Боремся с umount: … device is busy

root@admin:/media# umount /media/scan
umount: /media/scan: device is busy.
(In some cases useful info about processes that use
the device is found by lsof(8) or fuser(1))
root@admin:/media# fuser -m /media/scan/
/media/scan:          2237c  2307c
root@admin:/media# fuser -m -k TERM /media/scan/
/media/scan:          2237c  2307c
root@admin:/media# umount /media/scan

HP1522 Сброс пароля / Сброс на заводские настройки

1. Выключите устройство.
2. Нажмите и удерживайте кнопку со стрелкой вниз и кнопку Отмена, а затем включите устройство.
3. Дождитесь сообщения об инициализации, а затем отпустите кнопки

Сканер на наличие уязвимости конфигурации nginx

Пример уязвимой конфигурации:

location ~ .php$ {
fastcgi_pass 127.0.0.1:9000;
fastcgi_index index.php;
fastcgi_param script_FILENAME /scripts$fastcgi_script_name;
include fastcgi_params;
}

Эксплуатация: /image.gif/.php или при помощи нулл-байта: /image.gif%00.php

Я наклепал на php сканер, который по указанному гугл-дорку проверяет каждый url на наличие уязвимости.

Суть работы такова: Запрашивается robots.txt. Ежели он отсутствует, запрашивается favicon.ico. Затем к этому url прибавляется /.php или %00.php и сравнивается размер содержимого и content-type.

Если размер не изменился, а content-type стал text/html — значит уязвимость присутствует.

Ссылка на сканер: http://wwwroot.org/releases/nginx_scan.php.txt

Использование. Запускаете /nginx_scan.php?from=1&to=10&num=10 — искать в гугле от страницы from до страницы to по num url на страницу.

Дорк измените в коде. Логи пишутся в nginxlogs.txt. Статистику смореть так: /nginx_scan.php?stat=1.

Очевидные 3 правила безопасности

Правило №1. Делайте все авторизационные куки HttpOnly

Куки с флагом HttpOnly не видны браузерному коду, а отправляются только на сервер. На практике у вас почти никогда нет необходимости получать их содержимое со стороны клиента (если такая необходимость почему-то у вас возникла — пересмотрите архитектуру авторизации, скорее всего, там что-то не так). А вот злоумышленнику, нашедшему XSS — а XSS так или иначе когда-нибудь где-нибудь найдется — отсутствие HttpOnly на авторизационных куках доставит много радости.

Читать далее

Деанонимизация скайп-пользователя по его skypename через нахождение его реального IP-адреса

Ещё один камень в сторону скайп от автора http://habrahabr.ru/users/efimich/

1. Качаем отсюда пропатченный скайп версии 5.5:
http://skype-open-source.blogspot.com/2012/03/skype55-deobfuscated-released.html

2. Включаем создание файла с дебаг-логом через добавление нескольких ключей реестр. Читать далее

Установка JAVA JDK 1.6 под FreeBSD

Установка JDK не сложная, но по лицензионным ограничениям, каждую компоненту нужную для установки придется выкачивать вручную.
Перед тем как приступать к установке JDK, нужно установить порт /usr/ports/java/javavmwrapper/, без него процесс установки прерывается с ошибками. Читать далее

Запуск опубликованного приложения с параметрами

Потребовалось мне сегодня запустить опубликованное приложение и передать ему строку запуска…
Не вдаваясь в подробности пусть приложение будет firefox а запрос http://ya.ru

Собственно ключи запуска mstsc /WEB, /WEBFILENAME, /S, /C, /CLXCMDLINE, /REMOTECMDLINE, /REMOTEFILE. недокументированы.

«mstsc.exe» /REMOTECMDLINE:»http://ya.ru» «C:Program Files (x86)RemotePackagesfirefox.rdp» Читать далее