Skip to content

Zeroplex 生活隨筆

軟體開發、伺服器和生活瑣事

小 縮小字型大小。 中 重設字型大小。 大 放大字型大小。

標籤: 資訊安全

弱點、漏洞檢測工具

Posted on 2007 年 8 月 29 日2021 年 3 月 12 日 By 日落 在〈弱點、漏洞檢測工具〉中尚無留言

標題這樣打比較好聽,別人就不是這樣說了。

5 種不可不知的駭客工具!
http://www.isecutech.com.tw/feature/view.asp?fid=543

Tags:資訊安全

PHP Captcha

Posted on 2007 年 8 月 24 日2021 年 3 月 12 日 By 日落 在〈PHP Captcha〉中尚無留言

PHP Captcha Security 有提供 PHP 程式碼,不會很複雜。

程式中可以自訂要使用的字型,不過必須把字型檔位置標示清楚(或是放在同一個目錄下)。

var $font = 'monofont.ttf';

後面有三行程式馬會決定圖片大小和文字字數,可以寫死或是用網頁傳參數。

$width = isset($_GET['width']) && $_GET['height'] < 600 ? $_GET['width'] : '120';
$height = isset($_GET['height']) && $_GET['height'] < 200 ? $_GET['height'] : '40';
$characters = isset($_GET['characters']) && $_GET['characters'] > 2 ? $_GET['characters'] : '6';

中間有三行會分別決定圖片的背景顏色、字體顏色以及雜點的顏色。

$background_color = imagecolorallocate($image, 255, 255, 255);
$text_color = imagecolorallocate($image, 20, 40, 100);
$noise_color = imagecolorallocate($image, 100, 120, 180);

程式產生圖形以後,會把字串記錄在 session 中,以後只要比對表單的字串和 session 中的字串,就可以知道輸入是否正確。

Tags:PHP, 資訊安全

網頁被竄改

Posted on 2007 年 6 月 8 日2021 年 3 月 12 日 By 日落 在〈網頁被竄改〉中有 1 則留言

教育部的伺服器已經搬到資訊處的機房來維修了。

經過蘇大哥一番解釋以後,才知道原來駭客在根目錄底下放了二個檔案,而且其他的網頁也被改過。用 Total Commander 把硬碟上的資料和備份的資料比對以後,發現幾乎所有的 ASP 檔案都增加了幾個 bytes,打開一看發現網頁最後方都用 iframe 連到另一個網站,難怪防毒都會跳出視窗警告,連網頁也被 Google 封鎖。

把根目錄那二個超大的 ASP 打開來看,前半部是二進位資料,後半部是程式,不過怎麼看都不像 ASP,網路上也沒這程式的資料。

把前後得到的結果整理一下:伺服器前有硬體防火牆,而且只開了 port 80;伺服器上也有防毒軟體;大部分的網頁都被竄改、還多了二個怪怪的檔案;伺服器設定、密碼都沒有被更動。

我在猜,可能是駭客先利用網頁上面的漏洞 (SQL Injection) 上傳那二個怪怪的檔案,因為放在根目錄的 ASP 是可被執行的,所以我懷疑那就是所謂的「Web Shell」程式。等 web shell 跑起來以後就可以讓駭客輸入指令讓伺服器執行。

So….以後網站的目錄、檔案權限不能開太高,最好設定成 744 就好,Windows 底下可以考慮設定成唯讀,只開放幾個目錄供上傳檔案就可以了。

我也實在有夠代塞,期末考前二天居然要出差到台北教育部,想害我大學讀五年嗎?

SQL Injection:
SQL Injection (資料隱碼)– 駭客的 SQL填空遊戲
拒絕SQL Injection
SQL Injection之解決建議措施及相關資訊彙整

Tags:生活雜記, 資訊安全

處理未知的病毒

Posted on 2007 年 5 月 27 日2021 年 3 月 12 日 By 日落 在〈處理未知的病毒〉中有 2 則留言

在 Kaspersky 黑名單 的留言中:

匿名 提到…
請問一下..
rxso0.dll這ㄍ程式是幹什麼用的?
如果它含有木馬該怎ㄇ解?

