手元の環境(MozFB0.7+Win98SE)で問題なのは%00だけのようだったので、%00を取り除くコンテキストメニュー拡張 [sakura.ne.jp]用カスタムスクリプトを書いてみました。
var l = _window.document.links; for (var i = 0; i < l.length; i++)
l[i].href = l[i].href.split("%00").join(".localhost.localdomain/"); # 「ページ読み込み時に自動で実行する」にチェックを入れてください。
Mozilla でも発生 (スコア:2, 参考になる)
Re:Mozilla でも発生 (スコア:5, 参考になる)
中身はセキュリティホールmemo12/11 [ryukoku.ac.jp]の焼き直しですが。
※なにげにSafariはクリアしているのですね・・・
- Ryuzi Kambe -
Re:Mozilla でも発生 (スコア:1)
Re:Mozilla でも発生 (スコア:0)
「簡単な例」がわかりづらいです(笑)
# 最初、何事が起こったのか?とジッとアドレス欄を見てしまった。
Re:Mozilla でも発生 (スコア:2, 参考になる)
Gekko(moziila、Firebird)→ポイント時は偽装される、プロパティでは表示される
Opera→表示される
KHTML(KDE、Safari)→表示される
各々最新版においてはこんな感じだと思われます。
はてなの方に少し書いて [hatena.ne.jp]みました。
もっともポイント時のurlをみないでぽんぽん押してしまってはあまり意味はありませんが…。
Re:Mozilla でも発生 (スコア:1)
JavaScript版の場合、Gekko→ポイント時もプロパティも偽装可能となります
(セキュリティホールmemoのテストページにて確認)
Re:Mozilla でも発生 (スコア:0)
たぶん時期が過ぎればurlが表示されててもユーザは普通に押す、に一票。
こういう偽装したurlは元から飛べない様にしないと意味が無いので、
表示されるからといって、urlがそのままのブラウザは危険度的には
似た様なものですね。
adblock(Re:Mozilla でも発生) (スコア:2, 参考になる)
Adblock 0.5 d2 nightly 30で試したところ、ルールに"*%01@*"を加え、"Site Blocking"にチェックすることでブロックできました。
GETのクエリー部にこれが含まれてた場合どうなるかは試してません。
# これからsquidの設定もやらないと...
proxomitron(Re:Mozilla でも発生) (スコア:0)
Hide Linkの方をカットする様にしてみたところ結構使えるのができました。
やはりね、隠してあるリンクに飛べるようだといかんと思うのですわ。
飛んだ先は魑魅魍魎なサイトなのですから。
Re:Mozilla でも発生 (スコア:2, 参考になる)
var l = _window.document.links;
for (var i = 0; i < l.length; i++)
l[i].href = l[i].href.split("%00").join(".localhost.localdomain/");
# 「ページ読み込み時に自動で実行する」にチェックを入れてください。
参考リンク:鎌田氏の解説 [nifty.com]