in

Darkthread

黑暗執行緒
All Tags » Security (RSS)

Browse by Tags

  • Windows 停用 TLS 1.0 之配套作業整理

    開始之前,說說 TLS。 大家朗朗上口的 SSL(Security Socket Layer),最早源於 1995 年發表的 SSL 2.0(1.0 很雷,所以從沒公開過),隨後在 1996 推出 3.0 版,IETF 於 1999 年將 SSL 標準化,因版權考量改稱為 TLS(Transport Layer Security)。就技術而言, TLS 1.0 與 SSL 3.0 很相近,而 TLS 1.0 也支援降級改用 SSL 3.0。之後 IETF 分別在 2006、2008 年再推出安全強度更高的 TLS 1.1 與 TLS 1.2。 2014 年,Google 發現 SSL 3.0 存在致命安全漏洞...
    公佈在 黑暗執行緒 (Weblog)Jeffrey 發表於 03-11-2017
  • 漫談 JSONP 的 XSS 攻擊風險

    JSONP 是解決跨網域 JavaScript 呼叫的古老方法,簡單有效又不挑瀏覽器,至今仍是我常用的兵器之一。最近在想一個問題,JSONP 呼叫時由客戶端指定 Callback 函式名稱,是一個可以注入惡意程式碼的管道,有否存在 XSS 攻擊的風險?需不需要積極防護? 經過嘗試,發現要透過 JSONP 發動攻擊是可能的,但前題是開發者犯了某些低級錯誤。 使用以下網頁示範: <%@ Page Language="C#" %> < script runat ="server" > void Page_Load( object sender...
    公佈在 黑暗執行緒 (Weblog)Jeffrey 發表於 11-24-2016
  • 發現 Chrome 外掛偷藏惡意程式

    從 Chrome 網路監控發現異常活動,檢視本機網站卻跑出一段程式從某台 AWS 主機為網頁注入 /forton/inject_jq.js: inject_jq.js 載入同一主機下的 /forton/cbp/cmps/60_4c15b.js: 60_4c15b.js 再載入更多 JS: 粗略看過載入的程式片段,似乎是要在網頁插入廣告(adnow、extsgo.com、st.adxxx.com)。經比對測試,無痕模式下不會載入可疑程式,懷疑是外掛造成。鎖定外掛展開調查,很快找到兇手為 Inject jQuery,停用後一切正常。 爬文找到有人在 Live HTTP Headers 、 Give...
    公佈在 黑暗執行緒 (Weblog)Jeffrey 發表於 11-10-2016
  • 網路文章騙讚手法剖析

    之前領教過內容農場 利用 Clickjacking (點擊刧持) 騙 讚的手法 ,包含藏在影片播放鈕上方,一播影片就按讚,甚至讓隱形按讚鈕追著滑鼠游標跑,在網頁點任何地方就強迫中獎。 最近常發現自已莫名訂閱了某些 FB 粉絲團,懷疑是某個讀文章會彈出「歡迎光臨」對話框的網站,今天再度遇到,決定一探究竟。(關於 Clickjacking 細節請參考前文: 看影片偷按讚-Clickjacking活用入門 ,此處不多贅述) 該網路文章如下圖,開啟幾秒後彈出「Hi~~歡迎光臨」對話框並遮蔽網頁,點右上角的 X 關閉鈕才能繼續閱讀。一進門,馬上有人衝到你面前攔路高喊「伊來寫嘛謝」(いらっしゃいませ)根本超有事...
    公佈在 黑暗執行緒 (Weblog)Jeffrey 發表於 10-28-2016
  • 你的密碼被偷了嗎?

    兩天前收到Dropbox的通知信,說我從2012年起就沒有變更過密碼,為了安全起見,下次登入時系統會提示進行更新。 信件與 網頁 強調這單純是預防性措施,帳戶並沒有被不當存取的跡象(實際登入Dropbox網站檢視存取記錄,的確也都正常),原因是Dropbox發現有一組舊的使用者登入資料 (電子郵件地址加上加密及雜湊的密碼)在2012年被 偷走 ,Dropbox經由監測與分析相信未有帳戶遭到不當存取。不過為了安全起見還是要求所有 2012 年中之後就未曾更新的使用者,在下次登入時重設密碼。 今天看到Troy Hunt(有名的資安領域MVP)的 文章 ,他拿到Dropbox流出的6800萬筆帳號、密碼雜湊檔...
    公佈在 黑暗執行緒 (Weblog)Jeffrey 發表於 08-31-2016
  • ASP.NET MVC整合RichText編輯器範例與注意事項

