2011/11/06

人生道路維修中



人生的道路正在維修中。

更平順?將坑洞填平?

終點又將駛向哪邊?

一年又一年,還能繼續挺直胸膛走下去嗎?

2011/11/02

找回 Google Reader 還沒看完的 "People you follow"

Google Reader 這次大改版真的是搞慘大家了。

身為一個知識獲取平台竟然把「分享」的功能拿掉,限定使用 Google+...
但是這樣看不見到底大家分享了什麼啊!!

大概現在是過渡期吧?大概...

但是如果要找回之前還沒看完的 "People you follow",可以試試看這個連結 

https://www.google.com/reader/view/user%2F-%2Flabel%2FPeople%20you%20follow

應該可以找到以前所有追蹤的好友 Google Reader Shared Items 的 Feed List。
這樣就可以把之前還沒看完的趕快消化一下,也可以把所有人的 Feed 抓一下獨立看完。XD

如果要匯出全部的 Feed 可以用內建的 Export 功能匯出。
不過 JSON 格式還要大家自己去寫東西整理真的是太苦了...

2011/10/04

有關「Linux 環境下 mysql root 提權 」的轉錄文





之前才跟 Orange 討論到這個。XD

因為真的太好笑了所以貼成笑話,如下:
UNIX 系統隱藏後門!

在UNIX很多程式裡面都藏有直接取得shell的後門。
例如:ftp> 直接輸入 ! ,mysql> 輸入 \! bash; 即可取得 shell。
為了保護你的系統,請把鍵盤上的「!」拔掉。(逃)
熟悉 UNIX 系統的大概都知道這是個笑話。
因為「!」「shell」之類的命令都是呼叫『本機』的 shell。

結果,有篇被瘋狂轉錄的文章竟然來真的...

http://www.2cto.com/Article/201109/105697.html

mysql 5.x裡面引入了一個system函數,這個函數可以執行系統命令 ,當mysql以root登陸的時候,就可以利用這個函數執行命令,當然是在權限許可的範圍內。

的確,在 man page 裡面是這樣寫的:

system (\!) Execute a system shell command.

但是,大哥,這是『本機』啊!!


應該不用抓圖了吧?大家自己 uname 一下就知道了...

最早好像是出在這篇
http://www.yunsec.net/a/special/linux/hacker/2010/0509/3788.html

一年後回鍋
http://www.yunsec.net/a/security/web/invasion/2011/0117/8078.html

還有更多,列一列吧。



真的是快吐血...

難道大家都打本機打得很開心?XD


套句原文所說的:

「好了,思路就到這裡,剩下的大家自己發揮吧」

祝大家打本機愉快。

2011/09/28

100年度全國大專校院資安技能 金盾獎 第0關

又到了金盾獎的時候了。

今年的網站還是一樣令人絕望。
不過我相信這個是在考驗參加者的能力吧?

看圖說故事:

首先網址真的是太悲劇了。

http://cybersecurity.host2-yi-da.com


對,我們都知道你們是外包給「逸達資訊」了。
Domain Name 上就寫得很清楚了嘛。
但是這作為一個官方網站,恰當嗎?

接下來更有趣了...


Indexes 有開?@xxx?admin?
甚至絕對路徑都跑出來了?
這不是應該是一個注重資訊安全的網站嗎?這種基本的問題怎麼會一再發生?

這些部分姑且不論,就正常報名來說就是一場惡夢了...

填寫資料...


確認資料...嗯?
就結束了嗎?怎麼遲遲沒有消息?


不是應該要有一個「送出」按鈕嗎?(見下圖)
怎麼消失了?!


其實這個就是傳說中的「第 0 關」啦!

因為頁面的長度限制,當前面的資料太長,例如說學校英文名稱等資料,或者是指導老師等。他的「送出」就會被 footer 蓋掉喔!詳見下圖:


看到沒?被蓋住啦!
所以把 footer 刪掉,「送出」就會跑出來啦!


以上就是令人絕望的金盾獎「第 0 關」解題概要。

主辦單位真的要加點油啊...

Orz