余談


Firefox(1.5.0.8) on WindowsXP
<img src="file:///c:/path/to/InternetShortcut">

[InternetShortcut]
javascript://適宜記述
Firefox1.5.0.8の当時に発見したWindowsXP上での珍しいJavaScriptの起動方法です。以下の説明ですぐにわかるように善用も悪用も難しいかと思われますし、脆弱性とは言い難いかと。
まずインターネットショートカットをローカルに用意してそのURIにはJavaScriptな擬似スキームで適宜コードを書いておきます。(上にかかげてある例題ではショートカットの内容が少々文法違反なので適宜修正願います。)JavaScriptのコードの書き方についてはこの日記の冒頭に書いてるようにFirefoxから与えられた制限を回避したものでよいでしょう。一方、HTMLファイルをやはりローカルに用意します。HTMLでのimg要素のsrc属性には、さきほどのインターネットショートカットを指し示しておきます。スキームはfile:でよいですし、場合によっては相対アドレスでもよいでしょう。こうすることでFirefox(1.5.0.8)はショートカットに書いてあるJavaScriptのコードを実行しました。
珍しさのポイントとしては、file:スキーム記述でもってJavaScriptが動いてしまうところです。
…ローカルに悪意あるHTMLとインターネットショートカットをダウンロードさせても、JavaScriptが実行されるだけならば、最初からHTMLにダイレクトに記述させておけば良いだけなので、上にかかげたコードは実質的には悪用上無意味です。また、インターネットゾーンではWindowsのショートカットは無効ですからやはり意味をなしません。
ちなみに。上のサンプルはFirefox1.5.0.9以後では作動いたしません。img要素からのjavascript擬似スキームは実行されないからです。また、ver2.0.0.14まではショートカットで呼ばれたインターネットゾーンのコンテンツの表示にあたってアドレスバーではショートカットそのもののURLが表示されていました。2.0.0.15にいたって修正されているようです。

http://www.mozilla-japan.org/security/announce/2008/mfsa2008-32.html

インターネットショートカットの内容をJavaScript記述以外にいろいろと変更してからくだんのHTMLを開き、適宜DOMインスペクタやFirefox自身があたえる各種情報を見比べてみますと少々唸ってしまいます。ですがimg要素以外でも、いろいろためしても実りが少ないかと思います。特にXHR系は駄目にきまっています。なかなかsame origin ポリシーは破れないのでした。(キッパリ)