アカウント名:
パスワード:
どうみても仕様。こういうのをどや顔で脆弱性報告しちゃうのはどうかと思うし、受け付けちゃうのもびっくりする。日本のITスキルの水準がわかる事例。
msiファイルを置いただけのフォルダからDLLを読む必要がどうしてあるんかね。仕様とは思えないが?
MFC等のアプリで使用しているDLLを偽造してカレントに置いておけば、システムが勝手にカレントのDLLをロード(起動時に動的リンクされたライブラリを自動的に読み込む)してしまうのよ。
つまり、一切ランタイムを使わないでインストーラを作れって話になるんだけど。
拡張子がMSIなら、実行されるのはc:\windows\system32\msiexec.exe。ロードオーダーはEXEパス>カレントなので、たとえばMFC42.dllとかをダウンロードフォルダに置いても、c:\windows\system32\mfc42.dllとかに負けてしまうので該当しない、という話だよね。厳密にいえば、シリアルNOベリファイのためにカスタムDLLを読み込むようなMSIも作れたとは思うけど。
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
ハッカーとクラッカーの違い。大してないと思います -- あるアレゲ
イミフ (スコア:0)
どうみても仕様。こういうのをどや顔で脆弱性報告しちゃうのはどうかと思うし、受け付けちゃうのもびっくりする。日本のITスキルの水準がわかる事例。
Re: (スコア:1)
msiファイルを置いただけのフォルダからDLLを読む必要がどうしてあるんかね。
仕様とは思えないが?
Re: (スコア:0)
MFC等のアプリで使用しているDLLを偽造してカレントに置いておけば、システムが勝手にカレントのDLLをロード(起動時に動的リンクされたライブラリを自動的に読み込む)してしまうのよ。
つまり、一切ランタイムを使わないでインストーラを作れって話になるんだけど。
Re:イミフ (スコア:0)
拡張子がMSIなら、実行されるのはc:\windows\system32\msiexec.exe。ロードオーダーはEXEパス>カレントなので、たとえばMFC42.dllとかをダウンロードフォルダに置いても、c:\windows\system32\mfc42.dllとかに負けてしまうので該当しない、という話だよね。
厳密にいえば、シリアルNOベリファイのためにカスタムDLLを読み込むようなMSIも作れたとは思うけど。