エラー');
この調子で他の入力にも
$subj = $form{'subj'} if $form{'subj'} =~ /tekitounano/ || &error('エラー');
ってやるといいのかな?
- 29投稿者:三河人 投稿日:03月03日(土)01時19分52秒
- なんか色んな方が練っていただいたようで、ありがとうございました。
perlはイマイチ解らない…。
インタプリタ言語って部分だけが取りつきやすくて解りやすいっす。
- 30投稿者:(*゚ー゚) 投稿日:03月04日(日)11時25分49秒
- こんにちは。イタズラの犯人です。
わひょみさんの所も対策の為、一行加えたようです。
でも、ソースにパスワードを平文で書き込んでいるのは感心しませんね。
$resに拘るよりも、全体を見直した方が良いと思います。
これ以上詳しくは書きませんけども。
パスワードを知られて、DUKEで撃たれたとしたらどうでしょう。
本家の時とは比べ物にならない速さで、スレッドが消えていくのは明らかです。
素早く削除出来るのは、管理人も荒らしも変わりはありませんから。
私が気付いたと言う事は、いずれ他の人も気付きます。
>一連のサポートスクリプトアタックの件ですが、ネスケによる攻撃だったようです。
ハズレです。ネスケでそんな事が出来るなんて知りませんでした。
- 31投稿者:だよね 投稿日:03月04日(日)13時04分30秒
- >ハズレです。ネスケでそんな事が出来るなんて知りませんでした
あと平文ではないよ
- 32投稿者:(*゚ー゚) 投稿日:03月05日(月)06時09分30秒
- >31
私の書き方が紛らわしかったですね。
平文と書いたのは、サポートさんのオリジナルではなく、
あめざーねっとIIのamezo4.cgi(広場)の事です。
ネタにされているようなので、もうレスしません。
- 33投稿者:>(*゚ー゚) 投稿日:03月05日(月)06時44分38秒
- あめざーねっとIIでちょっと前、見たような気がするな。
同一かな?
- 34投稿者:三河人 投稿日:03月05日(月)10時22分59秒
- >(*゚ー゚)さん
ネタにしていると言えばそうですが、別に「笑いネタ」としている訳では
ありませんので。
あめだすに掲載したのは、
・大方の予想とは違う方法で行われた(?)
・原因/対応策が解る方は教えて欲しい
といった事を関係する人達に知らせる意味で掲載したからです。
- 35投稿者:靴屋のスミス 投稿日:03月05日(月)18時47分45秒
- (*゚ー゚)さんがレスしないと言ったのは、笑われたとか
いう理由ではなくて、多くの人が知ると真似をする人が
出るのを懸念しての事だと思います。
わひょみさんにメールした後、30,31,32 は加工したほうが
良いかもしれません。>三河人さん
- 36投稿者:三河人 投稿日:03月05日(月)19時06分59秒
- ふむ〜。そういう意味でしたか。
これまた勘違いでした。
靴スミさんが言ってる意味は解りましたが、(*゚ー゚)さんが言わんとしている
事がもう一つ解らない感じです。
が、それは公にしてはいけない内容だと思いますから当然公開しない方が
いいですね。
さて、どうやってわひょみさんに伝えようかな…。
- 37投稿者:今回の 投稿日:03月05日(月)19時30分07秒
- (*゚ー゚)には、まったく悪意が感じられなかった。
セキュリティーを見なおせってメッセージは伝わった。
ま、お遊びの要素は感じたげとな。
- 38投稿者:靴屋のスミス 投稿日:03月06日(火)21時20分27秒
- わひょみさんのメアドって、どこにあるんでしょうか。
もし、あまり知られていないようなら、このメアドにお願いできませんか?
- 39投稿者:三河人 投稿日:03月07日(水)01時23分53秒
- わひょみさんのメアドはここに↓ありますよ。
http://mikawa.cside3.com/dbase/
ちなみに、わひょみさんは別にメアドを隠してはないそうですんで公にしても
OKだと言ってました。
こういった簡単な情報も含めて「知りたい」って人がたまに居るので
HP上でまとめて公開してますです。
たまには役に立ちます(笑)
- 40投稿者:三河人 投稿日:2002/04/03(水)02:05:01
- あめスクじゃないですけど、ざー2のバグについて。
http://www.amezor.to/support/020322123624.html [そーす]
この対応ってなかなかされないのですけど、どうなんでしょうか?
