PCに認識されないiPadを認識させる

  • POSTS
  • 53 Words
先日 iPad のパスコードを失念してしまい、PC に認識されない状態で初期化する必要があった。 iPad を初期化するには、PC に認識される必要があるが、今回はそれができない状態だった。 まずはリカバリーモードを試す iPad の電源を切る。 iPad を PC に接続する。 リンゴマークが表示されたら、ボリュームアップボタンを押す。 次にボリュームダウンボタンを押す。 その後、トップボタンを押し続ける。 リカバリーモードの画面が表示されたら、トップボタンを離す。 本来であれば PC が iPad を認識する。 何度かリカバリーモードを試すと認識される場合もある 何度か試すと認識された。 一度アップデートを試みた。 完了後起動したが背景真っ黒で 「iPad は使用できません。8 時間後にやり直してください」と表示された。 そこから何度リカバリーモードを試しても認識されなくなった。 次に DFU モードを試す iPad の電源を切る。 iPad を PC に接続する。 リンゴマークが表示されたら、ボリュームアップボタンを押す。 次にボリュームダウンボタンを押す。 その後、トップボタンを押しながら音量を下げるボタンを 5 秒押し続ける。 トップボタンを離してボリュームダウンボタンだけをさらに押し続ける。 画面が真っ黒のままになったら、PC が iPad を認識する。 これで MAC が認識して初期化できた。

【mod_ruid2】apacheで作成されたファイルにFTPユーザーがアクセスできない問題を解決する

  • POSTS
  • 67 Words
apacheが作成するファイルにFTP権限でアクセスしたい apacheが作成するファイルのユーザーグループをFTPユーザーにする apacheのモジュールで解決する ・mod_ruid2 目次 epelをインストールする mod_ruid2をインストールする mod_ruid2を有効化 実際にファイルを作成してみる epelをインストールする # yum install epel-release.noarch mod_ruid2をインストールする # yum install --enablerepo=epel mod_ruid2.x86_64 mod_ruid2を有効化 とりあえず80番ポートのみに適用 apacheの設定を変更する <VirtualHost xxx.xxx.xxx.xxx:80> ServerName example.com ServerAlias www.example.com DocumentRoot /home/poyopoyo/example/DocumentRoot/ </VirtualHost> ----------【ここからがmod_ruid2の設定】---------- <Directory "/home/poyopoyo/example/DocumentRoot/test_file"> ← mod_ruid2を設定したい階層 <IfModule mod_ruid2.c> RMode config RUidGid poyopoyo.example poyopoyo.example ← 作成されるファイルのユーザーグループを指定 </IfModule> </Directory> ----------【ここまでがmod_ruid2の設定】---------- apacheリロード 実際にファイルを作成してみる PHPでファイルを作成する ディレクトリはさっき設定した階層 /home/poyopoyo/example/DocumentRoot/test_file 以下のPHPでファイルを作成する test.php <?php touch('file.txt'); echo "OK"; ?> ブラウザで実行 [http://example.com/test_file/test.php](https://web.archive.org/web/20200925222816/http://check.kizuna- group.jp/20191223@test_file/test.php) file.txtというファイルが生成された ユーザーグループがさっき設定したものになっていれば成功 実行権限はapacheでapacheで生成されるファイルのユーザーグループが設定したものになる

【CVE-2019-15107】webmin1.882〜1.921 バックドアの詳細と解決策

  • POSTS
  • 382 Words
この記事は筆者が独自に調べたものであり、必ずしも正確性を保証するものではありません。また安全性なども保証しません。 当サイトに掲載された内容によって生じた損害等の一切の責任を負いかねますので、ご了承ください。 目次 1.脆弱性の詳細 2.悪意のあるコードを実行する条件 3.脆弱性の確認 4.まとめ 5.参考 目次 脆弱性の詳細 以下のバージョンで脆弱性があり 開発者のコメント プレスニュース(thehackernews) 悪意のあるコードを実行する条件 しかしwebmin1.890はデフォルトの設定で脆弱性がある テキストベースでwebminの設定を変更するには 脆弱性の確認 まとめ 脆弱性が確認されたバージョン 1.890ではデフォルトの設定で脆弱性がある 悪意のあるコードを実行させないためには 参考 脆弱性の詳細 以下のバージョンで脆弱性があり 1.882〜1.921 1年以上バックドアは見つからなかった為、様々なバージョンで脆弱性がある この欠陥は実際にはプログラマーが行ったコーディングミスの結果ではなく、悪意ある第三者が設置したもの 開発者のコメント Webminバージョン1.890は、それを知っている人ならだれでもrootとしてコマンドを実行できるバックドアとともにリリースされました。バージョン1.900〜1.920にも同様のコードを使用したバックドアが含まれていましたが、デフォルトのWebminインストールでは悪用されませんでした。管理者がWebmin-> Webmin Configuration-> Authenticationでこの機能を有効にして有効期限が切れたパスワードの変更を許可した場合のみ、攻撃者によって使用される可能性があります。 プレスニュース(thehackernews) セキュリティの欠陥はパスワードリセットページに存在POSTを介して古いパスワードフィールドに単純なパイプコマンド( “|”)を追加するだけで、リモートの認証されていない攻撃者がサーバーでルート権限で任意のコマンドを実行できるようにします 悪意のあるコードを実行する条件 webminのwebページから Webmin Webmin- _> _ Webmin Configuration- > Authentication- > Password expiry policy set to Prompt users with a passwords to enter new password 上記を設定する 必要があります 。このオプションはデフォルトでは設定されていませんが、設定されている場合、リモートでコードを実行できます ほとんどのバージョンはデフォルトの構成で脆弱はなく、 この機能は手動でこの機能を有効にしたWebmin管理者にのみ影響します。 しかしwebmin1.890はデフォルトの設定で脆弱性がある Webmin 1.930 and Usermin 1.