フジ @df_jpn IE があと 5か月で廃止となるわけだけど、Windows Update で自動的に削除されるのね。 混乱起きないように周知徹底しないとひどいことになるな。特に問い合わせが。 2022-01-20 11:24:37 フジ @df_jpn 単純に問い合わせがジャンジャン鳴り響くってのもあるだろうけど、システム部門もまさか消えるとは思ってなくて何が起こったか分からず慌てるってのも起きそう。 2022-01-20 11:38:38
![【朗報】IE があと 5か月で廃止、Windows Update で自動的に起動不能へ。→「大混乱起きそう」「役所とか大丈夫なんですかね」「弊社…」](https://cdn-ak-scissors.b.st-hatena.com/image/square/88b79e9de70a8a734af048b09f9d30638bd496ec/height=288;version=1;width=512/https%3A%2F%2Fs.togetter.com%2Fogp2%2F3aa725d66484270d95041d44085ea8ce-1200x630.png)
一昨日のエントリ『書籍「気づけばプロ並みPHP」にリモートスクリプト実行の脆弱性』にて、ファイル送信フォームに対するCSRF攻撃の文脈で、私は以下のように書きました。 通常のHTMLフォームを使ったCSRF攻撃では、Content-Typeをmultipart/form-dataにすることまでは可能ですが、ファイルの中身とファイル名を指定する方法がありません。従って、HTMLフォームによる攻撃経路はありません。 大半の方は、「ああ、そうだよね」という感じでお読みいただいたように思いますが、昨日サイバーディフェンス研究所の福森大喜さんから、「それIE8以前ならできるよ」と教えていただきました。福森さんの許可を得て、以下にPoCを公開します。 <form enctype="multipart/form-data" action="pro_add_check.php" method="POST"
いかにWindows XPが攻撃しやすいか 2013年10月08日07:39 ツイート daiki_fukumori オフィシャルコメント by:福森 大喜 先日よりInternet Explorerのゼロデイ攻撃(CVE-2013-3893)がアジア各地で確認されており、Metasploitにも攻撃モジュールが組み込まれたことで危険性が高まっています。現在のところMetasploitで対象となっているのは、Office 2007/2010がインストールされているWindows 7のIE8/IE9だけですが、Windows XPを攻撃するのは簡単でOfficeなんかインストールされていなくても攻撃が可能ですので、XPを使っている方も油断してはいけません。 [Windows XPでIE8の脆弱性を悪用し電卓を起動したところ] 攻撃が簡単な理由は、Windows 7ではASLRといってメモリ
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く