選前看到許多有趣(?)的數據解讀,用於論證自己支持的某任政府比較好
以下就隨便拿一份自殺資料,示範如何用同份數據讓大家都能開心

資料來源:自殺死亡及自殺通報統計

自殺人數(任內平均)

  • (陳)89 年~97 年=>3527
  • (馬)97 年~105 年=>3766
  • (蔡)105 年~111 年=>3770

陳<馬<蔡,可見陳總統任內的狀況最好

自殺粗死亡率(任內平均)

  • (陳)89 年~97 年=>15.53
  • (馬)97 年~105 年=>16.18
  • (蔡)105 年~111 年=>16.02

陳<蔡<馬,可見 DPP 執政狀況都比較好

標準化自殺死亡率(任內平均)

  • (陳)89 年~97 年=>13.83
  • (馬)97 年~105 年=>13.03
  • (蔡)105 年~111 年=>12.22

蔡<馬<陳,可見蔡總統任內的狀況最好

標準化自殺死亡率(任期頭尾變化)

  • (陳)89 年~97 年=> +4.6
  • (馬)97 年~105 年=> -2.9
  • (蔡)105 年~111 年=>+0

馬<蔡<陳,可見馬總統任內改善最多

結語

希望大家都能開心取用自己想要的解讀方式
至於哪個是對的?我哪知
說不定都對/都錯,我又沒有公衛/統計/政治/心理的專業,去找專家

平常進辦公室都是在電梯刷公司識別證,按下微微亮起的、唯一可選擇的「7」
這次在電梯外收到了一張有着密碼的卡片,電梯的樓層按鈕全都亮了起來

如常按下「7」以後,抵達的是有如廢墟一般的樓層
房間內有一群奇怪的人,好像問我要不要加入

他們說,這裡是 7 樓,我的辦公室在 7.5 樓
得從旁邊一個很窄的通道過去,才會抵達

一邊往通道裡面鑽,一邊想着是不是回一樓重搭比較好

後面忘了

  • brute force
  • wayback-cdx
  • common crawl web graph
  • wikipedia

看到有人在 FB 提及 https://xinpu-ahm.com.tw/ 是一個充滿 AI 虛構內容的「在地內容」網站(如「新竹花蓮」、「新竹佛光山」),而且搜尋排名頗佳。
那就來挖挖看這個網站是什麼人做的,以及有沒有其他類似的網站吧!

爲何說是 AI 產文?

讀起來似乎通順,但明顯虛構的內容

迷人絕美!探索蘇州庭園新竹,猶如步入畫中世界

你要不要聽聽看自己在說什麼

瑰麗奇蹟!新竹梅園:如詩如畫的芬芳寶地

新竹梅園,位於台灣的花蓮縣???

新竹動物園- 亞洲最美的生態動物樂園

動物園實際上佔地 2.7 公頃,且位在東區

充滿 AI 風格的廢話總結

網站是誰的?

先看看 whois
幾個重點

  • 註冊時間:2023-04-02
  • 手機:+886.908805805

該 IP 有哪些其他網站

利用 https://hackertarget.com/reverse-ip-lookup/ 查詢 167.179.85.67 取得以下清單
可見有幾個 .vn 結尾的域名(越南)

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
blog.nanotoltw.com
bohemia.tw
dongmentea.tw
jetstartour.vn
lucky-draw.stust-autoshow.org
marrowleaves.com
ncku.vsatw.com
semi.com.tw
taxi.vsatw.com
v3c.tw
vsatw.com
www.bohemia.tw
www.dongmentea.tw
www.jetstartour.vn
www.semi.com.tw
www.v3c.tw
www.vsatw.com
xinpu-ahm.com.tw

且其中的 semi.com.tw 風格類似,都包含了大量農場文

找出與 semi.com.tw, xinpu-ahm.com.tw 相關的人物

semi.com.tw 文章

在 semi.com.tw 中翻到了一篇高雄網路行銷成功案例分享,5 個月內營收暴增 500%!,其中提到「本文將有九弟(昇華行銷公司執行長)介紹高雄網路行銷的趨勢、策略、技巧和成功案例,幫助企業提升網路行銷效益,並在市場中脫穎而出。」

