■掲示板に戻る■
全部
1-
最新50
[PR]
ぜろちゃんねるプラス
[PR]
セキュリティー対策協議会
1 :
◆DI7DnasM
:2002/09/16 19:26 ID:Ye9U/Uuw
荒らし対策等について話し合いましょう。
32 :
名無しさん@0ちゃんねる
:2003/05/12 23:39 ID:???
>>30
allow from .ne.jp
にしたほうがいいと思われ
33 :
名無しさん@0ちゃんねる
:2003/05/12 23:41 ID:???
>>32
なんで?
34 :
◆z/F4.O5s
:2003/05/21 00:28 ID:???
>>32
すると.ac.jpとかも蹴っちゃうんですよね?
大学生可哀相かなー、とか。w
でもそうした方が良いのかな……。
35 :
名無しさん@0ちゃんねる
:2003/05/23 02:48 ID:???
>>34
.ac.jpも許可したら良いんじゃないでしょうか。
36 :
◆z/F4.O5s
:2003/05/24 15:10 ID:???
>>35
いやまぁ、そうなんですが。w
一時ahooで書き込めないと言われていぢり倒したらXrea側の問題だった罠。_| ̄|○
37 :
名無しさん@ぜろちゃんねる
:03/10/15 22:37 ID:4bJwXi+M
>>5-6
admin.cgiのアクセスログ機能がほすぃいです。
38 :
名無しさん@ぜろちゃんねる
:03/10/16 16:47 ID:???
[c=red]∀[/c]
39 :
名無しさん@ぜろちゃんねる
:03/11/21 18:16 ID:???
0chスクリプトの使用を考えているのですが、
megabbsやアッhan初期にあったような
「任意のコマンドを実行、サーバファイルの削除・読取」などの
汚染コードに対する対策等は取られておりますでしょうか。
例
http://www.kokobbs.com/ahhan/cgi/security_hole/
http://www.ansi.co.jp/tech/cgi/security/advisories/
40 :
名無しさん@ぜろちゃんねる
:03/11/21 18:32 ID:???
>>39
ソース読みなよ
わからないレベルなら聞きかじりで話題にする必要はない
41 :
名無しさん@ぜろちゃんねる
:03/11/21 19:39 ID:???
>>40
読みましたが…一応職業プログラマーです。
42 :
名無しさん@ぜろちゃんねる
:03/11/21 23:41 ID:???
>>41
読んだけど分からなかったって素直に言えよ。
43 :
あぼーん
:あぼーん
あぼーん
44 :
あぼーん
:あぼーん
あぼーん
45 :
あぼーん
:あぼーん
あぼーん
46 :
あぼーん
:あぼーん
あぼーん
47 :
あぼーん
:あぼーん
あぼーん
48 :
あぼーん
:あぼーん
あぼーん
9KB
新着レスの表示
掲示板に戻る
全部
前100
次100
最新50
名前:
E-mail
(省略可)
:
READ.CGI - 0ch+ BBS 0.7.5 20220323
ぜろちゃんねるプラス