難しいのかな?
一応、私の予想原因を書いたのですが…。
- 41投稿者:三河人 投稿日:2002/04/15(月)19:19:34
- こーゆースレッドタイトル長文も
http://www.amezor.to/kill/020415174104.html [そーす]
荒しとみなすかネタとしてOKの範ちゅうとみなすか意見が分かれそうです。
- 42投稿者:三河人 投稿日:2002/06/30(日)20:30:31
- ふと思ったのですが、現在のサポスクは1秒以内に多重新規スレ作成を
しようとするとホストレベルでアクセス不可にする機能が備わってると
(スクリプトを見て)思ってのですが、現在でもなぜか多重スレ作成が
行われてたり。
なんでだろ?
1.1秒を超える間隔で多重スレ投稿している為
2.串経由で多重スレ投稿している為
どっちかの理由でしょうか?
- 43投稿者:三河人 投稿日:2002/08/23(金)21:14:00
- 今更気がついた事だったのですが、あめスクでスレッド作成時に
スレッドタイトルへ「半角空白のみ」又は「全角空白のみ」の投稿が
可能ですな。
たまに(仮)や、ざー2でへんてこりんなスレッドを見てたのですが
コレも原因していた訳でしたか。
で、対応策。
とりあえずココは「タイトル部への全角/半角空白を無効とする」仕様に
しました。
他に考えた(とゆーか、一度は組み込んだ)対応策としては
「全角/半角空白のみのタイトル内容だったらエラーとする」って所でしょうか。
- 44投稿者:名捨て人 投稿日:2003/09/12(金)22:46:56
- あめスクが変わったみたいです
- 45投稿者:三河人 投稿日:2003/09/13(土)00:37:16
- >44の名捨て人さん
>あめスクが変わったみたいです
ん?サポスクのことですよね?
見てみましたが、変わってるような変わってないような感じで。
大きくは機能変更やら追加は無いと思いますが、何かありましたか?
- 46投稿者:三河人 投稿日:2004/04/19(月)01:15:12
- 最近発覚したセキュリティホール情報&対策に関して。
http://www.mikawaban.com/r.cgi?weblog/040418005349/5
http://www.mikawaban.com/r.cgi?weblog/040418005349/7
- 47投稿者:三河人 投稿日:2004/05/21(金)23:34:51
- ■削除パスワードは本当にハクされたのか?
参考URL
http://www.amezor.to/support/040516102139.html
マジで解らない。本当なのかどうかが。
まず考えられる点を列記。
---------------------------------------------
1.靴屋のスミス氏は削除パスを実は知らない場合
(1)本人がネタで言ってるだけ
(2)偽物が騙って書いてるだけ
2.靴屋のスミス氏は削除パスを知っている場合
(1)自らハクして知った
(2)削除パスを教えてもらった
1)水谷わひょみ氏から教えてもらった
2)別の人から教えてもらった
---------------------------------------------
1.の可能性はあると思うのですが。
別の削除人が消したのに便乗して、さも消したように言ってるだけで。
2.の場合。
(2)の線は一応無しという事になってますね。
わひょみさんが「教えてない」と言ってますし。とりあえず除外。
#削除人経由で漏れた線はありますが…。
となると、最後に残るは2.(1)。
本当にハク可能なんでしょうか?方法は?
<可能性>
a)鯖に乗り込んで削除パスが書かれている情報(スクリプト)を見て調べた
b)削除パスの総アタックにより調べた
c)その他
んー…。私個人的な意見としてはb)かな…と思う訳で。
ゴミ箱@の中で、アタックスクリプトを使いパスワード連続投稿チェック…?
可能なような気がしますが。
- 48投稿者:三河人 投稿日:2004/05/21(金)23:42:33
- 続き。
仮にb)だったとした場合、地道ながら100%防ぐ方法は無いかと。
例えば、固定パスワードであった場合ですが。
ココがミソかな?
