kldp.net 해킹당하다!!!!

temper의 이미지

이럴수가!!!!
[url=http://kldp.net@winbbs.intizen.com]http://kldp.net[/url]

너무 나무라지 마세요... :-)

raymundo의 이미지

만우절날 써먹기 딱 좋군요 ^^;

좋은 하루 되세요!

jw0717의 이미지

-_-;; 1,2 분 본거 같네요..어라 이상하네 하면서..

gilchris의 이미지

순간 놀랬습니다.

잠깐 다시 확인한 결과...

이런 방법도 있구나... 했습니다. ^^a


--------------------------------------------------------------------------------
새로운 세상으로...

khqwer의 이미지

ㅡ ㅡb 짱이십니다요

하늘을 한번 보니 내가 너무 불평만을 하고 산 것은 아닐지 하는 생각이 든다...Lovelysky

Mins의 이미지

@ 의 위력이군요..
irc 에서 글자색을 바꿔서 뒷부분을 속이고 올려보면..
많은 사람들이 속는 답니다. ㅋㅋㅋ

kaz2pk의 이미지

인용:

인터넷 익스플로러(IE)의 URL 파싱에 대한 취약점이 발표되었습니다.URL란에 보여지는 주소가 실제 열려 있는 홈페이지와 다른 곳을 열 수 있는 문제점입니다.

0x01이라는 작은 문자를 URL에 넣을 주소 뒤에 붙인 후 @실제주소를 적게 되면 0x01뒤의 문자를 인터넷 익스플로러(IE)가 URL 에 보여주지 않게 됩니다.

(후략)

------------------------------
문제는 @이 아니라 그 앞의 작은 문자네요....잘 보이지두 않구.....크크

Kaz.

서지훈의 이미지

음...
아주큰 문제 이네요...-_-ㅋ
이걸 악용하고자만 든다면...
대단히 큰 사고 한 번 칠 수 있을거 같은데...
하루빨리 문제를 해결해야 할 듯 하네요...

<어떠한 역경에도 굴하지 않는 '하양 지훈'>

#include <com.h> <C2H5OH.h> <woman.h>
do { if (com) hacking(); if (money) drinking(); if (women) loving(); } while (1);

zltek의 이미지

예전에 누군가 이걸로 cnn 뉴스라면서 빌게이츠가 피살당했다고 장난친 적이 있지요 -_-

"no error was found with his codes"

문재식의 이미지

링크를 저런 식으로도 할 수 있군요.

오늘 처음 보았네요.

서지훈의 이미지

zltek wrote:
예전에 누군가 이걸로 cnn 뉴스라면서 빌게이츠가 피살당했다고 장난친 적이 있지요 -_-

아...
그때 그사건이 이로 인해 벌어진 거군요...
여하튼 이 버그 빨리 수정안하면...
더 큰 사고도 충분히 일어날 소지가 있다고 생각을...

<어떠한 역경에도 굴하지 않는 '하양 지훈'>

추신_잘만 하면... M$ 구조조정을 Tovalds 가 하는 기사도 cnn 에서 볼 수도 있겠군요...
당연 명태 0순위 Gates ... ?

#include <com.h> <C2H5OH.h> <woman.h>
do { if (com) hacking(); if (money) drinking(); if (women) loving(); } while (1);

maylinux의 이미지

처음에 무슨이야긴가 했는데...
제가 오페라로 보고 있어서 몰랐었군요.

해랩갔다가 기사보고, 아! 이내용이었군하구
익스로 구경갔다왔습니다.

재미있는 버그네요..

아바타 제작기간~~ 무려 5초!!!

confide의 이미지

http://kldp.net@winbbs.intizen.com/

-_-;

클릭해보려다가... 마우스 올리니 보이는 URL --;

아마도 URL까지 처리해야할듯

------------------
나는 바보

lacovnk의 이미지

불새로 보는 바람에 눈치챘어요 ^^;;

fibonacci의 이미지

뭐가문제죠?

No Pain, No Gain.

dhunter의 이미지

버그는 아니죠.

protocol://id:pass@host 스타일의 인증에 쓰이는거고, FTP 에서 주로 쓰이며 HTTP에서도 .htaccess 리미트가 걸려있다거나 할때 쓰이는거죠.

