Skip to content

Zeroplex 生活隨筆

軟體開發、伺服器和生活瑣事

小 縮小字型大小。 中 重設字型大小。 大 放大字型大小。

標籤: 資訊安全

轉寄給20個人就能獲得幸福?

Posted on 2008 年 3 月 31 日2021 年 3 月 12 日 By 日落 在〈轉寄給20個人就能獲得幸福?〉中有 1 則留言

我個人不相信這種沒有根據的說法,你要相信我也沒意見,但是………請不要害己害人!

大家可能都不知道,很多廣告商會故意用些看似很好玩的心理測驗或是感人的文章讓大家互相轉寄,過了幾個週、幾個月,信件經過朋友的朋友、朋友的朋友的朋友之後,又回到廣告商那邊去了。

這樣對廣告商有什麼好處呢?廣告商最需要的就是電子郵件信箱、電話、地址等個人資料,以便發送廣告推銷產品,而這些轉寄郵件正好變成他們最好的資料來源,原因請看:

平常大家覺得好的文章就轉寄給通訊錄中的每個人,但是轉寄的時候都沒有特別注意到轉寄後的郵件上面,會列出所有收件人的電子郵件位置,廣告商就是利用方式收集大家的電子郵件信箱寄發廣告信件。你如果覺得幾個帳號沒有關係,請再往下看:

同一封信件,但是我把字體縮到最小了。你可以看到藍色的地方全部都是電子郵件信箱,而一直到畫面的最底下也都是郵件信箱,而信件本文根本都還沒出現。依照目前一個電子郵件二元的行情,這封信件可以讓我賺到將近五百元,而這只是我收到的其中一封轉寄郵件。

想想看,你轉寄了一封信,到底害了多少人?

為了避免這種事發生,請大家一起跟著做:

轉寄時使用「密件副本」
密件副本功能,可以讓收件者只能看到寄件者的電子郵件信箱,即使轉寄給再多的人也不會出現收件者清單。請記得下次轉寄之前,請把原本在「收件者」欄位的所有聯絡人,剪下貼到「密件副本」欄位中。

轉寄前刪除顯示在電子郵件中的帳號
大部分的電子郵件軟體,會自動將前一封信件的內容附加在轉寄的郵件當中,別人的電子信箱當然也不例外。助己助人,你花十秒鐘刪除別人的電子信箱,可以讓別人少花十分鐘刪除廣告信件,也能讓廣告信件不再氾濫。

ps. 阿蛙:對不起,我出賣你了…. “Orz

Tags:資訊學習, 資訊安全

PHP avoid SQL Injection

Posted on 2008 年 1 月 28 日2021 年 3 月 12 日 By 日落 在〈PHP avoid SQL Injection〉中有 2 則留言

SQL Injection 是一個寫 PHP 時大家常常忘掉的問題,但是一忘掉就會讓駭客有機可乘。

用 PHP 做登入時,SQL 語法大概會長這樣:

   select * from member where ID = '$USER_ID' and password = '$PASSWORD'

其中錢字號的是 PHP 的變數。登入時使用者填「test」、密碼填「123」,則 SQL 語法會變成下面這樣:

   select * from member where ID = 'test' and password = '123'

不過萬一有人要惡作劇,使用者填「test」、密碼填「’ or ”=’」,則 SQL 語法就會變成下面這樣:

  select * from member where ID = 'test' and password = '' or ''=''

看出來了嗎?如果把顏色去掉,最後一個判斷式是「or ”=”」,而這個判斷永遠會成立,所以即使前面沒有密碼也有資料會被列出來。這是最簡單的 SQL Injection,如果駭客心狠手辣的話,還能夠將機密資料列出、修改資料,甚至直接將資料庫刪除,所以不小心不行。如果有興趣的話可以參考以下相關網頁:

資安論壇 :: 觀看文章 – SQL Injection之解決建議措施及相關資訊彙整
http://forum.icst.org.tw/phpBB2/viewtopic.php?t=4376

SQL Injection WhitePaper
http://www.spidynamics.com/whitepapers/WhitepaperSQLInjection.pdf

PHP 5 有提供 magic quote 會自動將單引號、雙引號加上反斜線,網路上也有寫好的程式可以使用,像是我之前寫的「PHP avoid SQL Injection 2」,但事實上這樣還是不夠的。

