こちらのアンケートについてなのですが、
使っているスプロケの歯数は?(お一人様3票まで、選択肢の追加OK)
なんか気持ち悪いイタズラを仕掛けられるという…
これはなんかのコード(?)なんですかね。
たまたま見てあまりの気持ち悪さに「削除」を発動しておきました。
ちなみにですが、謎のサイバー攻撃みたいなのはマジでうざいのでやめましょう。
「やめましょう」で無くなるなら、誰も苦労しないのでしょうけど笑。
ちなみにこれの結果って、私にとってはサイバー攻撃にあったのと変わらないレベルと考えてますが、
ロードバイクにバルブキャップはつける?つけない?
- 必ずつける 33%, 655 votes655 votes33%655 votes - 33% of all votes
- 見た目アクセサリとして色付きのを付ける* 19%, 392 votes392 votes19%392 votes - 19% of all votes
- つけない 17%, 340 votes340 votes17%340 votes - 17% of all votes
- 無くしたときはつけない(新たに買わない) 9%, 186 votes186 votes9%186 votes - 9% of all votes
- 先っぽは繊細だし(他意は無い)、付けておいた方が良いんじゃないですか?* 6%, 124 votes124 votes6%124 votes - 6% of all votes
- なんとなくつける* 5%, 103 votes103 votes5%103 votes - 5% of all votes
- 安全日と言われても極力つける* 3%, 60 votes60 votes3%60 votes - 3% of all votes
- バルブコアツール兼用のキャップを必ず付ける* 3%, 57 votes57 votes3%57 votes - 3% of all votes
- 米式はつける* 1%, 27 votes27 votes1%27 votes - 1% of all votes
- 意識していない 1%, 15 votes15 votes1%15 votes - 1% of all votes
- 生が好きなのでつけない* 1%, 14 votes14 votes1%14 votes - 1% of all votes
- MTB出身なので、バルブの汚れ防止の為にディスクでもリムブレーキでもつける* 1%, 12 votes12 votes1%12 votes - 1% of all votes
- 使わないお店に行ってる* 0%, 9 votes9 votes9 votes - 0% of all votes
- 公共駐輪場利用車両にはつける* 0%, 6 votes6 votes6 votes - 0% of all votes
- ゴム製のものをつける* 0%, 5 votes5 votes5 votes - 0% of all votes
- 薄い物なら着ける* 0%, 4 votes4 votes4 votes - 0% of all votes
- 先端が尖っているものは体に刺さる危険性があるのでキャップをつける* 0%, 2 votes2 votes2 votes - 0% of all votes
- 仏式→英式(または米式)の変換アダプターも付けている* 0%, 2 votes2 votes2 votes - 0% of all votes
- PIAAのイルミネーションライトのついたキャップをつける* 0%, 1 vote1 vote1 vote - 0% of all votes
- ゴム製のものがダメになってしまったためつけていない* 0%, 1 vote1 vote1 vote - 0% of all votes
Total Votes: 2015
Voters: 1643
2023年9月1日 - 2023年9月9日
* - added by visitor
Voting is closed
アンケートを「フリ」と捉えて楽しむプレイもやめましょう笑。
結果だけみたら、何のアンケートなのかさっぱりわからない。
リンク
コメント
イタズラじゃなくて、脆弱性狙ったマジのサイバー攻撃だと思います。
本番の攻撃コードが実行できるかを、計算結果が出るかで調べた感が有ります。
(計算以外の外部リソース使うと失敗したりバレやすいので)
画像だけでも、エスケープシーケンス処理バグを狙った'”の連続や、文字コード絡みのバグ狙いの鎈。
var_dumpなんかはPHPの命令ですし、OSコマンドラインインジェクション(set /aやexpr)を試みた痕跡があります。
WordPressとかのCMSはアンケート用拡張機能含めて古いバージョン使っていると攻撃を受けてspamの送信やフィッシング攻撃に使われたりすることがあります。
通販サイトだと改竄してカード情報盗まれたりとか。
その辺の脆弱性がないかブラックハットハッカーが探してたんじゃないですかね。
自動化での脆弱性スキャニングはそこまで珍しいことでもないですし。
コメントありがとうございます。
やはりそっちですか…
一応、メインの部分には侵入できないように制限されてますが、ちょっと注意します。
OSコマンドラインインジェクション
は
OSコマンドインジェクション
の誤りです。予測変換でラインが付いちゃいました。
レンタルサーバーがなにか知りませんが(今はスマホで調べるの面倒)、あまりにしつこくなるようでしたらWAF(Web Application Firewall)を導入や有効化するとサーバーに届く前にブロックしてくれるのでスッキリするかもしれません。
導入されてても、うっかりパターン漏れした可能性もありますが。
WAFは管理が大変になったり(*)、有料だったりするので、そこまで強くおすすめはしませんが、未知のバグも防げることもあるので費用対効果が満たすようなら一考してみてください。
*:例えばCMS自身や機能拡張のインストールや更新時はWAFを無効にしないとバグる可能性があります。
WAFが誤爆してコメント出来ないとかの対処も必要になります。
そしてその対処は専門知識ないと多分目茶苦茶面倒です。
コメントありがとうございます。
WAFは有効化しています。
というよりもだいぶ前に違うサイトがハッキングされまして、それ以降管理画面には登録したipアドレス以外は入れないようになっていたりします。