アカウント名:
パスワード:
バイナリをダンプして読むと死ぬファイルとか発見されてもおかしくない
昔からターミナルの脆弱性を狙ってログに埋め込む攻撃ありますね。https://security.stackexchange.com/questions/56307/can-cat-ing-a-file-... [stackexchange.com]
OxDeadBeefって書いてある…
オフトピですが……そーいや、 web のアクセスログを見ていたら IPv6 でアクセス元に xxxx:face:b00c:xxxx とたぶん Facebook のクローラが残しただろうと思えるような行を見つけて、妙に興奮したことがありました。
バイナリファイルではないけど、Wiresharkの脆弱性とかそんな感じでは?プロトコル解析周りに脆弱性が有ってやられる。
元コメは貞子とかそっち系の話をしているのかと思った。
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
あつくて寝られない時はhackしろ! 386BSD(98)はそうやってつくられましたよ? -- あるハッカー
そろそろ (スコア:0)
バイナリをダンプして読むと死ぬファイルとか発見されてもおかしくない
Re:そろそろ (スコア:2)
昔からターミナルの脆弱性を狙ってログに埋め込む攻撃ありますね。
https://security.stackexchange.com/questions/56307/can-cat-ing-a-file-... [stackexchange.com]
Re:そろそろ (スコア:1)
OxDeadBeefって書いてある…
Re: (スコア:0)
オフトピですが……
そーいや、 web のアクセスログを見ていたら IPv6 でアクセス元に xxxx:face:b00c:xxxx とたぶん Facebook のクローラが残しただろうと思えるような行を見つけて、妙に興奮したことがありました。
Re: (スコア:0)
バイナリファイルではないけど、Wiresharkの脆弱性とかそんな感じでは?
プロトコル解析周りに脆弱性が有ってやられる。
Re: (スコア:0)
元コメは貞子とかそっち系の話をしているのかと思った。