★090403 複数板 「jpg4.us」によるURL偽装広告マルチポスト報告
■ このスレッドは過去ログ倉庫に格納されています
報告
>>227-230 233-236 (anchorage)
>>252-256 (gimpo)
>>242-249(higeyoshi takeshima)
以上です。 >>199
> ★★★★★★★★原因が解りました★★★★★★★★
> http://photo.sagac.info/erro1.php
> ↑このスレで問題になっているリンクをクリックすると、このサイトに行き着きます。
> このサイトで、画像を暫く閲覧していると、「認証画面」というものが出てきて、
> 2ちゃんねるの指定されたスレに、指定された内容のスパム投稿をするように、
> メッセージが表示され、閲覧を続行できなくなります。
> そして、指定された通りに投稿すると、閲覧を続行できるようになります。
確かに、閲覧していると、次のようなページが表示される。[認証ページ]の部分には、
2ちゃんねるのスレッドのリンクが張られている。しかし、2ちゃんねるに貼り付けなくても、
そのurl(例えば http://2chnews.sagasi.info/2ch-net0405141.jpg)をアドレス欄に直接入力すれば、
閲覧を続けることができる。
> 10秒以内に下記の赤い文字を
> [認証ページ]に貼り付け、
> 書き込みを済ませると、 続けて閲覧できます。
> (10秒を超えた場合、もう一度やり直してください)
> Please copy&paste the red characters (between " ") below into the login page,
> and push the "書き込み" button to continue( if failed, please try again).
> "photo
> http://2chnews.sagasi.info/2ch-net0405141.jpg
> http://2chnews.sagasi.info/2ch-net0405142.jpg
> http://2chnews.sagasi.info/2ch-net0405143.jpg"
> 2ちゃんねるの指定されたスレに、指定された内容のスパム投稿をするように、
frame とか iframe で出てくるのかしら? フレームで2ちゃんの書き込み部出してもリファラーは親フレームのが送信されるから書き込みはできないよ フレームを使って急に2ちゃんねるへの書き込みページを出してそこに書き込むように指示したところで、結局はリファラーがおかしいから書き込み不可能かと > 2ちゃんねるの指定されたスレに
これは速報hesdlineから取ってるんでしょうか
爆撃される板がほぼ一致するんですが。 >>264
うーん
貴方の言っていることが何の意味があるかっていう質問なのです
だからどうこうとかという部分がないから意味不明じゃ
>>265 ほうほう、headlineで何か工夫すれば何とかなるとかなのかしらん headlineからとってるかもかもしれないけど
爆撃されるスレとそうじゃないスレの差はなんだろう? headlineを板別にソートしたら地震速報もあったことに気がついて
まさかと思って見に行ったら爆撃されてました
【平成21年04月02日07時26分頃】紀伊水道(M2.5/最大震度1)
http://gimpo.2ch.net/test/read.cgi/namazuplus/1238625731/3
>>268
04/04の分ですと+板(地震速報は除く)に108res
04/04分を板別にちょっと出して見ますね グダグダ言ってねーでどうやって外部サイトから2ちゃんねるに書き込めるようにしたのかさっさと仕組みを解明しろ >>271
詳細はログ
エロに釣られて指令を受けた人間が書き込んでるからどうにもならん。
片っ端からアク禁止してもそもそも同一犯でなく次々と別の奴が湧いてるから意味が無い。 04/04分
ビジネスnews+ 9res
ニュース速報+ 17res
ニュース二軍+ 32res
萌えニュース+ 8res
芸スポ速報+ 38res
美人ニュース+ 2res
痛いニュース+ 29res
科学ニュース+ 2res
お詫び+ 0res
ニュース実況+ 24res
東アジアnews+ 22res 軽くログみたが技術的に目新しい点はないんだろ?
BOTとか意味わからんこといってる奴もいるが
ただCGIで書き込むスレとか指定させてるだけだろ じゃあBOTじゃないのか
普通に規制するしかないのかねぇ ISPがそのサイトを利用するなと注意して
2ch見ない人が聞くかな? CGIが動けばどこにでも罠サイトをアップできるからそのサーバーだけ止めても無駄
トリッキーなことしてないなら尚更無駄 こりは?
