5ちゃんねる ★スマホ版★ ■掲示板に戻る■ 全部 1- 最新50  

■ このスレッドは過去ログ倉庫に格納されています

アニメ最萌トーナメント2010 企画・準備スレ Part8

100 :名無しさん@お腹いっぱい。:2010/10/14(木) 17:39:09 ID:shDVGPIO
>>87
これじゃないの?
http://yuzuru.2ch.net/test/read.cgi/vote/1204815760/からコピペ。

>932+1 :清き一票@名無しさん [sage] :2010/10/14(木) 15:25:09 ID:Ah0K942c
>UA、製造番号、IP帯域、リモホをチェックして抜かれるんだから
>HTTPヘッダー書き換えでUA・製造番号を携帯に偽装した上で
>さらにIPとリモホも何らかの方法で偽装してるとしか考えられんだろう
>まさか200台の携帯電話を自由に使えるわけじゃあるまいし
>
>ttp://www.hash-c.co.jp/info/20091124.html
>もしくはこの脆弱性を使って個人情報の代わりにコードを取得させてるのか
>その場合はCAPTCHAをはさめば簡単に弾けそうな気がするが

>933 :清き一票@名無しさん [sage] :2010/10/14(木) 16:25:13 ID:CRWC9fX5 (4/4)
>>>932
>まだよく理解できてないけど…
>
>javascript有効なdocomo携帯でクラッカーが用意した釣りサイトにアクセスした場合、
>そのdocomo携帯を任意のページ(この場合はコード発行所)にアクセスさせ
>そのページからdocomo携帯に返ってきたデータを自分のサーバに転送させる
>という流れが(固有番号送信の確認画面が出る以外)全自動で実行されてしまうってことか。
>まさに大規模多重厨のためにあるようなセキュリティホールだな。
>
>「ソフトバンク 脆弱性」でぐぐったらソフトバンクにも似たような脆弱性があるんだな。
>http://slashdot.jp/security/article.pl?sid=10/05/25/0826203

98 KB
■ このスレッドは過去ログ倉庫に格納されています

★スマホ版★ 掲示板に戻る 全部 前100 次100 最新50

read.cgi ver 05.04.00 2017/10/04 Walang Kapalit ★
FOX ★ DSO(Dynamic Shared Object)