당연하고도 정상적인 기능입니다 :)

from bzImage
It's blue paper

Mins의 이미지

버그가 맞던데요...
저도 처음에는.. 단순히 @ 를 이용한건줄 알았는데.
@ 만을 이용하게 되면, 이동된 주소창에 전체 주소가 나옵니다만..
@ 앞부분에 0x01 값을 집어넣게 되면.
@ 뒷부분은 주소창에 뜨질 않죠. :)

http://www.securityfocus.com/archive/1/346948/2003-12-08/2003-12-14/0
본문에.. 예제로 나온 url 을 보시면 알듯이 심각한 문제로 발전할 가능성도 있어보이네요.
http://www.zapthedingbat.com/security/ex01/vun1.htm

siyann의 이미지

놀랐습니다 -_-;
한참을 들여다보다.. kIdp.net 도 해보고(안되더군요)
뭔가 이상해서 마우스를 링크에 올려보니..
아래 제대로된 url이 뜨는군요.

dhunter의 이미지

Mins wrote:

@ 앞부분에 0x01 값을 집어넣게 되면.
@ 뒷부분은 주소창에 뜨질 않죠. :)

흐음... 그런거군요. 점점 주소입력대신 클릭으로 때우려는 이 시대에 문제가 될 소지는 있는듯 :roll:

from bzImage
It's blue paper

cwryu의 이미지

여기에 오오...하시는 분이 많은 걸 보면 KLDP 이용자도 데스크탑은 대부분 윈도우를 쓰는 모양이군요.

KLDP 통계는 얼마나 될까요? 리눅스에서 보는 이용자는 5%도 안 될 것 같은데...

lacovnk의 이미지

cwryu wrote:
여기에 오오...하시는 분이 많은 걸 보면 KLDP 이용자도 데스크탑은 대부분 윈도우를 쓰는 모양이군요.

KLDP 통계는 얼마나 될까요? 리눅스에서 보는 이용자는 5%도 안 될 것 같은데...

전 ms윈도우에서 불새로 들어옵니다 ;)

zelon의 이미지

전 MS 윈도우에서 모질라로 들어옵니다^^;; 뭔가했네요 ㅋㅋ

-----------------------------------------------------------------------
GPL 오픈소스 윈도우용 이미지 뷰어 ZViewer - http://zviewer.wimy.com
블로그 : http://blog.wimy.com

shyxu의 이미지

이런 것들에서 인터넷익스플로더의 실상이 드러나는건가요? ㅋ

Since 2003.
지금은 맥유저...
---
http://jtjoo.com

PSI의 이미지

메일링 봤었는데... 속아 버렸군요. :oops:

헐..., 나름대로 귀찮은 버그가 될 듯..,

익스를 쓰고있는 내에서는... ㅡㅡㅋ

앞으로 한 걸음..., 뒤로 두 걸음.., 일상에의 고찰..

PSI의 이미지

0x01은 어디에서의 값입니까??

그 값은 어디에서 얻어 오는 거죠?? 그냥 궁금해서요.. ㅎㅎ

앞으로 한 걸음..., 뒤로 두 걸음.., 일상에의 고찰..

지리즈의 이미지

의외로 익스에서 상태표시줄을 꺼넣고 사용하시는 분(특히 XP사용자)들도 많고, 대부분의 초보사용자들은 상태표시줄의 실 URL이 무엇을 의미하는 지 모릅니다.

문제가 상당히 심각할 수 있겠네요...

거짓 정보를 유포하는 수준이 아니라,
조직적으로 개인정보를 받아내거나,
돈을 빼앗아 달아날수 있을 소지가 있습니다.

There is no spoon. Neo from the Matrix 1999.

bookworm의 이미지

지리즈 wrote:
의외로 익스에서 상태표시줄을 꺼넣고 사용하시는 분(특히 XP사용자)들도 많고, 대부분의 초보사용자들은 상태표시줄의 실 URL이 무엇을 의미하는 지 모릅니다.

문제가 상당히 심각할 수 있겠네요...

거짓 정보를 유포하는 수준이 아니라,
조직적으로 개인정보를 받아내거나,
돈을 빼앗아 달아날수 있을 소지가 있습니다.

동감입니다. HTML 몇개만 캡쳐해서 돌리면 '다음' 비슷한거 만들어서
바로 ID 획득 가능하겠는데요.

B/o/o/k/w/o/r/m/