banner

[Rule] Rules  [Home] Main Forum  [Portal] Portal  
[Members] Member Listing  [Statistics] Statistics  [Search] Search  [Reading Room] Reading Room 
[Register] Register  
[Login] Loginhttp  | https  ]
 
Messages posted by: acenux  XML
Profile for acenux Messages posted by acenux [ number of posts not being displayed on this page: 0 ]
 
Việc trả tiền để mua chứng chỉ số không phải là để phía nhà cung cấp chứng thực số (CA) tạo giúp chứng chỉ mà là để mua độ tin cậy từ CA đó.

Nếu bạn tự tạo chứng chỉ cho trang web của mình, khi người dùng truy cập trang web, thông thường sẽ được báo chứng chỉ không đáng tin cậy và cho phép lựa chọn nên tiếp tục truy cập hay không. Nguyên nhân là do trình duyệt web (vd như Google Chrome, Firefox, IE ...) chỉ tin tưởng vào những nhà cung cấp nằm trong danh sách của nó. Ngoài danh sách này, tất cả chứng chỉ đều dán mác không đáng tin cậy.

Đối với chứng chỉ được mua từ các CA, khi xảy ra tấn công Man-in-the-middle, kẻ tấn công sẽ giả mạo chứng chỉ của bạn, nhưng khi trình duyệt so sánh và phát hiện chứng chỉ bị làm giả sẽ cảnh báo cho người dùng.

Đối với chứng chỉ tự ký (self-signed) dù có bị Man-in-the-middle hay không, nó đều bị cho là không đáng tin. vậy nên lúc người dùng chọn tiếp tục truy cập, họ không thể biết chứng chỉ có bị giả mạo hay không, trừ khi phải tự mình kiểm tra. Như vậy rõ ràng chứng chỉ tự ký sẽ gây bất tiện cho người dùng.
Đoạn code đầu tiên dùng scanf("%s", str) nhưng "%s" chỉ đọc đến lúc gặp khoảng trắng là dừng nên chuỗi nhập vào thay vì là "demo : baitap" thì nó chỉ nhận có "demo" mà thôi, vì vậy mới ra null sau khi cắt chuỗi.

Cách nhanh nhất để sửa là thay "%s" bằng "%[^\n]" , như vậy nó sẽ đọc đến khi có xuống dòng, lúc bạn nhấn enter.
Hôm nay về quê nên phải dùng con Dcom 3G MF190s để kết nối mạng, nhưng vừa kết nối chứ chưa sử dụng thì thấy đồng hồ đo dung lượng tăng khá nhanh, do Wireshark không bắt được gói tin của modem 3G nên mình dùng TCPView để xem thử, thì thấy có một số kết nối lạ :




Đợi đến khi các kết nối này kết thúc thì thu được những kết nối sau :


sym.gdsz.cncnet.net
58.26.1.98
58.26.1.96
58.26.1.64
58.26.1.58
58.26.1.33
 


Hiện tại mình không chắc đây có phải kết nối của dịch vụ 3G Viettel hay không vì các IP là từ Trung Quốc, Malaysia. Mấy ngày nay báo chí có nói về chuyện Trung Quốc cài backdoor trong các thiệt bị mạng mình cũng hơi nghi nên gửi bài này để hỏi thử mọi người xem có ý kiến về những kết nối này.

Nếu ai đang dùng 3G Viettel có thể check lại xem khi có bị giống mình không.
Khi quét 1 URL tại virustotal với đường dẫn có dạng http://site.com/file.exe như trên thì virustotal sẽ phân tích domain web (chính là site.com) có chứa mã độc hay không nên đối cloudfront.net thì sẽ là clean site. Còn nếu muốn xem kết quả quét của file.exe mà đường dẫn đó chứa thì phải click chọn File scan: Go to downloaded file analysis in VirusTotal thì mới thấy được kết quả phân tích của file đó.

Hiện tại file angry%20birds%20rio.exe do link kia cung cấp dính ratio là 4 / 42
https://www.virustotal.com/file/573fb7d85d021ce610bdc2b98d8efab2062b7e5508fdf9d1da3f5f8c9b7bcf1d/analysis/1347461938/

heroandtn3 wrote:
Đoạn nội dung này cho phép chuyển hướng sang HVA với các IP đến từ VN mà sử dụng .htaccess mà không cần phải biết dải IP của VN:

Code:
RewriteEngine on
RewriteCond %{HTTP:Accept-Language} (vi) [NC]
RewriteRule .* http://hvaonline.net [R,L]


Xem trên: http://www.htaccesstools.com/wwwection-by-language/

Tuy nhiên không rõ áp dụng trong trường hợp của chủ thớt thì thế nào. Mời mọi người góp ý thêm.
 


Nếu dùng cách trên thì hệ thống sẽ kiểm tra trình duyệt người dùng đang sử dụng ngôn ngữ nào, nếu là tiếng Việt thì mới chuyển hướng. Nhưng nếu người dùng sử dụng ngôn ngữ khác, ví dụ như tiếng Anh, Pháp ... (do thói quen hay do mua máy tại nước ngoài nên mặc định sẽ là ngôn ngữ khác, không phải tiếng Việt) nhưng IP vẫn là VN thì sẽ không được chuyển hướng.

