パスワードを忘れた? アカウント作成
この議論は賞味期限が切れたので、アーカイブ化されています。 新たにコメントを付けることはできません。

i モードブラウザ 2.0 のアップデートにより閲覧できないサイトが発生」記事へのコメント

  • 少なくとも (スコア:5, すばらしい洞察)

    by junichi308 (15687) on 2009年11月10日 11時54分 (#1669025)

    DoCoMoが正式発表していないなら「不具合」として連絡すればいいんじゃないのかなぁ
    報告や修理依頼wが増えれば何かの対応に迫られるんじゃないかな?と。

  • 本当に仕様なの? (スコア:3, おもしろおかしい)

    by Anonymous Coward on 2009年11月10日 12時09分 (#1669033)
    バグか仕様か今いちばん知りたい人ってドコモの人だったりして?
    • by Anonymous Coward
      禿しく同意、ってドコモだけど禿でいいかw

      まあ間違いなくサポート窓口の人が本当の理由(バグなのか仕様なのか)なんてわかるわけないし、かなり技術寄りの人だってまだ追っかけている段階じゃないかと。
      • Re: (スコア:0, すばらしい洞察)

        by Anonymous Coward
        考えうる最悪のパターンとしては、
        故意にその様に制限している事が明らかになっても、
        その制限を、いつ、誰が、どうやって決定したのか、社内の誰も知らない、とか。

        # auやDocomoのガバナンスなら不思議じゃない
        • by Anonymous Coward

          皮肉で書いてるんだと思うけど、SBのガバナンスじゃあるまいし
          ありえないでしょう。

          • by Anonymous Coward
            ありえない事が起きてるから混乱しているのでは?
            • Re: (スコア:0, すばらしい洞察)

              by Anonymous Coward

              混乱してるのは一部のヲタだけかと。

              #混乱してる本人には「自分が混乱してる」とは理解できないだろうけど。

  • by Anonymous Coward on 2009年11月10日 17時40分 (#1669285)

    iモードブラウザ 2.0の仕様ページは最近更新されてないだけかと思いましたが、違うようです。

    なりすましが指摘されていた [tokumaru.org]setRequestHeaderメソッドは今回のアップデートで無効化されました [mpw.jp]。(告知なし)
    それにともない、ドコモのiモードブラウザ 2.0の仕様ページは少なくとも2009年11月2日 01:13:43 GMT以降に更新されています。
    2009年11月2日 01:13:43 GMT時点ではsetRequestHeaderの記載がある [74.125.153.132]

    現在はない [nttdocomo.co.jp]

  • by iwakuralain (33086) on 2009年11月10日 11時59分 (#1669026)
    内部のネットワークは色んなポートを使ってますが、表に出てるサイトとかで80番ポート以外にするってのは頻繁にあることなの?
    • by Anonymous Coward
      httpsの443は?
      これ使えないと、「セキュアっぽい」サイトが作れなくて面倒です

      あとはポートベースのヴァーチャルホストかなぁ。普通は8080とかでウェルノウン使わないけど。
      • Re:80番ポート (スコア:3, 参考になる)

        by tietew (6130) on 2009年11月10日 12時55分 (#1669086) ホームページ

        「セキュアっぽい」サイト

        警告が出ても進んでください脳ですか。ドコモも他キャリアと同じようにブロックしちゃえばいいのに。(ドコモは証明書が不正でも、警告が出るもののアクセスできる。au/SoftBankはエラーになってアクセスできない。)

        閑話休題

        http://www.example.com:443/ は繋げました(笑。片手落ちだなあ。どうせならhttpは80、httpsは443オンリー(除く1025~)とかすればいいのに。

        あ、当然 https://www.example.com/ (Port443) は繋げます。

        親コメント
    • by Anonymous Coward

      という発想でドコモの中の人も安易に制限かけたんだろうなあ。
      ぜひドコモのサポート窓口に行って、クレーマーどもにびしっと言ってやってください。

  • by Anonymous Coward on 2009年11月10日 11時44分 (#1669016)

    もちろん「80以外のwell-known port全部」なんて横暴なホワイトリストではないし、何を制限しているのかは公開されてる [mozilla.org]けど。

    • by elderwand (34630) on 2009年11月10日 12時10分 (#1669035) 日記

      とりあえず、うちで使ってるの。

      acl Safe_ports port 80 # http
      acl Safe_ports port 21 # ftp
      acl Safe_ports port 443 563 # https, snews
      acl Safe_ports port 70 # gopher
      acl Safe_ports port 210 # wais
      acl Safe_ports port 1025-65535 # unregistered ports
      acl Safe_ports port 280 # http-mgmt
      acl Safe_ports port 488 # gss-http
      acl Safe_ports port 591 # filemaker
      acl Safe_ports port 777 # multiling http

      OP25B [wikipedia.org]みたいなものではと。

      親コメント
  • by Anonymous Coward on 2009年11月11日 21時54分 (#1670077)

    正式発表されました。 [nttdocomo.co.jp]

    以下引用。

    特定ポートへのHTTP/HTTPSリクエストについて

    下記ポートへのHTTP/HTTPSリクエストについてはアクセス制限がかかりますのでご注意ください。

            * 80(HTTP)、443(HTTPS)を除く、1024以下のポート
            * 2049(nfs)
            * 4045(Lockd)
            * 6000(x11)

  • by Anonymous Coward on 2009年11月10日 11時51分 (#1669022)

    どこかへhttp以外でのDDoS攻撃させることが可能なスクリプトが組める

    とか?

    • by Anonymous Coward on 2009年11月10日 15時51分 (#1669225)
      i-modeからしかアクセスできないサイトで、手動portscanして公開されていないsendmailを見つけた事があります。javascriptで効率的にやられるとi-modeだからとパッチをあてていないサイトが多数あるからじゃないですか?
      親コメント
      • by Anonymous Coward
        i-mode からしかつなげないサイトにどうやって手動でポートスキャンをしたの?

        i-mode のネットワークってプライベートネットワークだし、ベアラも非公開だから IP レベルでつなぐことすら至難の技ですよ。
        i アプリは iアプリをダウンロードしたホストとその時のポート以外へのアクセスが出来ない仕様ですんで、i-mode のネットワークに外からつなぐ手段がみつかっただけでも i-mode サービスの根幹をゆるがすとんでもないセキュリティホールなんですけど。
  • by Anonymous Coward on 2009年11月10日 11時52分 (#1669024)

    アクセスされる側で制限するのは分かるけど、
    アクセスする側でポート制限するというのは、通常どういう意義があるんでしょうか?

    おしえてえらいひと。

    • by 90 (35300) on 2009年11月10日 12時49分 (#1669082) 日記

      鯖がパッチしきれていない。iモードネットワーク内のどこかに深刻な脆弱性を抱えたサーバが居るかも知れず、iモード端末にJTAGを繋ぐことに成功する者が一人でもいればそのサーバはクラックされ、利用者は自ら端末を所有しながら自衛することすら(ひょっとしたら法的にも)許されていない。

      これYROに行くべきネタじゃない? そもそもXmlHttpRequestでクラックできたってだけでもiモードの課金サービスを止めるべきってレベルの話なのに、端末側だけこっそり土嚢積んでろくな対策もせず表向きは機能追加しただけってふざけてる。つかとっととこんな阿呆サービスは潰してPCでもSIMフリーでも使えるようなセキュアで開けてまともなのを立ち上げるべき。

      親コメント
    • by Anonymous Coward
      スクリプトで利用者が意図しない攻撃をしないように。だろうけど。

身近な人の偉大さは半減する -- あるアレゲ人

処理中...