ttp://2ch.sagac.info/h2ch.php >>271
おまえがやれ
たのんだぞ
これは命令だ!! >>279
まださくら入ってないですが
さくら咲かせますか? このサイトのクッキー持ってたら書けなくするみたいな
支那931とか >>282
Cookieはドメインでチェックしてるから他サイトで発行してるCookieの内容は読めない
もしそれができるとCookieに含んだメルアドと認証キーで認証しているBEがヤバいことになる クッキーを判別するなんか無理なんじゃないの
ドメインごとに割り当てられてるものだし read.cgi の書き込み欄の横に余白がありますよね
そこに警告文を書くとかダメですかね・・・。
警告文と>>258の書き込まなくても画像を見れる方法を書いておく、と。
中華の人とかも来てるぽいし無理ですかね ははーんなるほど仕組みがわかた
じゃぁread.cgiでリファラを調べて、変なリファラだったら書き込みフォームを出さない operaでもなったお>>258。。。。orz........ リファラなんていくらでも偽装できるんじゃない?
>>72 こりも飛ばされてしまう。。。
ttp://jpg4.us/h2ch/h2ch.php >>291
本当にリファラが、ユーザーの操作なしに偽装されてしまうならブラウザのセキュリティホールだから
そのブラウザをUser-Agentで弾くぐらいやらないと。 >>281
>まださくら入ってないですが
>さくら咲かせますか?
要するに、「http://2chnews.sagasi.info/」をNGワードにする、ってことですね。
>>288
>read.cgiでリファラを調べて、変なリファラだったら書き込みフォームを出さない
変なリファラって、要するに「http://photo.sagac.info/erro1.php」ってことですね。
どちらにしても、簡単に変えられてしまいそうだが。
かと言って、オレとしても他に妙案があるわけでもない。
困ったもんだ。 >>291
サーバー側から任意に変更させることは不可
必ずリファラーをセットさせるページを開かせなければならない
>>288
確かにその案は良さげだが、URLの転送ページをそこらじゅうのアップローダにバラ撒いて、罠CGI→クッションページ→read.cgiとしてしまうと変なリファラ認定が困難になるんじゃない? >>293,291
そか、勘違いしてた
偽装しようと思ったらwebproxyみたいになんかごちゃごちゃほにゃらら
説明しにくいや、、、
いい対策ないのかなー 2ch側も一定回数以上書き込むにはjpg.4usに田代砲撃つような設定にすればいいよ >>295
ふーむ・・・面倒だなぁ。
もういっそのこと規制祭りでよくね? どのドメインをhostsに入れればいいですか?
教えてください read.cgiにjava scriptいれて
if (parent == the url) then print "通報すますた" とか出来ないですかね? >>302
意図を推測して書くと
if (parent.location == "ほにゃほにゃ") { alert("通報しました"); }
// 親フレームのURLがほにゃほにゃなら→ ポン!という音とともにダイアログが現れ「通報しました」とか出る
あるいは
if (parent.location == "ほにゃほにゃ") { for(;;) { alert("通報しました"); } }
とかでもよくね?ただし俺は責任を取らない >>278 >>292
スレ一覧や板一覧を2chから取ってきてるようだが
jpg4.usや2ch.sagac.infoからのアクセスをdenyしてしまうとかはどうだろう ちょっと調べた
jpg4.usも2ch.sagac.infoも
72.167.232.30だった Domain Name: JPG4.US
Domain ID: D11927061-US
Sponsoring Registrar: GODADDY.COM, INC.
Sponsoring Registrar IANA ID: 146
Registrar URL (registration services): whois.godaddy.com
OrgName: GoDaddy.com, Inc.
OrgID: GODAD
Address: 14455 N Hayden Road
Address: Suite 226
City: Scottsdale
StateProv: AZ
PostalCode: 85260
Country: US
NetRange: 72.167.0.0 - 72.167.255.255
CIDR: 72.167.0.0/16
OriginAS: AS26496
NetName: GO-DADDY-SOFTWARE-INC
NetHandle: NET-72-167-0-0-1
Parent: NET-72-0-0-0-0
NetType: Direct Allocation
NameServer: CNS1.SECURESERVER.NET
NameServer: CNS2.SECURESERVER.NET
NameServer: CNS3.SECURESERVER.NET
Comment:
RegDate: 2007-07-05
Updated: 2008-01-18
あと
p3nlh005.shr.prod.phx3.secureserver.netも
72.167.232.30 deny from 72.167.0.0/16 これじゃ広すぎだべか? 入れる場所は、、
各サーバ(changi,dubai.....)と
headline と www2 と menu だべか?