1 cách chuyển hướng khác là dùng API hay database của 1 dịch vụ như MaxMind, IP2location.

Sử dụng MaxMind với .htaccess : http://www.maxmind.com/app/mod_geoip (Yêu cầu phải có GeoIP C Library, Apache web server để cài đặt mod_geoip)

Ngoài ra có thể dùng PHP thay cho htaccess :
Yêu cầu:
Download API Code : http://geolite.maxmind.com/download/geoip/database/GeoLiteCountry/GeoIP.dat.gz
Download class module PHP để sử dụng MaxMind: http://www.maxmind.com/download/geoip/api/php/
Hướng dẫn : http://www.finalwebsites.com/forums/topic/how-to-use-maxmind-geoip-for-websites

chiro8x wrote:
Bạn giải thích sao lại có cmd /c được không đoạn này ảo quá smilie


Nếu ý của chiro8x là sao lại có câu lệnh Windows cmd /c thì theo như trên Ubuntuforum thảo luận thì có người nói đây là 1 con auto bot của Windows có nhiệm vụ tìm các VNC server không mật khẩu hoặc mật khẩu yếu (sau đó brute-force). Vậy nên khi đã lọt vào sever thì nó làm đúng như kịch bản đã dựng nên toàn là câu lệnh bên WIndows như mọi người đã thấy.
Ngày trước có người đã gặp vấn đề này trên bản Ubuntu 10.04 LTS, nguyên nhân là do người dùng bật tính năng remote desktop với tuỳ chọn "Configure network automatically to accept connections" nhưng lại không đặt mật khẩu hoặc mật khẩu quá yếu. Như vậy bất cứ máy tính nào cũng có thể kết nối tơima1y nạn nhân

Cách khắc phụ là tắt tính năng remote desktop, tắt tuỳ chọn "Configure network automatically to accept connections" hoặc đổi mật khẩu mạnh hơn. Chi tiết cách làm thì phải tuỳ thuộc vào phiên bản Ubuntu mà vtigerntis đang sử dụng, vì từ Ubuntu 11.04 đã thay đổi giao diện khác với trước.

Tham khảo về vấn đề này tại đây:
Code:
http://www.highseverity.com/2011/11/accidentally-opening-doors-on-ubuntu.html

WinDak wrote:

LOL :trolled: by facebook.

Chỉ là trò đùa của facebook thôi smilie 


Nhìn kĩ lại mới thấy là đùa. Troll kiểu này ác thật smilie .
Hiện tại ngay cả Facebook cũng chưa fix lỗi này trên sever của họ :

Code:
http://news.softpedia.com/news/Facebook-Partially-Vulnerable-to-PHP-CGI-Bug-Security-Expert-Finds-267689.shtml


Nếu truy cập http://www.facebook/?-s thì ra
Code:
<?php
include_once 'https://www.facebook.com/careers/department?dept=engineering&req=a2KA0000000Lt8LMAS';
Uhm, đúng là quên mất vụ strtolower(), vậy giờ hoa thường đều lọc được rồi smilie

chiro8x wrote:

nguago wrote:

Xin hỏi nếu hacker nhập chữ hoa thì sao ? Làm sao để cấm cả chữ hoa mà ko phải nhập cả chữ hoa vào danh sách?
E thấy cái code này khá hữu hiệu, e cứ đưa cái profix của các trường trong data vào danh sách cấm là yên tâm
 

SQL sử dụng chử hoa bao giờ, Trung Cheng chiếm được Washington rồi à.
 


Ý của nguago là chữ in hoa chứ không phải chữ Hoa (Trung Quốc). Với cách phòng chống của chủ topic thì chỉ với chữ viết thường còn in hoa thì phải bổ sung thêm, ngoài ra nếu attacker dùng vừa hoa vừa thường nữa thì càng rắc rối hơn , vd : /**/uniOn/**/sELeCt

Bài viết cũng đã khà cũ rồi, hiện tại thì cách phòng chống SQL Injection khi dùng PHP và MySQL còn có mysql_real_escape_string, addslashes để lọc câu truy vấn.
Trên dantri cũng có đang bài về việc báo cáo của Kaspersky tháng 2/2012 đưa thông tin mp3.zing.vn có mã độc và còn đăng cả hình chụp nhưng lại chẳng ghi rõ nguồn hình chụp ấy từ trang nào , chưa biết được tác giả viết bài báo trên có dụng ý gì khi cứ úp úp mở mở như thế

Code:
http://dantri.com.vn/c119/s119-580896/trang-web-nghe-nhac-zing-mp3-la-o-chua-ma-doc.htm
 

Powered by JForum - Extended by HVAOnline
 hvaonline.net  |  hvaforum.net  |  hvazone.net  |  hvanews.net  |  vnhacker.org
1999 - 2013 © v2012|0504|218|