「ある法則」に基づき、パスワードが変更するようにするとか。
つーか、そもそも不正な連続投稿を100%防ぐような措置が取れないと
イタチごっこですね。
いや、既にイタチごっこになってますか。防げないから。
あんまり深く考えてないから「こうしたらどうか?」といった案は
出てきませんが、原因が解らない限りは対応策も講じれないわけで。
[中間報告]
ハク方法も対策もわからへん!!(笑)
- 49投稿者:三河人 投稿日:2004/05/24(月)12:35:02
- ちょっと切実な問題でもあります。
-------------------------------------------------------------
56投稿者:水谷わひょみ 投稿日:2004年05月24日(月) 10時48分39秒
穴が開いたまま放置するわけにも行きませんが、原因が分からないため
今のところ対策を行う事が出来ません。
長い間大きな問題は無く運営できていたのですが、残念です。
http://www.amezor.to/cgi-bin/res.cgi?dir=support&res=040516102139&st=56
- 50投稿者:三河人 投稿日:2004/05/25(火)00:28:46
- 靴スミさんにメール出して質問したけど、返事が来ない。
- 51投稿者:三河人 投稿日:2004/05/25(火)20:56:06
- 返事があった。
怖いから折を見て触れていきます。
- 52投稿者:三河人 投稿日:2004/07/24(土)01:01:30
- あめスクのセキュリティホール対策について。
http://www.mikawaban.com/r.cgi?weblog/040418005349/30
- 53投稿者:三河人 投稿日:2004/11/28(日)02:59:56
- --------------------------------------------------
59投稿者: 投稿日:2004年11月28日(日)00時35分20秒
>39
スレッドが過去ログに行ってますね。
http://ame.dip.jp/log/main/041020090658.html
原因は↓
http://www.geocities.jp/mychan_im/hakai2.html
で、サポート氏は投稿内容に「文字コード"1A"の制御文字」が含まれていたら
その文字を削除することでスレ破壊書き込みを使えなくしたようです。
http://ame.dip.jp/ame/cgi/040805063056.html
--------------------------------------------------
との事でしたが、パッと見た限りではサポスクに変化が無いような…?
それ以前に、何も対策してないのにココやざーIIIがOKなのか疑問です。
- 54投稿者:三河人 投稿日:2004/12/11(土)23:17:33
- あー、漏れはヴァカだった(笑)
飲尿53
の件、やっと対処方法が解った。
見ていたアメスクのソースが違いました。
サポスクは、さくら鯖用と自宅鯖用の2種類が存在していた訳ですね。
さくら鯖のサポートスクリプト
http://ame.x0.com/amezo.cgi
自宅鯖のサポートスクリプト
http://ame.dip.jp/ame/amezo.cgi
んで、自宅鯖のスクリプトを見ると、ちゃんと
$value =~ s/\x1a//g;
の記述があるじゃないすか。納得。
つー事は、転送URLが絡む事による、どちらかとゆーとハード面のバグですね。
それをソフト側(スクリプト側)で対処した、と。
- 55投稿者:三河人 投稿日:2005/01/10(月)17:39:08
- http://amezor.on.arena.ne.jp/support/050108193545.html
ちなみに三河版スクでも発生します。
string命令の順番だと思いますので、処理の順番を入れ替えしても
あっちがダメでこっちがOKみたいになりそうですので
ちょっと難しそう。
- 56投稿者:名捨て人 投稿日:2005/01/11(火)21:01:27
- >55
それについてはこう考えてみたけど合ってますかね
http://amezor.on.arena.ne.jp/cgi-bin/res.cgi?dir=support&res=050108193545&st=10&to=999
- 57投稿者:三河人 投稿日:2005/01/12(水)01:19:01
- >56の名捨て人さん
>それについてはこう考えてみたけど合ってますかね
>http://amezor.on.arena.ne.jp/cgi-bin/res.cgi?dir=support&res=050108193545&st=10&to=999
それの
http://amezor.on.arena.ne.jp/cgi-bin/res.cgi?dir=support&res=050108193545&st=15
にしてみたら上手くいくようです。
全ての組みあわせでは未確認ですが。
- 58投稿者:三河人 投稿日:2005/01/12(水)01:19:45
- あ、お礼を忘れてた(笑)
56さん、どもです。
- 59投稿者:三河人 投稿日:2005/01/20(木)23:12:59
- 長屋@より以下の話題を移動。
http://www.mikawaban.com/r.cgi?main/020731014944/245
>あめぞうスクリプトに管理人の名前を偽装するセキュリティーホール(?)
