이럴수가!!!! [url=http://kldp.net@winbbs.intizen.com]http://kldp.net[/url]
너무 나무라지 마세요... :-)
만우절날 써먹기 딱 좋군요 ^^;
좋은 하루 되세요!
-_-;; 1,2 분 본거 같네요..어라 이상하네 하면서..
순간 놀랬습니다.
잠깐 다시 확인한 결과...
이런 방법도 있구나... 했습니다. ^^a
-------------------------------------------------------------------------------- 새로운 세상으로...
ㅡ ㅡb 짱이십니다요
하늘을 한번 보니 내가 너무 불평만을 하고 산 것은 아닐지 하는 생각이 든다...Lovelysky
@ 의 위력이군요.. irc 에서 글자색을 바꿔서 뒷부분을 속이고 올려보면.. 많은 사람들이 속는 답니다. ㅋㅋㅋ
인용:
인터넷 익스플로러(IE)의 URL 파싱에 대한 취약점이 발표되었습니다.URL란에 보여지는 주소가 실제 열려 있는 홈페이지와 다른 곳을 열 수 있는 문제점입니다.
0x01이라는 작은 문자를 URL에 넣을 주소 뒤에 붙인 후 @실제주소를 적게 되면 0x01뒤의 문자를 인터넷 익스플로러(IE)가 URL 에 보여주지 않게 됩니다.
(후략)
------------------------------ 문제는 @이 아니라 그 앞의 작은 문자네요....잘 보이지두 않구.....크크
Kaz.
음... 아주큰 문제 이네요...-_-ㅋ 이걸 악용하고자만 든다면... 대단히 큰 사고 한 번 칠 수 있을거 같은데... 하루빨리 문제를 해결해야 할 듯 하네요...
<어떠한 역경에도 굴하지 않는 '하양 지훈'>
#include <com.h> <C2H5OH.h> <woman.h> do { if (com) hacking(); if (money) drinking(); if (women) loving(); } while (1);
예전에 누군가 이걸로 cnn 뉴스라면서 빌게이츠가 피살당했다고 장난친 적이 있지요 -_-
"no error was found with his codes"
링크를 저런 식으로도 할 수 있군요.
오늘 처음 보았네요.
추신_잘만 하면... M$ 구조조정을 Tovalds 가 하는 기사도 cnn 에서 볼 수도 있겠군요... 당연 명태 0순위 Gates ... ?
처음에 무슨이야긴가 했는데... 제가 오페라로 보고 있어서 몰랐었군요.
해랩갔다가 기사보고, 아! 이내용이었군하구 익스로 구경갔다왔습니다.
재미있는 버그네요..
아바타 제작기간~~ 무려 5초!!!
http://kldp.net@winbbs.intizen.com/
-_-;
클릭해보려다가... 마우스 올리니 보이는 URL --;
아마도 URL까지 처리해야할듯
------------------ 나는 바보
불새로 보는 바람에 눈치챘어요 ^^;;
뭐가문제죠?
No Pain, No Gain.
버그는 아니죠.
protocol://id:pass@host 스타일의 인증에 쓰이는거고, FTP 에서 주로 쓰이며 HTTP에서도 .htaccess 리미트가 걸려있다거나 할때 쓰이는거죠.
당연하고도 정상적인 기능입니다 :)
from bzImage It's blue paper
버그가 맞던데요... 저도 처음에는.. 단순히 @ 를 이용한건줄 알았는데. @ 만을 이용하게 되면, 이동된 주소창에 전체 주소가 나옵니다만.. @ 앞부분에 0x01 값을 집어넣게 되면. @ 뒷부분은 주소창에 뜨질 않죠. :)
http://www.securityfocus.com/archive/1/346948/2003-12-08/2003-12-14/0 본문에.. 예제로 나온 url 을 보시면 알듯이 심각한 문제로 발전할 가능성도 있어보이네요. http://www.zapthedingbat.com/security/ex01/vun1.htm
놀랐습니다 -_-; 한참을 들여다보다.. kIdp.net 도 해보고(안되더군요) 뭔가 이상해서 마우스를 링크에 올려보니.. 아래 제대로된 url이 뜨는군요.