上網查了一下,現有的資料很少,可能是新的病毒或是變種病毒。目前 Kaspersky 病毒資料庫並沒有這個病毒的資料,而搜尋引擎查詢結果幾乎都是大陸的網站,感覺是從大陸那邊過來的東西。

懷疑檔案有問題,第一步都然就是掃毒,不過既然卡巴沒有的話就得使用其他廠牌的防毒軟體掃瞄,所以建議是先去 VirusTotal(VirusTotal介紹) 網站,上傳可疑檔案並等待分析結果。

如果已有病毒名稱,就利用找到的名稱上網搜尋解毒方式,除非是很新的病毒不然應該都會找到病毒的一些特徵,如:發作時的情況、感染哪些檔案或是別人的一些處理方式。

如果找不到,你可以把病毒先壓縮並設定解壓縮密碼,再用 E-mail 寄給各大防毒軟體公司做人工分析,說不定新的病毒碼下來以後,就可以順利找到這個病毒。

你可以使用這個電子郵件,將可疑的檔案傳送給 Kaspersky 公司進行分析:
    newvirus@kaspersky.com

信件內容請打英文,不然他們看不懂….. XD

Tags:資訊學習, 資訊安全

不安全的投票系統

Posted on 2007 年 4 月 26 日2021 年 3 月 12 日 By 日落 在〈不安全的投票系統〉中尚無留言

今天碰巧遇到一個不安全的投票系統,被我抓到幾個漏洞惡搞,順便做一下筆記免得自己以後也犯了這個錯誤。

下圖是一個幼稚園的「親子臉」比賽,總投票人數已經超過 70 萬人,第一名還有 50 萬票,如果這是真的,我看他以後可以準備去選總統了。

錯誤一:沒有鎖 IP
嚴謹的網路投票系統,至少會對已投票的 IP 進行封鎖,雖然 ADSL 用戶斷線重新連線後可以取得新的 IP,但是可以減少做票的可能性。這個投票系統是使用 cookies 當作以投票的依據,但是 cookies 可以刪除,甚至我可以讓瀏覽器不儲存 cookies,這樣不是很容易做票嗎?

錯誤二:後端沒有做驗證
其實在網頁上面已經用 JavaScript 寫好一人只能選二票的規則,但是我可以把網頁另存新檔以後在改寫,把 JavaScript 全部修掉讓表單資料直接送出,很容易做到。

因為前端做了檢查後端就直接處理資料,實在是很粗心大意。因為如此,我可以用 JMeter 直接把資料用 POST 的方式送出去讓他處理,另外我發現更好玩的事情:他用無限迴圈處理資料直到結束才跳出迴圈,所以我可以一次送出超過投票選項數量的資料,明明只有 23 個選項,我一次送出 500 個結果,他照樣新增進資料庫裡一點都不懷疑。

大家應該知道 JMeter 是什麼東西,用了以後的結果就是:他的伺服器性能每秒能處理 250 query 左右,還算不錯。 :P

Tags:程式設計, 資訊安全

文章分頁

上一頁 1 ... 8 9

其他

關於我  (About me)

小額贊助

  文章 RSS Feed

  留言 RSS Feed

Apache AWS Bash C/C++ Docker FreeBSD GCP Git Google Java JavaScript Laravel Linux Microsoft MSSQL MySQL Nginx PHP PHPUnit PostgreSQL Python Qt Ubuntu Unix Vim Web Windows WordPress XD 作業系統 分享 好站推薦 專題 攝影 新奇搞笑 新聞 旅遊 生活雜記 程式設計 網路架站 網頁設計 資訊學習 資訊安全 遊戲 音樂


創用 CC 授權條款
本著作係採用創用 CC 姓名標示-相同方式分享 4.0 國際 授權條款授權.