アカウント名:
パスワード:
これって脆弱性じゃないの?
なあ、アドブロッカーってどうやって動作してると思う?
最近のアドブロッカーは、ブラウザが読み込んだHTMLを解釈するところに割り込んでなんかする感じだろカスの件はview-sourceの時点で改竄されてるし、ブラウザアドオンを削除しても止められないんだから全く別物
【結果から言うと】・カスペの「暗号化された接続のスキャン」を「しない」に設定すれば、件のスクリプト挿入も止まる。 →つまり、proxmitron的な手法によってhttp(s)のTCPストリームに割り込んでhttp(s)通信にカスペ謹製スクリプトを挿入していると思われる。 →httpsに割り込むにはルート証明書でhttps通信自体に割り込む事が必要。 →よってブラウザのプラグインの方は何らかの協調動作と動作レポート、動作有効無効スイッチ等の役割を果たしているのだろう。
【よって結論から言うと】・嫌ならカスペ使うな・「バイナリ覚書」氏のよ
>・カスペの「暗号化された接続のスキャン」を「しない」に設定すれば、件のスクリプト挿入も止まる。
もとのソース元のサイトの人はそれでもスクリプト挿入が止まらなかったようですが。
>それどころかWEB関連の保護機能全ての機能を無効にしてもスクリプト挿入は止まりませんでした。
・「WEB関連の保護機能全ての機能を無効」
・「暗号化された接続のスキャン」を「しない」に設定
設定場所が全然違う可能性。実際に全然違う場所にある。
# いちいち解説はしないのでカスペのヘルプサイトで確認どうぞ
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
未知のハックに一心不乱に取り組んだ結果、私は自然の法則を変えてしまった -- あるハッカー
HTTPSのソースコードの書き換えなんてできるのかよ (スコア:0)
これって脆弱性じゃないの?
Re: (スコア:0)
なあ、アドブロッカーってどうやって動作してると思う?
Re: (スコア:0)
最近のアドブロッカーは、ブラウザが読み込んだHTMLを解釈するところに割り込んでなんかする感じだろ
カスの件はview-sourceの時点で改竄されてるし、ブラウザアドオンを削除しても止められないんだから全く別物
Re: (スコア:0)
【結果から言うと】
・カスペの「暗号化された接続のスキャン」を「しない」に設定すれば、件のスクリプト挿入も止まる。
→つまり、proxmitron的な手法によってhttp(s)のTCPストリームに割り込んでhttp(s)通信にカスペ謹製スクリプトを挿入していると思われる。
→httpsに割り込むにはルート証明書でhttps通信自体に割り込む事が必要。
→よってブラウザのプラグインの方は何らかの協調動作と動作レポート、動作有効無効スイッチ等の役割を果たしているのだろう。
【よって結論から言うと】
・嫌ならカスペ使うな
・「バイナリ覚書」氏のよ
Re:HTTPSのソースコードの書き換えなんてできるのかよ (スコア:0)
>・カスペの「暗号化された接続のスキャン」を「しない」に設定すれば、件のスクリプト挿入も止まる。
もとのソース元のサイトの人はそれでもスクリプト挿入が止まらなかったようですが。
>それどころかWEB関連の保護機能全ての機能を無効にしてもスクリプト挿入は止まりませんでした。
Re: (スコア:0)
・「WEB関連の保護機能全ての機能を無効」
・「暗号化された接続のスキャン」を「しない」に設定
設定場所が全然違う可能性。
実際に全然違う場所にある。
# いちいち解説はしないのでカスペのヘルプサイトで確認どうぞ