A for loop could be setup to iterate through the 192.X.X.X or 10.X.X.X and send multiple requests. Smarter attacks could use an applet to determine the internal IP address of the user and then start with that subnet – since most network printers are on the same subnet as the user.
で?っていう (スコア:0)
誰に責任があって、誰がどうすればいいわけ?
Re: (スコア:1)
ネットワークプリンタにアクセスできるPCからWEBを参照しない
のが唯一の回避方法なのかな?
ポート9100であることを利用して攻撃されてるなら、プリンター側でポート変更できれば
回避できるのかもしれないけど。
# しかしまぁ色々思いつくものだねぇ。
Re:で?っていう (スコア:0)
ビジネスでは、プリンターをネットワークで共有するのがあたりまえ
で、その回避策では影響が大きすぎる。
Re:で?っていう (スコア:1)
”攻撃にはJavaScriptを仕込むだけ”って書いてあるから、ぶっちゃけブラウザのスクリプトOFFでも回避できるのでは?
# 他にもど素人でも思いつきそうな回避方法はいくつかあるけど、それはあなたが求めてる解ではなさそうですしねぇ。
Re:で?っていう (スコア:1)
印刷できる範囲は狭いけど。
<img src="192.168.1.xxx:9100/HELLO_WORLD">
Re: (スコア:0)
わかりきったことなら、最初から自分で書いておけばいいのに。
言われてから「それは分かりきってる」とほざくのは世間知らずのガキぐらいだから、
「それは分かっていますが、あらかじめ書いておかなかったのは自分の非でした」と
ちゃんと認められる程度の大人になろうねー。
Re: (スコア:0)
ただ、自動で設定されるタイプのやつはおそらくデフォルト名をベースにしてるだろうから、その辺は推測されるかもね。なにしろ、LAN内のブラウザが、「既知のデフォルト名に宛てたPOSTリクエスト」を1000個くらい発信しても、ネットワーク的なコストは無いに等しいから、一瞬で完了してしまうだろうし。
あるいは、HTTPを蹴ってSambaでアクセスするようにすれば問題ない。
Re:で?っていう (スコア:1, 興味深い)
プリンタ名による指定以外にも、IPアドレス乱れうちがありますよ。
リンクされている技術資料には以下ように書いてあります。
192.X.X.X or 10.X.X.X and send multiple requests. Smarter attacks could use an applet to determine the internal IP address of the user and then start with that subnet – since most network printers are on the same subnet as the user.