[3] mhtml:
は、 WinIE
で使用されている URI scheme です。 MHT
ファイル内の実体を示します。
[12] Content-Location:
に相当するようです。
[13] cid:
URL により Content-ID:
を指定することもできるように見えますが、未検証です。 (Content-Location:
が cid:
URL の可能性も。
[4] WinIE の実装では MHT ファイルはそれ自体の場所に関わらず、
その中身の各実体の Content-Location
で安全性を判断しています。 mhtml:
URI scheme
自体の問題ではありませんが、 mhtml:
URI
が MHT の悪用に使われる可能性があります。
[5] 実際に WinIE の一部の版では MHT
で安全の制限が緩いことと mhtml:
URI
を組合せて安全でない動作をさせるための踏み台
とできる脆弱性がありました。
[8] Microsoft Internet Explorer での mhtml://mid URL によるバッファ オーバーフロー (IeMhtmlMidBo) ( ( 版)) http://www.iss.net/security_center/reference/jp/vuln/ie-mhtml-mid-bo.htm
[14] CVE-2024-38112: Void Banshee Targets Windows Users Through Zombie Internet Explorer in Zero-Day Attacks | Trend Micro (US), https://www.trendmicro.com/en_us/research/24/g/CVE-2024-38112-void-banshee.html
mhtml:file://C:\Documents%20and%20Settings\user\Local%20Settings\Temp\test.mht
mhtml:file://C:\Documents%20and%20Settings\user\Local%20Settings\Temp\test.mht!http://www.example.com/test.xml
Content-Location
URI を指定しています。mhtml://mid:AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA
mhtml:mid://00000180/!cid:008401c4ff13$c1fbc260$a5891b45@mycomputer
background-image: url(mhtml:http://phpied.com/files/mhtml/mhtml-html.html!polloloco);
[6] 一つにまとめられたものの中の一部分を指定できるという意味では
jar:
や res:
と似ています。
[7] メールのメッセージの一部分を指定できるという意味では
cid:
や attachment:
と似ています。