エントリーの編集
エントリーの編集は全ユーザーに共通の機能です。
必ずガイドラインを一読の上ご利用ください。
記事へのコメント0件
- 注目コメント
- 新着コメント
このエントリーにコメントしてみましょう。
注目コメント算出アルゴリズムの一部にLINEヤフー株式会社の「建設的コメント順位付けモデルAPI」を使用しています
- バナー広告なし
- ミュート機能あり
- ダークモード搭載
関連記事
2013-06-06
という童謡(?)が昔あったなーw ちょっと違うかもしれねえ…というところが出てきたので,補遺と追加... という童謡(?)が昔あったなーw ちょっと違うかもしれねえ…というところが出てきたので,補遺と追加を. 昨日,書いたところのうち,以下の記述は多分正しい. これは改ざんのために,何らかの処理系やコマンドプロセッサに含まれるビルトインコマンドの"echo"を動作させたかったというように見える(実際,スクリプトの終わりに,”キャラクタを確認出来た).実際,検証用に(かなり省略したシェルスクリプトを)書いて動作させたら,エスケープ等が取れた形でを表示させることが出来た. しかし,以下の部分は違う可能性が高い. これはおそらく,Webアプリ等の脆弱性を突いて内容を送り込んだつもりが,内容を送り込む機能のエスケープ機能が有効に働いた結果,このような中途半端な改ざんに終わったのではないか?と考えている….実際は,Webアプリ側での内容を送り込む機能におけるエスケープ処理などは通過しておらず(汗),攻撃