且下方的作者欄位有包含頭像。

圖片反向搜索

以圖片做反向搜索,在TƯ VẤN DU HỌC ĐÀI LOAN 2022可見與 Mr. Chạc Cẩu Tày 頭像相同

昇華行銷官網

於該公司的翟九弟【專業網路行銷講師】【網路行銷顧問】昇華行銷創辦人,提及「九弟來自越南,是昇華行銷和 CTMaxs 行銷公司的創辦人」

九弟粉專

https://www.facebook.com/jiudi.me/

搜尋註冊 xinpu-ahm.com.tw 的電話號碼

可知這是「翟先生」的手機

在 LINE 搜尋,可得知帳號名稱爲「九弟」

總結

  • xinpu-ahm.com.tw 與 semi.com.tw 是同一 IP,且都是內容農場
  • 註冊 xinpu-ahm.com.tw 的電話=翟先生的手機=九弟的 LINE 帳號
  • semi.com.tw 的其中一篇作者之頭像=Mr. Chạc Cẩu Tày 的照片,且提及九弟
  • 翟九弟粉專的 email=Chạc Cẩu Tày
  • 該 IP 有多個越南網站+翟九弟來自越南
  • 翟九弟的工作之包含 SEO、網路行銷

因上述所列的多項共同之處,應可判斷這個網站爲九弟所建(除非是相當縝密的身份冒用)

番外篇——爲什麼多個正常網站,都包含了 xinpu-ahm.com.tw 的連結?

新竹縣新埔宗祠博物館

「新埔宗祠博物館」開館囉!

可見其中都包含了 xinpu-ahm.com.tw 的連結,爲什麼這些地方都會連到一個 AI 農場呢?
現在的網域註冊者是 2023 年才註冊的,用 wayback machine 查看過去的存檔,可見直到 2022 年都還是版面完全不同的另一個網站。

至於爲什麼此域名會被人接手,進而成爲 AI 內容農場,就留待其他人研究了。

案外案:九弟公司的業務還包含幫忙拿……居住證?

CTMaxs 亦爲九弟創辦的公司

https://www.facebook.com/LumaCTMaxs

https://github.com/internetarchive/wayback/tree/master/wayback-cdx-server

透過查詢 wayback 的索引,取得 domain 清單
範例如下:

1
https://web.archive.org/cdx/search/cdx?url=*.tw/&output=txt&fl=original&collapse=urlkey&limit=10&filter=!original:https?://[^/]%2B/.%2B

當然這樣抓一定不全,但是很快而且不用錢
真要更全,可能再把抓到的 domain 送到 shodan 查,或是一個一個 knock

參數說明

  • url:要搜尋的 url 格式,此處爲任意 .tw 與其 subhost
  • output:輸出格式
  • fl:輸出的欄位與其順序
  • collapse:將欄位值相同的記錄合併,因此處目的爲取得 domain 清單,故只要 urlkey 相同就合併
  • limit:輸出的筆數上限,硬性上限爲 150000,可透過分頁或是 resumeKey 取得更多結果
  • filter:可以欄位值過濾資料,加上!是排除,支援 regex,注意做 url encoding

抓取數量

2023-10-27 共抓到了 912603 筆(未排除已停止運作的網站或已過期 domain)

url 參數

url 參數用 *.tw 時,無法取得 .com.tw, .edu.tw 等二級域名底下的 domain,需用 *.com.tw, *.edu.tw 才能取得。

目前使用 TWNIC 屬性型網域名稱 中的清單來一個一個跑。

limit 參數

如果 limit=10000 + 使用 resumeKey,得到的結果會明顯少於 limit=1000 + 使用 resumeKey
確定後者不是因爲資料重複所以比較多,總之沒搞懂原理

以下大多爲親身通報過的漏洞,通報了對方還不見得願意修

弱密碼

預設密碼

  • 共通的預設帳號密碼(如某些 ipcam 的預設帳密是 admin/admin)
  • 用戶間有相同的預設密碼(都是 1234 ,登入以後再自己改)
  • 以身份證字號、學號等資訊做爲預設密碼
  • 首次登入後,未強制更改預設密碼

未進行密碼強度檢查/錯誤的密碼設定指引

  • 帳號與密碼相同
    • 如果帳號都是流水號就更好了
  • 123456 之類的垃圾密碼
  • 「爲了避免各位同學忘記,請大家統一用身份證末四碼當做密碼」

sql injection

「你的 form 就是我的 sql client」
輕則繞過登入,重則資料庫到手
請唯一支持參數化查詢

範例

1
2
3
$username = "admin' OR 1=1 --";
$password = "1111";
$sql = "SELECT * FROM user WHERE username='$username' AND password='$password'";

output:

1
SELECT * FROM user WHERE username='admin' OR 1=1 --' AND password='1111'

重設密碼漏洞

易猜測的重設密碼連結/驗證碼

  • /reset-password/{username}
  • /reset-password/{hash(username)}
  • /reset-password/{流水號}
  • 易暴力猜測
    • 無 rate limit
    • 以 IP 等方式進行 rate limit
  • 答案放在 cookie 或 hidden input 裏面

驗證碼(CAPTCHA )失效

過於簡單的驗證碼

都 2023 了,這種驗證碼有跟沒有一樣

錯誤的檢查順序

例如先檢查帳密,再檢查驗證碼正確性,並且可於錯誤訊息中分辨是何種錯誤。
如此一來,爆破帳密時可隨意填寫驗證碼,只要發現錯誤訊息從「帳號密碼錯誤」,變成「驗證碼錯誤」,即可知已找到正確組合。

驗證碼答案放在網頁中

  • 放 cookie
  • 放某個 hidden input

允許以空驗證碼通過檢查

例如系統在用戶請求驗證碼圖片時,會將正確答案寫入 session ,並在送出登入請求時進行檢查。
但在用戶從未請求驗證碼圖片時,將答案的預設值視作空字串。
如此一來,用戶可在驗證碼留空的情況下通過驗證碼檢查。

密碼泄漏

明文/可還原的密碼儲存

  • 明文儲存(DB 拿到手就行)
  • 加密儲存(DB + private key 拿到手就行)
  • 僅進行簡單的 hash(rainbow table 囉)

錯誤的請求方式或 Log 設定

Log 外泄就要完

  • 用 GET 傳帳密
  • 用 POST 傳帳密,但 Log 會把整包 body 存下來

其他

未確認用戶是否已登入

例如正常需於 /admin/login.php 登入後,再跳轉到 /admin/dashboard.php
但實際上直接訪問 /admin/dashboard.php 也可正常操作
再搭上被搜尋引擎收錄就更好了

未移除錯誤的登入程式

/admin/login.php 運作正常,但有漏洞的 /admin/login_old.php 僅改名未移除

未檢查密碼

這個很謎,但真的遇過……
帳號打對,密碼隨便輸入就行

錯誤的 IP 檢查方式

例如相信用戶傳過來的 X-Forwarded-For 或 Client-IP 等 Header

第一篇就貢獻給 Hexo 吧

背景廢話

今天在找 Hexo 主題的時候,看了一下有 hexo-theme tag 的 github repo,排第一的是 iissnan/hexo-theme-next,但仔細一看,最新的 release 已經是 2018 年了。

不過好在 README 有寫,”The community-maintained version is here: NexT v6 and v7 🚩”,雖然最後的 v7.8.0 release 是 2020,但多少比較新,於是就開始進行安裝與設定。

沒想到裝完後,在看其他關於 NexT 的文章時,其中提及了 v8.x 版。
不是只到 v7.8.0 嗎???於是又找了下,原來另外又有一個 repo 還在維護,已經更新到 v8.18.2 。

原因

簡單來說,兩次換 repo 都是因爲原本的維護者不再活躍,但也沒有移交權限,導致活躍的成員另起爐竈。

而許多過往文章都指向舊版 repo ,加上 star 最多的最舊、前一版 README 沒有指向最新版,所以就跑去裝舊版了……

version star repo 搬家說明 issue
~ v5.1.4 15.9k https://github.com/iissnan/hexo-theme-next
v6.0.0 ~ v7.8.0 8k https://github.com/theme-next/hexo-theme-next link
v8.0.0 ~ 2.1k https://github.com/next-theme/hexo-theme-next link

用什麼架部落格好呢?

  • 租主機手寫 => 花錢、懶
  • 用平臺 => 怕倒閉
  • 租主機自己架 WP => 花錢、只需要靜態頁面、漏洞多

那就隨大流用免錢的 Hexo + NexT + Github Page ,簡單架一架好了。
總之開始加減做些記錄吧,可能是技術筆記跟吐槽居多。

0%