@ 앞부분에 0x01 값을 집어넣게 되면. @ 뒷부분은 주소창에 뜨질 않죠. :)
흐음... 그런거군요. 점점 주소입력대신 클릭으로 때우려는 이 시대에 문제가 될 소지는 있는듯 :roll:
여기에 오오...하시는 분이 많은 걸 보면 KLDP 이용자도 데스크탑은 대부분 윈도우를 쓰는 모양이군요.
KLDP 통계는 얼마나 될까요? 리눅스에서 보는 이용자는 5%도 안 될 것 같은데...
여기에 오오...하시는 분이 많은 걸 보면 KLDP 이용자도 데스크탑은 대부분 윈도우를 쓰는 모양이군요. KLDP 통계는 얼마나 될까요? 리눅스에서 보는 이용자는 5%도 안 될 것 같은데...
전 ms윈도우에서 불새로 들어옵니다 ;)
전 MS 윈도우에서 모질라로 들어옵니다^^;; 뭔가했네요 ㅋㅋ
----------------------------------------------------------------------- GPL 오픈소스 윈도우용 이미지 뷰어 ZViewer - http://zviewer.wimy.com 블로그 : http://blog.wimy.com
이런 것들에서 인터넷익스플로더의 실상이 드러나는건가요? ㅋ
Since 2003. 지금은 맥유저... ---http://jtjoo.com
메일링 봤었는데... 속아 버렸군요. :oops:
헐..., 나름대로 귀찮은 버그가 될 듯..,
익스를 쓰고있는 내에서는... ㅡㅡㅋ
앞으로 한 걸음..., 뒤로 두 걸음.., 일상에의 고찰..
0x01은 어디에서의 값입니까??
그 값은 어디에서 얻어 오는 거죠?? 그냥 궁금해서요.. ㅎㅎ
의외로 익스에서 상태표시줄을 꺼넣고 사용하시는 분(특히 XP사용자)들도 많고, 대부분의 초보사용자들은 상태표시줄의 실 URL이 무엇을 의미하는 지 모릅니다.
문제가 상당히 심각할 수 있겠네요...
거짓 정보를 유포하는 수준이 아니라, 조직적으로 개인정보를 받아내거나, 돈을 빼앗아 달아날수 있을 소지가 있습니다.
There is no spoon. Neo from the Matrix 1999.
의외로 익스에서 상태표시줄을 꺼넣고 사용하시는 분(특히 XP사용자)들도 많고, 대부분의 초보사용자들은 상태표시줄의 실 URL이 무엇을 의미하는 지 모릅니다. 문제가 상당히 심각할 수 있겠네요... 거짓 정보를 유포하는 수준이 아니라, 조직적으로 개인정보를 받아내거나, 돈을 빼앗아 달아날수 있을 소지가 있습니다.
동감입니다. HTML 몇개만 캡쳐해서 돌리면 '다음' 비슷한거 만들어서 바로 ID 획득 가능하겠는데요.
--
Minimalist Programmer
만우절날 써먹기 딱 좋군요 ^^;
만우절날 써먹기 딱 좋군요 ^^;
좋은 하루 되세요!
-_-;; 1,2 분 본거 같네요..어라 이상하네 하면서..
-_-;; 1,2 분 본거 같네요..어라 이상하네 하면서..
순간 놀랬습니다.잠깐 다시 확인한 결과...이런 방법도 있
순간 놀랬습니다.
잠깐 다시 확인한 결과...
이런 방법도 있구나... 했습니다. ^^a
--------------------------------------------------------------------------------
새로운 세상으로...
순간 당황...