>が発覚し、スクリプトが修正されたもよう。
とゆーレスがありまして、私が軽くソースを見たけど「わがんね」と
書きましたら、親切に教えてくださった方↓がいました。
http://www.mikawaban.com/r.cgi?main/020731014944/252
>これね。投稿者名ずらしの技も封印されてしまいました。
>$value =~ s/\r/<br>/g if $name eq 'comm';
>$value =~ s/[\x00-\x1f]//g;
- 60投稿者:三河人 投稿日:2005/01/20(木)23:19:27
- んで、実際に動作確認してないから「思った」だけで書きますけど
>$value =~ s/\r/<br>/g if $name eq 'comm';
これって投稿者名ずらし防止なのかな?
「comm」って事は、投稿内容だと思うんですが。
「name」だったら、投稿者名だと…。
>$value =~ s/[\x00-\x1f]//g;
これは、ざー2時代から「水谷わひょみ」さんの名前を騙る時の
方法と同じものを防止してるんじゃないかな?
例えば「水」と「谷」の間に点みたいな化け文字が出るやつ。
もしそーだとすると、元々完全な騙りじゃなかったと思うので
別に対策しなくても良かったよーな。投稿内容ずらしも別に
対策しなくても私の意見としては良かったと思いました。
- 61投稿者:mychan★DRwAy9rp 投稿日:2005/01/20(木)23:40:51
- >$value =~ s/\r/<br>/g if $name eq 'comm';
これで「投稿内容」に含まれる改行コードを<br>に変換します。
>$value =~ s/[\x00-\x1f]//g;
この処理で「投稿内容」以外の内容(投稿者名とか)に含まれる改行コード(を含む制御文字)を削除します。
投稿者ずらしも別に対策しなくても…というのは私もそう思うのですが、
http://ame.dip.jp/log/main/021215221735es.html
の148283以降で発生しているような問題が起きると対策せざるを得ないのかもしれません。
- 62投稿者:mychan 投稿日:2005/01/20(木)23:48:36
- 間違ってとりっぷつけたまま書き込んでしまいました;
>あめぞうスクリプトに管理人の名前を偽装するセキュリティーホール(?)
http://ame.dip.jp/log/tentele/041012224705d.html
712投稿者:サポート 投稿日:2005年01月10日(月)21時52分09秒
IEで見るとちゃんと「サポート」と表示されます。
- 63投稿者:三河人 投稿日:2005/01/21(金)01:10:55
- >mychanさん
説明レス、どもです。
ありゃ、ほんとだ。私のブラウザで見ても文字列検索しても「サポート」だ!
それに、
>148283以降で発生しているような問題が起きると対策せざるを得ないのかも
>しれません。
こーなるのなら確かに対策しないと行けないのも納得します。
うーむ、この問題点は(試してないけど)三河版スクに限らず
サポスク全般で現象が発生するようですね。
私も対策しますか…。
- 64投稿者:三河人 投稿日:2005/01/21(金)01:41:49
- 飲尿63の追記。
三河版スクは、投稿者名ずらしだけは対応済みでした。
が、管理人騙りやタグ化けは発生するでしょうね。
($value =~ s/[\x00-\x1f]//g;に相当する対策をしてないから)
改めてサポートさんの対応方法を見ると、良く考えてるなあと
関心させられました。
$value =~ s/\r/<br>/g if $name eq 'comm';
$value =~ s/[\x00-\x1f]//g;
この処理順番にも意味があるんですね。凄いなあ。
- 65投稿者:三河人 投稿日:2005/02/10(木)01:36:31
- http://www.mikawaban.com/r.cgi?.kuzu/010818170857/283
多分なんですけど、これってサポスク全般に通用するんじゃないのかな?
