2009年11月30日 星期一

Tomcat自動Reload Servlet

  1. 修改conf/servler.xml,並在host的tag內加入以下設定。
          <context debug="0" docbase="YourAP" path="/YourAP" reloadable="true"/>


VMware修改MAC Adress

  1. 找到目錄下的.vmx檔
  2. 找到該檔內的二行程式                                                                                                      ethernet0.addressType = "generated"
    ethernet0.generatedAddress = "00:00:00:87:65:43"

  3. 將這二行程式替換成                                                                                                 ethernet0.addressType = "static"
    ethernet0.address = "00:00:00:87:65:44"


2009年11月29日 星期日

Tomcat上設定SSL雙向驗證

1. 在Server.xml裡SSL的Connector tag內加入clientAuth="true"這個屬性,此屬性表示所有走SSL的Client都需驗證它的憑證是否為Server所信任的。
<Connector port="4443" minSpareThreads="5" maxSpareThreads="475" enableLookups="true"
 disableUploadTimeout="true" acceptCount="500" maxThreads="1000" scheme="https"
 secure="true" SSLEnabled="true" keystoreFile="/.keystore"
 keystorePass="admin123" sslProtocol="TLS" URIEncoding="UTF-8" clientAuth="true"
 truststoreFile="/.keystore" truststorePass="admin123" truststoreType="JKS" />
        PS. JKS為Java Key Store,也可以用另一種類型PKCS12

2. 若在Server.xml無設定truststoreFile屬性等相關資訊時,則Client只要使用任何正確的憑證即可進入網頁。

3. 若要限定Client的憑證是特定CA所發出的憑證,則需要設定truststoreFile屬性等相關資訊。並將所信任的CA的憑證,利用keytool匯入到truststoreFile(此範例為.keystore)。


2009年11月25日 星期三

Cross Site Scripting(OWASP A2)

1. 攻擊手法
    利用網站發佈Script,而且這些Script是其它使用者也會看的到,進而達到跨網站攻擊。
    攻擊者通常會利用此手法來劫持其它使用者的sessions、或是重新導向到惡意網站。

2.


3. 如何防止XSS
      a. 利用在Cookie內設定HttpOnly來減少系統發生XSS的可能性。
          因為在Cookie內設定HttpOnly之後此Cookie就無法透過Javascipt去讀取。


A phrasal Verbs

1. A phrasal Verbs:由動詞加介系統所組成的一個動詞,而且很難從它的動詞去猜它的真正的意思。

2. Example:
     put sth away:物歸回位
     hang sth up:將東西掛上
   


2009年11月24日 星期二

98年9-10月統一發票中獎號碼

98年9月、10月統一發票中獎號碼
特獎
43815568
50850911
91018779
頭獎
13001495
13240479
97429353


Unvalidated Redirects and Forwards(OWASP A8)

1. 攻擊手法
     攻擊者利用網站未經過驗證的Redirect和Forward進行攻擊。
         a.  未經過驗證的Redirect:攻擊者可以利用此弱點欺騙使用者點選連結並重新導向到惡意網址。
              Example: http://www.google.com/redirect.jsp?url=hacker.com/malware.exe
         b.  未經過驗證的Forward:攻擊者可能會利用此弱點跳過存取控制,直接連結到管理功能頁
              面。
             Example: http://www.google.com/forward.jsp?fwd=admin.jsp

2. 自我網站檢查
        a.  檢查所有可以帶有參數的Redirect和Forward,是否有驗證參數的功能。

3. 如何預防
        a. 簡單的避免使用 Redirect和Forward。
        b. 若要使用,不要把使用者輸入的參數當作決定目的端的一部分。
        c. 若無法避免,則需要驗證使用者輸入的參數。