アカウント名:
パスワード:
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
アレゲはアレゲを呼ぶ -- ある傍観者
Online Solutions 社によると (スコア:1)
Re:Online Solutions 社によると (スコア:0)
Re:Online Solutions 社によると (スコア:1)
画面でファイルの処遇を聞いてくるときの表示に使っている。
# と思われる節がある
audioだと思って開いてみたら・・・・
ファイルをその後「WinExec」してるんじゃなかろうかと。
そら、あきまへんって
拡張子pifの音楽ファイルなんてないないscrもな
NimdaとかAlizとか、TransBってこれ利用してるんだから
既知の問題じゃないの?
Re:Online Solutions 社によると (スコア:3, 参考になる)
Nimdaなどには感染したことがないので推測ですが、スクリプトやIFRAMEを使った処理の場合、ダイアログは(デフォルトのインターネットゾーンの設定では)表示されないので、気づかずに処理が行われてしまう…のですよね?そういう意味で、ダイアログでユーザーをだまして信頼させてしまえる今回の脆弱性は新しいものでしょう。
Re:Online Solutions 社によると (スコア:1)
2. 「開く」を指定するとダウンロードが行われ、サーバ上の実際のファイル名でファイルが保存される
Re:Online Solutions 社によると (スコア:1)
RE: File extensions spoofable in MSIE download dialog [ryukoku.ac.jp]