2015年12月28日 星期一

12/28 晨摘

  • 資訊安全:
1. PHP代碼審計工具Rips Scanners v0.5曝本地文件包含漏洞 by Freebuf

RIPS是一個用php編寫的源代碼分析工具,它使用了靜態分析技術,能夠自動化地挖掘PHP源代碼潛在的安全漏洞。滲透測試人員可以直接容易的審閱分析結果,而不用審閱整個程序代碼。

由於靜態源代碼分析的限制,漏洞是否真正存在,仍然需要代碼審閱者確認。RIPS能夠檢測XSS, SQL注入, 文件洩露,Header Injection漏洞等。

2. 針對Linux系統全盤加密的啟動攻擊 by Freebuf

一般來說,當Linux系統使用了全盤加密後,會由一小塊分區還是沒有加密,這個區域就是用來解密和引導加密磁盤的。這個分區會掛載在/boot,並且包含內核和初始RAM磁盤(initrd)。雖然攻擊內核或者bootloader也是可行的,但是我們還是針對initrd進行了攻擊。

initrd是指一個臨時文件系統,它在啟動階段被Linux內核調用。initrd主要用於當root文件系統被掛載之前,進行準備工作。initrd 中包含了是解密和掛載root文件系統所需要的目錄和可執行程序的最小集合。一旦initrd任務完成,它就會執行pivot_root,從而將initrd根文件系統卸載掉,並掛載真正的根文件系統。

為了執行我們的攻擊,我們選擇使用一個基於LD_PRELOAD的bootkit,但是其實也可以注入惡意的內核或可執行文件中。我們使用LD_PRELOAD的主要目標是對剛剛解密完成的root文件系統中的第一個可執行文件注入一個共享對象。第一個可執行文件通常是/sbin/init,PID一般會是1。

進行攻擊最簡單的方法就是修改ini​​t腳本,導出這個環境變量,這樣執行pivot_root的時候環境變量就設置好了。因為當文件系統更改的時候還得在合適的時候(解密之後)把共享對象複製到新系統中。把以下這兩行放入initrd的init腳本中,插在切換文件系統之前:

CP /hack.so /${rootmnt}/hack.so
出口LD_PRELOAD = / hack.so

3. 土耳其境內大量網站遭遇攻擊 by Freebuf

報導稱目前土耳其註冊網站上周遭遇了史上最大規模的網絡攻擊,全境約有4萬家網站遭到一夥網絡黑客襲擊。

銀行內部人員透露消息稱,這次網絡攻擊完全擾亂正常秩序。目前無法分析具體的攻擊來源。甚至有些報紙報導猜測是俄羅斯所為,支持的觀點是最近土耳其和俄羅斯發生的事件。

  • 自我成長:
1.可惜,是人生道路上最危險的陷阱! by 姚詩豪

人生若只為了「可惜」兩字,消耗掉的則是時間(以及連帶的機會)。在我看來,這世上沒有比「時間」更珍貴的資源了,而且時間是不可逆的,失去了就再也不會回來,這才是真正要「可惜」的東西!

過去已經投入的,不管你未來怎麼做,都只會成為記憶的一部分。唯有掌握有限的時間資源,找到讓自己「怦然心動」的目標,大膽前進,才是正向積極的做法。

2.閱讀,在預知過往未曾經歷的事物與知識 by 杜書伍

閱讀是為了「預知」─預知你過往生活工作中從未經歷過的事物與知識。

所謂「第一等人」,就是運用閱讀這種低代價的方式,獲取過去未曾有過的經驗與知識;有朝一日碰觸類似事物時,他便因為有所準備而能應對自如,省掉試誤(Try error)會產生的高代價。

3.成功者怎麼列清單?6種to do list幫你解放大腦,有時間好好思考 by 吳孟純

(1)明確且目標導向的每日工作清單
(2)外包任務清單
(3)夢想與長期目標清單
(4)贊成/反對的理由清單
(5)專案管理清單
(6)討論重點清單

如欲閱讀更多文章摘要,請見 每日晨摘

沒有留言:

張貼留言