いろんな意味で。
普通に盛り上がる分には以下を参照すればよいのでまぁ、いまさら書くことはない。
Amazonのすごいアクセス解析サービス – ぼくはまちちゃん!(Hatena)
Amazon ほしい物リストで個人情報漏洩 EXERA
当然のように2chが盛り上がっていたわけだが、その中でやっぱりというか、罠URLを踏ませようとするレスがあるわけで、
ほとんどは単純にAmazonのメール送信htmlを書いただけなのだけれど、中には技巧を駆使したものがあって面白い。
で、それを解析してみることにする。
貼り付けられた元のURLはこれ
https://www.yahoo.co.jp/s/p=tpc_md6/*-https://rd.yahoo.co.jp/toppage/topics/sports/fighters/?http%3A%2F%2Fzz.tc%2F20080312
で、URLエンコードを元に戻したのがこれ
https://www.yahoo.co.jp/s/p=tpc_md6/*-https://rd.yahoo.co.jp/toppage/topics/sports/fighters/?https://zz.tc/20080312
そこから、余計な文字列を取っ払ったのがこれ
https://www.yahoo.co.jp/*https://rd.yahoo.co.jp/?https://zz.tc/20080312
で、上記のURLを踏んだ時に何が起こるかをEthrealでパケットキャプチャして挙動を確認する。
1、ブラウザは https://www.yahoo.co.jp/ にリクエストを行う。
2、302 コードでブラウザは https://rd.yahoo.co.jp/?https://zz.tc/20080312 にアクセスするよう指示される。
3、ブラウザは https://rd.yahoo.co.jp/ にリクエストを行う。
4、302 コードでブラウザは https://zz.tc/20080312 にアクセスするよう指示される。
このURLの本命が https://zz.tc/ へのリクエストであることは解った。
この https://zz.tc/ だが、 「無料URL短縮・URL転送ツールPURL」 だそうで、任意のサブドメインと任意の 文字列をキーに特定のURLへのリダイレクトURLを提供している。
そして、 https://zz.tc/20080312 にアクセスするとブラウザは302コードでAmazonへの罠URLを指示される。
つまり、 https://zz.tc/ はAmazonのURLを隠す役割を担っている。
なんとも手の込んだことを考える御仁がいるものだ。
その無駄な情熱には敬意を表したい。
ネットの情報を漁ると、ITproのWebサイトのリダイレクトを分析するという特集に今回の挙動に関連する記事があった。
サービスの観点から安易に404を返せないので、yahoo側でURLを推測してリダイレクトしているというのが真相っぽい。
ちなみに、ちょっと調べた感じだと、この奇妙なyahooのリダイレクトはRedirectMatch ディレクティブを利用して実現できそうだ。
コメントを残す