アカウント名:
パスワード:
どう見ても元ネタは釣り広告でしょう。わざわざJPEGにコードを分離する必要など全くない。しかもEXIFって。小学生ハカーが夏休みに思いつくレベル。
馬鹿馬鹿しいって言ってる君のほうが恥ずかしい。
外部から実行部分本体を読み込んでくるPHPプログラムを送り込んでおき、サーバに侵入する手口は実際に行われている手口だよ。
コマンドインジェクションか何かの手口で、eval関数を使ったコマンドをサーバ上で実行させる。そうやってまずサーバにRATを仕込む。そのRATを使って、サーバ上にある既存のPHPプログラムを改変し、read_exif_data関数を使ってスクリプトを取り込んで実行する機能を付加する。最初に仕込んだRATは削除する。
Linuxサーバでリアルタイムスキャンをしているところはとても少ないし、やっていても定期的に
> 自分が使っていて問題なく動いているPHPのソースコードを開いて読む人なんてほとんどいないこりゃまたでかい釣り針だぜぇ・・・
うん、とりあえず君は一緒に仕事したくないタイプの人種だというのはよく分かった。理解が浅い。もしよければ名前教えてくれないか?早目にドロップアウトさせたいしさ。
いや、フレームの元と分かっているけど本気で思っていることよ?
どう考えても理解が浅いのは君のほうで、ドロップアウトすべき存在。だから自分の名前を明かしたまえ。
君みたいな現実も技術もセキュリティの何たるかも知らない浅い考えの人が「パソコンに詳しい人」なんて演じたりするから、WWWサイトの改竄が後を絶たず、いつまでも直されなかったりしてんだ。
WWWサーバやサイトの管理者たちのなかで、普段使っているWebアプリケーションのソースコードをいつも詠んでる人ってどれだけいるかアンケートでもとってみたら?もちろんソースコードを改変されたら気づく程度は最低限読んでるってことだよ。
> いつも詠んでる人ってどれだけいるか誤字はどうでもいいが、取るまでもなく0だろ。普通は自動化してるっつーの。おまえ本当にエンジニア?
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
「科学者は100%安全だと保証できないものは動かしてはならない」、科学者「えっ」、プログラマ「えっ」
馬鹿馬鹿しい (スコア:0)
どう見ても元ネタは釣り広告でしょう。
わざわざJPEGにコードを分離する必要など全くない。
しかもEXIFって。小学生ハカーが夏休みに思いつくレベル。
Re: (スコア:1)
馬鹿馬鹿しいって言ってる君のほうが恥ずかしい。
外部から実行部分本体を読み込んでくるPHPプログラムを送り込んでおき、サーバに侵入する手口は実際に行われている手口だよ。
コマンドインジェクションか何かの手口で、eval関数を使ったコマンドをサーバ上で実行させる。
そうやってまずサーバにRATを仕込む。
そのRATを使って、サーバ上にある既存のPHPプログラムを改変し、read_exif_data関数を使ってスクリプトを取り込んで実行する機能を付加する。
最初に仕込んだRATは削除する。
Linuxサーバでリアルタイムスキャンをしているところはとても少ないし、やっていても定期的に
Re: (スコア:0)
> 自分が使っていて問題なく動いているPHPのソースコードを開いて読む人なんてほとんどいない
こりゃまたでかい釣り針だぜぇ・・・
うん、とりあえず君は一緒に仕事したくないタイプの人種だというのはよく分かった。理解が浅い。
もしよければ名前教えてくれないか?
早目にドロップアウトさせたいしさ。
いや、フレームの元と分かっているけど本気で思っていることよ?
Re:馬鹿馬鹿しい (スコア:0)
どう考えても理解が浅いのは君のほうで、ドロップアウトすべき存在。
だから自分の名前を明かしたまえ。
君みたいな現実も技術もセキュリティの何たるかも知らない浅い考えの人が「パソコンに詳しい人」なんて演じたりするから、WWWサイトの改竄が後を絶たず、いつまでも直されなかったりしてんだ。
WWWサーバやサイトの管理者たちのなかで、普段使っているWebアプリケーションのソースコードをいつも詠んでる人ってどれだけいるかアンケートでもとってみたら?
もちろんソースコードを改変されたら気づく程度は最低限読んでるってことだよ。
Re: (スコア:0)
> いつも詠んでる人ってどれだけいるか
誤字はどうでもいいが、取るまでもなく0だろ。
普通は自動化してるっつーの。
おまえ本当にエンジニア?