ㅡ ㅡb 짱이십니다요
하늘을 한번 보니 내가 너무 불평만을 하고 산 것은 아닐지 하는 생각이 든다...Lovelysky
@ 의 위력이군요..irc 에서 글자색을 바꿔서 뒷부분을 속이고 올려
@ 의 위력이군요..
irc 에서 글자색을 바꿔서 뒷부분을 속이고 올려보면..
많은 사람들이 속는 답니다. ㅋㅋㅋ
해커즈랩에도 거기에 대해 나와있네요.
인용:
인터넷 익스플로러(IE)의 URL 파싱에 대한 취약점이 발표되었습니다.URL란에 보여지는 주소가 실제 열려 있는 홈페이지와 다른 곳을 열 수 있는 문제점입니다.
0x01이라는 작은 문자를 URL에 넣을 주소 뒤에 붙인 후 @실제주소를 적게 되면 0x01뒤의 문자를 인터넷 익스플로러(IE)가 URL 에 보여주지 않게 됩니다.
(후략)
------------------------------
문제는 @이 아니라 그 앞의 작은 문자네요....잘 보이지두 않구.....크크
Kaz.
음...아주큰 문제 이네요...-_-ㅋ이걸 악용하고자만 든다면..
음...
아주큰 문제 이네요...-_-ㅋ
이걸 악용하고자만 든다면...
대단히 큰 사고 한 번 칠 수 있을거 같은데...
하루빨리 문제를 해결해야 할 듯 하네요...
<어떠한 역경에도 굴하지 않는 '하양 지훈'>
#include <com.h> <C2H5OH.h> <woman.h>
do { if (com) hacking(); if (money) drinking(); if (women) loving(); } while (1);
ie 버그
예전에 누군가 이걸로 cnn 뉴스라면서 빌게이츠가 피살당했다고 장난친 적이 있지요 -_-
"no error was found with his codes"
링크를 저런 식으로도 할 수 있군요.오늘 처음 보았네요.
링크를 저런 식으로도 할 수 있군요.
오늘 처음 보았네요.
Re: ie 버그
아...
그때 그사건이 이로 인해 벌어진 거군요...
여하튼 이 버그 빨리 수정안하면...
더 큰 사고도 충분히 일어날 소지가 있다고 생각을...
<어떠한 역경에도 굴하지 않는 '하양 지훈'>
추신_잘만 하면... M$ 구조조정을 Tovalds 가 하는 기사도 cnn 에서 볼 수도 있겠군요...
당연 명태 0순위 Gates ... ?
#include <com.h> <C2H5OH.h> <woman.h>
do { if (com) hacking(); if (money) drinking(); if (women) loving(); } while (1);
처음에 무슨이야긴가 했는데...제가 오페라로 보고 있어서 몰랐었군요.
처음에 무슨이야긴가 했는데...
제가 오페라로 보고 있어서 몰랐었군요.
해랩갔다가 기사보고, 아! 이내용이었군하구
익스로 구경갔다왔습니다.
재미있는 버그네요..
아바타 제작기간~~ 무려 5초!!!
http://kldp.net@winbbs.intizen.com/
http://kldp.net@winbbs.intizen.com/
-_-;
클릭해보려다가... 마우스 올리니 보이는 URL --;
아마도 URL까지 처리해야할듯
------------------
나는 바보
저역시..
불새로 보는 바람에 눈치챘어요 ^^;;
...
뭐가문제죠?
No Pain, No Gain.
버그는 아닙니다.
버그는 아니죠.
protocol://id:pass@host 스타일의 인증에 쓰이는거고, FTP 에서 주로 쓰이며 HTTP에서도 .htaccess 리미트가 걸려있다거나 할때 쓰이는거죠.
당연하고도 정상적인 기능입니다 :)
from bzImage
It's blue paper
버그가 맞던데요...저도 처음에는.. 단순히 @ 를 이용한건줄 알았는
버그가 맞던데요...