16進か漢字化けを利用したもの(?)と思います。
ココはIDとのダブル判断で、偽者かどうかの判断が出来るように見えますが
実際には不完全です。(ID偽装は、ある意味可能ですから)
つー訳で、わからん(笑)
- 66投稿者:mychan 投稿日:2005/02/13(日)21:57:44
- >65
すみません、それの犯人は私です。
http://pureweb.jp/~big_08/cgi-bin/next/syo/020620002102.html
ここの14以降で論じられている方法(0x9Fを書き込んでスレッドを停止する)を
応用しています。ちなみにオリジナルのサポスクはとてもよく考えられていて
この方法は使えません。
- 67投稿者:三河人 投稿日:2005/02/13(日)22:59:41
- >66のmychanさん
>ちなみにオリジナルのサポスクはとてもよく考えられていて
>この方法は使えません。
改めてココとオリジナルのサポスクをにらめっこしましたが、
どこが足りないのか全然解りませんでした。
$value =~ s/[\x00-\x1f]//g;
サポスクと同じく、これ↑で対処してるかと思ったのですが。
- 68投稿者:じゃろです 投稿日:じゃろです
- じゃろです
- 69投稿者:mychan 投稿日:2005/02/27(日)19:01:43
- >66
すみません、ずいぶん長いこと放置してしまいました;
ここのスクリプトでは投稿者名に「三河人」が含まれていたら「偽三河人」に置換しますが、
もし「"0x87"+"三河人"」で書き込むと「"0x87"+"偽三河人"」になります。
これを文字コードに直すと「87 8B 55 8E 4F 89 CD 90 6C」になり、
最初の2バイト(87 8B)が""、3バイト目(55)が"U"と解釈されて
「偽三河人」となります。
オリジナルのサポスクで同じことをすると
「"0x87"+"サポート"」→「"0x87"+"#サポート"」
文字コード:「87 81 94 83 54 83 7C 81 5B 83 67」
最初の2バイト(87 81)が""、3バイト目が94なので全角文字の第一バイトと解釈されて
(シフトJISでは0x81〜0x9F,0xE0〜0xFC は全角文字の第一バイトとして解釈される。
http://euc.jp/i18n/charcode.ja.html等を参照)
3バイト目と4バイト目(94 83)で"買"、5バイト目(54)が"T"で、結局
「#サポート」となり、この方法は使えません。
…うまく説明できないんですが、こんな感じでわかっていただけるでしょうか?
- 70投稿者:三河人 投稿日:2005/03/01(火)01:37:33
- >mychanさん
レスどもです。
疲れていて頭が回らないのですが、なんとなく解ったよーな気がします。
また日を改めて見なおしたいと思います。
- 71投稿者:三河人 投稿日:2006/03/30(木)02:19:40
- カブロガニで教えてもらった事。とりあえず転記。
-----------------------------
> 一応、聞きたい事を書きます
> ・データフォルダのパーミッション…755
> ・↑の下にあるデータファイルのパーミッション…644
> この状態で、外部から起動されたアプリケーションで
> データファイルの改ざんは可能でしょうか?
> また、可能であった場合、パーミッションを落とす事で回避が可能でしょうか?
どういう状況なのかよくわからないのであれですが
755だと鯖によってはあれなので705に変えると良いと
聞いたことがあります
-----------------------------
- 72投稿者:三河人 投稿日:2006/03/30(木)02:39:33
- 話が前後するけど、1年経って見直してやっと飲尿69の意味が解った(笑)
$name =~ s/$_/偽$admin/g;
これが問題なんですねぇ。
簡単に回避させようとするなら
$name =~ s/$_/#$admin/g;
と、する事になりますか(結局、オリジナルのサポスクと同じ)。
後は、あんまり良くない(内容が変わってしまう)けど、
if($name =~ /$_/){
$name = "偽$admin";
}
こうするのも1つの手ではありますね。
- 73投稿者:三河人 投稿日:2007/06/23(土)09:46:09
- セキュリティホールではありませんが、今のサポスクでは
5秒以上経過していないと、index.htmlを作り直さないように
わざとしているのを、今知りました。
index.htmlの生成には結構CGI負荷がかかりますので、503エラー防止の
為だと思います。