>>310
そのIP帯から直接つないでくる奴はそんないないべ。
tepodonより影響は少ないと思うぞ。 headline.2ch.net
order allow,deny
allow from all
deny from 72.167.0.0/16
を追加した 各掲示板さーば
deny from 72.167.0.0/16 を追加した どうでもいい疑問だけどひろゆき亡き今誰がwww2やmenuを触れるんだろう・・・ www2は私も何とか触れるかも (front backと複雑)
menuは私には無理、rootさんは出来るかも、まほらさんとかも入れるし、
ひろゆきは出来ないと思うぞw >>278の地震headlineのところが
「レンタルサーバー BIG-server.com コースのご案内」になった
成功かな >>318
> ひろゆきは出来ないと思うぞw
menu のパスワードは常に創始者とまほらさんを、
To: で並べて送ってあるわけですが・・・。 >>324
鯖に入れても
denyの仕方を知らないとか・・・ >>325
それはないかと、、、。
正しく設定していただけるかは全く別の問題だったりしますけどw どこから取りに逝ってるんだろ
<p class="STYLE5"><span class="STYLE7">10秒以内</span>に下記の<u>赤い文字</u>を<br>
<strong><a href="http://anchorage.2ch.net/test/read.cgi/liveplus/1238936827/2" " target="_blank" class="STYLE7" onClick="document.cookie='new=000'" >認証ページ</a></strong><span class="STYLE6">に貼り付け、<br>
書き込みを済ませると、</span><span class="STYLE6"> <a href="/page-gch.php?fid=92">続けて</a>閲覧できます。<br>
<span class="STYLE9">(10秒を超えた場合、<a href="/page-gch.php?fid=92">もう一度やり直してください</a>)</span>
</p> 莫大なログファイルの中からhostを検索するとか!? 2ちゃんねるからのdenyで収まったような気がしなくもないけど、
例のサイトが
「次のURLを開いて、出てきた内容をコピペして送信してください」みたいなのを表示するようになったら終わりだよね そこまでいったらもはや「この画像を見た人は呪われました。解除するためには〜」くらいのレベル ttp://lh3.ggpht.com/jinonline/SAwaqOCm2uI/AAAAAAAAGV8/Z2AfIHTTvZs/s720/CIMG3802.JPG
この子に罪は無い。。。
新規スレ収得時間差が5分から1時間ぐらい? ょぅι゙ょかと思った
>>329
人海戦術で負荷かけて向こうの経路を落とすとか >>258の書き込ませようとする時のソース>>335 臨界に達しているんだなぁ
宣伝 → 別の外が踏む → これがまた宣伝
どうすっかなぁ
1. NTTecからそのデータセンターにゴルァしてもらう
2. bbs.cgi を改造して対抗する
3. みなかったことにする
さぁて
今年は出稼ぎで忙しいんだよなぁ、不況らしいし こういうときこそVIPってか
VIPだけ書き込むごとに田代撃つ設定をだな 別のページをリロードしてたら>>331の子がでるようになったので
それなりに防御してるのかも
<meta http-equiv="Content-Type" content="text/html; charset=utf-8" >
<style type="text/css">
<!--
.STYLE2 {color: #FF0000}
.STYLE3 {font-size: 24px; color: #000000; }
.STYLE5 {
font-size: medium;
color: #000000;
font-weight: bold;
}
.STYLE6 {
font-size: medium;
font-weight: bold;
}
.STYLE7 {font-size: large}
.STYLE9 {font-size: x-small}
.STYLE10 {font-size: 14px; color: #000000; }
-->
</style>
<body bgcolor=#efefef >
<img src="http://lh3.ggpht.com/jinonline/SAwaqOCm2uI/AAAAAAAAGV8/Z2AfIHTTvZs/s720/CIMG3802.JPG" border="0" alt="何?!" >
<div style="display:none">
<script type="text/javascript"><!--
var ID="100640546";
var AD=2;
var FRAME=0;
// --></script><script src="http://j1.ax.xrea.com/l.j?id=100640546-2ch" type="text/javascript"></script></div>
<p>
<br />
<b>Fatal error</b>: Cannot use string offset as an array in <b>/home/content/j/p/g/jpg4us/html/new/h2ch/2ch.php</b> on line <b>56</b><br /> なかなかしつこい感じですね。
# >>339は1+2ですかね。 これもdenyする?
97.74.26.1 photo.sagac.info
59.139.29.111 2chnews.sagasi.info そですねぇ
10〜20箇所くらいはサーバ持っているかも知れないけど
地道にやりますか、 ■ このスレッドは過去ログ倉庫に格納されています