    最近的ASP.NET MVC專案用到了RichText編輯器,允許使用者編輯包含不同字型、大小、粗細、顏色的格式化文字,其中有些需注意細節,整理筆記備忘。 網頁版RichText編譯器的選擇 不少 ,本文以 KendoEditor 為例,結果則以PostBack方式回傳。即使換用其他編輯器或改以AJAX回傳,ASP.NET MVC整合重點大同小異。 範例的MVC網站共有Index及Result兩個View,Index為編輯器頁面,Result則用來顯示結果。Controller除了Index及Result兩個Action,再增加一個Sumbit Action,負責接受前端送回內容,模擬將結果寫入DB...
    公佈在 黑暗執行緒 (Weblog)Jeffrey 發表於 08-18-2016
  • 垃圾郵件出新招?由Apple官方親自寄送的垃圾信

    Gmail信箱收到一封怪信,內容如下: 信件來自id.apple.com,第一行明顯是垃圾郵件廣告或是釣魚詐騙,但後方緊接著標準Apple ID救援帳號驗證碼通知,其中Apple ID帳號頁面URL也是連到真的Apple ID網站無誤。經驗裡,Gmail的垃圾信檢核能力強大,鮮少有人破關,若這封信發信來源是偽造的卻闖關成功,其中使用技巧令人好奇。 檢查信件的SMTP Header,在其中看到Received: from nwk-txn-msbadger0702.apple.com (nwk-txn-msbadger0702.apple.com. [17.151.1.81])字樣,幾可確認信件的確來自Apple的郵件伺服器...
    公佈在 黑暗執行緒 (Weblog)Jeffrey 發表於 07-08-2016
  • 沒下載東西只是看網頁也會中毒?快檢查Flash Player版本

    Flash漏洞儼然己成為病毒、木馬入侵的一條捷徑,前陣子鬧得沸沸揚揚的 勒索病毒大爆發 ,經 調查 就是經由雅虎網頁廣告傳播,透過Flash漏洞感染,再加上使用者未開啟UAC,只是瀏覽網頁就中毒。 因為Flash沒更新,不過上網看個網頁就中獎,怎麼想都覺得可怕。更何況不是去什麼見不得人的網站充實D槽,也沒有胡亂下載安裝軟體,只不過看了每天都可能光臨的入口網站就中鏢,像是走在路上無端被招牌砸頭,無比冤枉。因此,得保持Flash即時更新到最新版,才能讓自己消災解厄! 研究之後,我找到一個檢查Flash版本的好方法,連上Adobe Flash Player的關於頁面- http://www.adobe...
    公佈在 黑暗執行緒 (Weblog)Jeffrey 發表於 06-18-2016
  • 淺談IFrame式Clickjacking攻擊與防護

    用IFrame內嵌其他網頁是很常見的整合技巧,兩個獨立開發網頁可分別使用,有需要再合體,被內嵌的網頁配合移除頁首頁尾只留內容,看起來天衣無縫,省事又方便。 大家猜猜以下HTML寫法會有什麼結果,網頁上有一小塊出現Google首頁? <! DOCTYPE html > < html > < head > < meta charset ="utf-8" > < meta name ="viewport" content ="width=device-width" > < title...
    公佈在 黑暗執行緒 (Weblog)Jeffrey 發表於 06-11-2016
  • 對付SQL Injection,換掉單引號到底夠不夠?

    雖然現在遇到使用者輸入條件查詢DB,我一律都用參數化查詢(順推超好用的 Dapper )不再偷懶組裝SQL指令,但關於SQL Injection,我心中始終藏著一個疑問:流傳千古的… WHERE Col = '" + input.Replace("'", "''") + "'"換單引號大法,人人都知它不夠安全,但網路流傳一種說法,指稱換單引號只是自欺欺人根本無效,奇怪的是卻很少看到它被打穿的實例。我完全同意置換法不夠安全,黑名單法一旦漏列就會破功,但既然要把它說得不堪一擊,拿點證據出來很難嗎...
    公佈在 黑暗執行緒 (Weblog)Jeffrey 發表於 03-20-2016
第1頁,共8頁 (78個項目) 1 2 3 4 5 下一頁 > ... 最後一頁 »
Powered by Community Server (Non-Commercial Edition), by Telligent Systems