SQL 語法中,欄位的資料型態會有不同的語法,像說 SerialNumber = 123 和 UserName = ‘zero’,就有單引號的差別,如果 PHP 讀取欄位資料後沒有特別去注意資料型態,可能就會發生 SQL 語法中字串沒有使用引號的錯誤,丟出錯誤訊息一樣很危險。所以在開始使用變數時,最好做資料型態的轉換或是辨認,以免發生意想不到的狀況。

想要試試看自己的網頁有沒有上述的漏洞,可以使用 Parosproxy 這套漏洞檢測軟體做測試,他會再抓取所有可以使用的網頁連結以後,對每個網頁進行特定的檢測。

首先要先設定瀏覽器的 proxy 設定,讓瀏覽器透過 Paros 來上網,設定如下:

接下來把 Paros 啟動,然後讓瀏覽器瀏覽你準備要測試的網頁,這樣 Paros 就會抓到網頁位置,抓到以後就可以準備掃瞄。

在上面的清單中,選擇要掃瞄的網站以後,點選功能表的 Analyse -> Spider,抓取整個網站所有的超連結。

抓取後左下方應該會出現網站內的超連結列表,Paros 之後就針對這幾個連結進行漏洞測試。準備好開始測試後,點選 Analyse -> Scan 即可。

待掃瞄結束後,左下角 alert 頁籤中會顯示出你網站有漏洞的網頁,以及漏洞的類型,但是並不是有顯示就表示一定有漏洞,也不表示找不到漏洞就絕對安全,請自行判斷掃瞄結果。

掃瞄結束後,記得把瀏覽器的 proxy 設定改回來,不然 Paros 關掉以後就不能上網了。

Tags:PHP, 程式設計, 資訊安全

Gmail 被發現漏洞!

Posted on 2007 年 9 月 28 日2021 年 3 月 12 日 By 日落 在〈Gmail 被發現漏洞!〉中尚無留言

剛剛路過「大砲開講」部落格時不意間看到的,這個漏洞能讓有心人士製作惡意網頁,讓瀏覽的人 Gmail 被綁架!

Google Gmail 被發現 CSRF 安全漏洞
https://b2.zeroplex.tw/2007/09/google-gmail-csrf.html

Tags:資訊安全

恐怖的 Google Hack

Posted on 2007 年 9 月 17 日2021 年 3 月 12 日 By 日落 在〈恐怖的 Google Hack〉中尚無留言

沒想到 Google 這麼恐怖,連一些有的沒的,甚至根本不是網頁的東西,全部都做了索引,而且全世界都看的到…….。

不知道的話請搜尋:
"index of"

你也可以試試看:
"to parent directory"

Apache 設定資料夾權限時,設定方式會像:

<Directory "/usr/local/www">
Options Indexes FollowSymLinks
AllowOverride None
Order allow,deny
Allow from all
</Directory>

注意紅色的部分,如果把 indexes 開啟,則當 Apache 找不到 DirectoryIndex 設定的文件時,就會把整個目錄內容列出來。沒有特殊用途最好把這個關掉,不然外人可以在資料夾間跑來跑去。

Tags:資訊安全

PHP encryption note

Posted on 2007 年 9 月 1 日2021 年 3 月 12 日 By 日落 在〈PHP encryption note〉中尚無留言

開始找可用的 PHP 編碼方式,MD5 已經不能在用了,SHA1 目前還好但是不知道以後會不會出問題。


$phrase = "Hello World";

$sha1a = base64_encode(sha1($phrase));
$sha1b = base64_encode(bin2hex(mhash(MHASH_SHA1,$phrase)));
$sha256b= base64_encode(bin2hex(mhash(MHASH_SHA256,$phrase)));

echo ("SHA1..:" . $sha1a . "n");
echo ("SHA1..:" . $sha1b . "n");
echo ("SHA256:" . $sha256b . "n");
?>
Tags:PHP, 網路架站, 資訊安全

文章分頁

上一頁 1 ... 7 8 9 下一頁

其他

關於我  (About me)

小額贊助

  文章 RSS Feed

  留言 RSS Feed

Apache AWS Bash C/C++ Docker FreeBSD GCP Git Google Java JavaScript Laravel Linux Microsoft MSSQL MySQL Nginx PHP PHPUnit PostgreSQL Python Qt Ubuntu Unix Vim Web Windows WordPress XD 作業系統 分享 好站推薦 專題 攝影 新奇搞笑 新聞 旅遊 生活雜記 程式設計 網路架站 網頁設計 資訊學習 資訊安全 遊戲 音樂


創用 CC 授權條款
本著作係採用創用 CC 姓名標示-相同方式分享 4.0 國際 授權條款授權.