標題這樣打比較好聽,別人就不是這樣說了。
5 種不可不知的駭客工具!
http://www.isecutech.com.tw/feature/view.asp?fid=543
軟體開發、伺服器和生活瑣事
標題這樣打比較好聽,別人就不是這樣說了。
5 種不可不知的駭客工具!
http://www.isecutech.com.tw/feature/view.asp?fid=543
PHP Captcha Security 有提供 PHP 程式碼,不會很複雜。
程式中可以自訂要使用的字型,不過必須把字型檔位置標示清楚(或是放在同一個目錄下)。
var $font = 'monofont.ttf';
後面有三行程式馬會決定圖片大小和文字字數,可以寫死或是用網頁傳參數。
$width = isset($_GET['width']) && $_GET['height'] < 600 ? $_GET['width'] : '120';
$height = isset($_GET['height']) && $_GET['height'] < 200 ? $_GET['height'] : '40';
$characters = isset($_GET['characters']) && $_GET['characters'] > 2 ? $_GET['characters'] : '6';
中間有三行會分別決定圖片的背景顏色、字體顏色以及雜點的顏色。
$background_color = imagecolorallocate($image, 255, 255, 255);
$text_color = imagecolorallocate($image, 20, 40, 100);
$noise_color = imagecolorallocate($image, 100, 120, 180);
程式產生圖形以後,會把字串記錄在 session 中,以後只要比對表單的字串和 session 中的字串,就可以知道輸入是否正確。
教育部的伺服器已經搬到資訊處的機房來維修了。
經過蘇大哥一番解釋以後,才知道原來駭客在根目錄底下放了二個檔案,而且其他的網頁也被改過。用 Total Commander 把硬碟上的資料和備份的資料比對以後,發現幾乎所有的 ASP 檔案都增加了幾個 bytes,打開一看發現網頁最後方都用 iframe 連到另一個網站,難怪防毒都會跳出視窗警告,連網頁也被 Google 封鎖。
把根目錄那二個超大的 ASP 打開來看,前半部是二進位資料,後半部是程式,不過怎麼看都不像 ASP,網路上也沒這程式的資料。
把前後得到的結果整理一下:伺服器前有硬體防火牆,而且只開了 port 80;伺服器上也有防毒軟體;大部分的網頁都被竄改、還多了二個怪怪的檔案;伺服器設定、密碼都沒有被更動。
我在猜,可能是駭客先利用網頁上面的漏洞 (SQL Injection) 上傳那二個怪怪的檔案,因為放在根目錄的 ASP 是可被執行的,所以我懷疑那就是所謂的「Web Shell」程式。等 web shell 跑起來以後就可以讓駭客輸入指令讓伺服器執行。
So….以後網站的目錄、檔案權限不能開太高,最好設定成 744 就好,Windows 底下可以考慮設定成唯讀,只開放幾個目錄供上傳檔案就可以了。
我也實在有夠代塞,期末考前二天居然要出差到台北教育部,想害我大學讀五年嗎?
SQL Injection:
SQL Injection (資料隱碼)– 駭客的 SQL填空遊戲
拒絕SQL Injection
SQL Injection之解決建議措施及相關資訊彙整
在 Kaspersky 黑名單 的留言中:
匿名 提到…
請問一下..
rxso0.dll這ㄍ程式是幹什麼用的?
如果它含有木馬該怎ㄇ解?
上網查了一下,現有的資料很少,可能是新的病毒或是變種病毒。目前 Kaspersky 病毒資料庫並沒有這個病毒的資料,而搜尋引擎查詢結果幾乎都是大陸的網站,感覺是從大陸那邊過來的東西。
懷疑檔案有問題,第一步都然就是掃毒,不過既然卡巴沒有的話就得使用其他廠牌的防毒軟體掃瞄,所以建議是先去 VirusTotal(VirusTotal介紹) 網站,上傳可疑檔案並等待分析結果。
如果已有病毒名稱,就利用找到的名稱上網搜尋解毒方式,除非是很新的病毒不然應該都會找到病毒的一些特徵,如:發作時的情況、感染哪些檔案或是別人的一些處理方式。
如果找不到,你可以把病毒先壓縮並設定解壓縮密碼,再用 E-mail 寄給各大防毒軟體公司做人工分析,說不定新的病毒碼下來以後,就可以順利找到這個病毒。
你可以使用這個電子郵件,將可疑的檔案傳送給 Kaspersky 公司進行分析:
newvirus@kaspersky.com
信件內容請打英文,不然他們看不懂….. XD
今天碰巧遇到一個不安全的投票系統,被我抓到幾個漏洞惡搞,順便做一下筆記免得自己以後也犯了這個錯誤。
下圖是一個幼稚園的「親子臉」比賽,總投票人數已經超過 70 萬人,第一名還有 50 萬票,如果這是真的,我看他以後可以準備去選總統了。
錯誤二:後端沒有做驗證
其實在網頁上面已經用 JavaScript 寫好一人只能選二票的規則,但是我可以把網頁另存新檔以後在改寫,把 JavaScript 全部修掉讓表單資料直接送出,很容易做到。
因為前端做了檢查後端就直接處理資料,實在是很粗心大意。因為如此,我可以用 JMeter 直接把資料用 POST 的方式送出去讓他處理,另外我發現更好玩的事情:他用無限迴圈處理資料直到結束才跳出迴圈,所以我可以一次送出超過投票選項數量的資料,明明只有 23 個選項,我一次送出 500 個結果,他照樣新增進資料庫裡一點都不懷疑。
大家應該知道 JMeter 是什麼東西,用了以後的結果就是:他的伺服器性能每秒能處理 250 query 左右,還算不錯。 :P