저도 처음에는.. 단순히 @ 를 이용한건줄 알았는데.
@ 만을 이용하게 되면, 이동된 주소창에 전체 주소가 나옵니다만..
@ 앞부분에 0x01 값을 집어넣게 되면.
@ 뒷부분은 주소창에 뜨질 않죠. :)
http://www.securityfocus.com/archive/1/346948/2003-12-08/2003-12-14/0
본문에.. 예제로 나온 url 을 보시면 알듯이 심각한 문제로 발전할 가능성도 있어보이네요.
http://www.zapthedingbat.com/security/ex01/vun1.htm
놀랐습니다 -_-;한참을 들여다보다.. kIdp.net 도 해보고(안
놀랐습니다 -_-;
한참을 들여다보다.. kIdp.net 도 해보고(안되더군요)
뭔가 이상해서 마우스를 링크에 올려보니..
아래 제대로된 url이 뜨는군요.
아, 그런거군요.
흐음... 그런거군요. 점점 주소입력대신 클릭으로 때우려는 이 시대에 문제가 될 소지는 있는듯 :roll:
from bzImage
It's blue paper
여기에 오오...하시는 분이 많은 걸 보면 KLDP 이용자도 데스크탑은
여기에 오오...하시는 분이 많은 걸 보면 KLDP 이용자도 데스크탑은 대부분 윈도우를 쓰는 모양이군요.
KLDP 통계는 얼마나 될까요? 리눅스에서 보는 이용자는 5%도 안 될 것 같은데...
[quote="cwryu"]여기에 오오...하시는 분이 많은 걸 보면 K
전 ms윈도우에서 불새로 들어옵니다 ;)
전 MS 윈도우에서 모질라로 들어옵니다^^;; 뭔가했네요 ㅋㅋ
전 MS 윈도우에서 모질라로 들어옵니다^^;; 뭔가했네요 ㅋㅋ
-----------------------------------------------------------------------
GPL 오픈소스 윈도우용 이미지 뷰어 ZViewer - http://zviewer.wimy.com
블로그 : http://blog.wimy.com
호오...
이런 것들에서 인터넷익스플로더의 실상이 드러나는건가요? ㅋ
Since 2003.
지금은 맥유저...
---
http://jtjoo.com
헐... ㅡㅡ
메일링 봤었는데... 속아 버렸군요. :oops:
헐..., 나름대로 귀찮은 버그가 될 듯..,
익스를 쓰고있는 내에서는... ㅡㅡㅋ
앞으로 한 걸음..., 뒤로 두 걸음.., 일상에의 고찰..
0x01은 어디에서의 값입니까??그 값은 어디에서 얻어 오는 거죠
0x01은 어디에서의 값입니까??
그 값은 어디에서 얻어 오는 거죠?? 그냥 궁금해서요.. ㅎㅎ
앞으로 한 걸음..., 뒤로 두 걸음.., 일상에의 고찰..
의외로 익스에서 상태표시줄을 꺼넣고 사용하시는 분(특히 XP사용자)들도
의외로 익스에서 상태표시줄을 꺼넣고 사용하시는 분(특히 XP사용자)들도 많고, 대부분의 초보사용자들은 상태표시줄의 실 URL이 무엇을 의미하는 지 모릅니다.
문제가 상당히 심각할 수 있겠네요...
거짓 정보를 유포하는 수준이 아니라,
조직적으로 개인정보를 받아내거나,
돈을 빼앗아 달아날수 있을 소지가 있습니다.
There is no spoon. Neo from the Matrix 1999.
[quote="지리즈"]의외로 익스에서 상태표시줄을 꺼넣고 사용하시는 분
동감입니다. HTML 몇개만 캡쳐해서 돌리면 '다음' 비슷한거 만들어서
바로 ID 획득 가능하겠는데요.
--
Minimalist Programmer