aktueller Standort:Heim > Technische Artikel > Betrieb und Instandhaltung > Sicherheit
- Richtung:
- alle web3.0 Backend-Entwicklung Web-Frontend Datenbank Betrieb und Instandhaltung Entwicklungswerkzeuge PHP-Framework tägliche Programmierung WeChat-Applet häufiges Problem andere Technik CMS-Tutorial Java System-Tutorial Computer-Tutorials Hardware-Tutorial Mobiles Tutorial Software-Tutorial Tutorial für Handyspiele
- Klassifizieren:
-
- Beispielanalyse einer Sicherheitslücke bezüglich Remotecodeausführung in der vBulletin5.x-Version
- 1. Einführung in die Sicherheitslücke: Es gibt ein Problem mit der Dateieinbindung in vBulletin, das es böswilligen Besuchern ermöglicht, Dateien vom vBulletin-Server einzubinden und beliebigen PHP-Code auszuführen. Ein nicht verifizierter böswilliger Besucher kann die Sicherheitslücke bei der Dateieinbindung auslösen, indem er eine GET-Anfrage mit dem Parameter „routestring=“ an index.php sendet, was schließlich zu einer Sicherheitslücke bei der Remotecodeausführung führt. 2. Sicherheitslückenprinzip Die Seite „index.php“ sendet eine GET-Anfrage zur Verwendung von Routestring-Parameter umfassen: Beim Arbeiten mit lokalen Dateien werden funktionale Funktionen Schicht für Schicht aufgerufen, um den Wert des Routestrings zu filtern. Schauen wir uns den Hauptverarbeitungscode an. Der Code befindet sich in /includes/vb5/frontend
- Sicherheit 1517 2023-05-19 23:46:04
-
- Was ist die Webshell-Analyse der verschleierten Verformung?
- Was ist WebShell? Anfangs wurde Webshell häufig als Abkürzung für einen Skripttyp verwendet, mit dem Webserveradministratoren den Server aus der Ferne verwalten. Später, mit der Einführung einiger Webshell-Verwaltungstools, wurde der Prozess zum Erhalten von Webberechtigungen erheblich vereinfacht, sodass er nach und nach als Web-Intrusion-Tool-Skript bezeichnet wurde. Webshell unterscheidet sich von Schwachstellen, nutzt jedoch Anwendungsschwachstellen oder Serverschwachstellen (Schwachstellen beim Hochladen von Dateien, Schwachstellen bei der Dateieinbindung usw.), um Skriptdateien zur späteren Ausnutzung auf den Server hochzuladen. Es gehört zur anschließenden Ausnutzung von Penetrationstests und der Ausführung (Ausführung). ) Phase von ATT&CK. Abbildung 1TA0002 Referenzquelle: https
- Sicherheit 1018 2023-05-19 23:07:12
-
- So analysieren Sie das EIGRP-Protokoll
- 1. Kurze Beschreibung des EIGRP-Protokolls EIGRP (Enhanced Inerior Gateway Routing Protocol) ist ein ausgewogenes Hybrid-Routing-Protokoll, das die Vorteile von Distanzvektor- und Link-State-Routing-Protokollen kombiniert. Es ist auch ein proprietäres CISCO-Protokoll. EIGRP ist ein effizientes Routing-Protokoll. Seine Merkmale sind: Aufbau und Aufrechterhaltung von Nachbarschaftsbeziehungen durch Senden und Empfangen von Routing-Informationen mithilfe von Multicast (224.0.0.10) oder Unicast. Die Entfernungen betragen 90 und 170 Ausgelöste Updates zur Reduzierung der Bandbreitennutzung; Unterstützung von Subnetzmasken mit variabler Länge (VLSM), standardmäßig automatisch aktiviert
- Sicherheit 1715 2023-05-19 21:57:00
-
- So schreiben Sie die Android-Anmeldeschnittstelle
- 0x01Android-Programmierung --- Die Anmeldeschnittstelle erklärt, dass dies beim Erlernen der Programmierung gelernt werden muss. Dieses Mal werden wir die Datenbank nicht bedienen. Es gibt keine Registrierungsschnittstelle, nur eine einfache Anmeldeschnittstelle. Die Demo ist immer noch wie zuvor modifiziert. Nun ja, ich weiß sowieso, wie es geht, also werde ich faul sein. 1. Ändern Sie zunächst das Layout eines Benutzernamensrahmens. Dann ein Login-Passwort-Feld. Dann gibt es eine Anmeldeschaltfläche, um eine Vorschau unserer Benutzeroberfläche anzuzeigen. Der Gesamtcode lautet wie folgt: 2. Binden Sie das Steuerelement. Um einer Anmeldeschnittstelle zu ähneln, habe ich auch den Namen geändert. Also neu binden. 3. Schreiben Sie logisch login.setOnClickListener(newView.OnClickLis
- Sicherheit 2518 2023-05-19 21:52:53
-
- So implementieren Sie ein leeres Array in Javascript
- Leeres Array Wenn Sie ein Array löschen möchten, setzen Sie einfach die Länge des Arrays auf 0. Nun, das ist ein bisschen einfach. varplants=['Saturn','Erde','Uranus','Merkur','Venus','Erde','Mars','Jupiter'];plants
- Sicherheit 1128 2023-05-19 20:12:14
-
- So besprechen Sie kurz die Sicherheitsprobleme von APP
- 1 Hintergrundanalyse Als das Internetzeitalter kam, beklagten die Menschen einst, dass alles digitalisiert würde. Heute ist alles mobil. In den Straßen und Gassen waren die Menschen damit beschäftigt, mit gesenktem Kopf über ihre Bildschirme zu wischen. Laut Statistiken ausländischer maßgeblicher Organisationen machten chinesische Smartphones 96 % des gesamten Mobiltelefonumsatzes aus. Die alten Feature-Phones haben sich im Grunde von der Bühne der Geschichte zurückgezogen. Laut einem aktuellen Bericht von eMarketer, einem amerikanischen Marktforschungsunternehmen, zeigen Daten von Gartner, einem renommierten Marktforschungsunternehmen, dass in China 96 % der Mobiltelefonverkäufe auf Smartphones entfallen, während in den USA ebenfalls 96 % der Verkäufe ausfallen. Mit anderen Worten: Auf der Hardwareebene des mobilen Internets liegen China und die USA bereits auf dem gleichen Niveau. Die Popularität von Smartphones hat die rasante Entwicklung mobiler Apps vorangetrieben
- Sicherheit 2123 2023-05-19 19:52:53
-
- Wie lautet der Bericht von CNNVD zu Schwachstellen bei der Remotecodeausführung in Drupal Core?
- Die National Information Security Vulnerability Database (CNNVD) hat Berichte über Schwachstellen bei der Remotecodeausführung von DrupalCore erhalten (CNNVD-201804-1490, CVE-2018-7602). Ein Angreifer, der diese Schwachstelle erfolgreich ausnutzt, könnte Remote-Codeausführungsangriffe auf das Zielsystem durchführen. Von dieser Sicherheitslücke sind mehrere Versionen von Drupal betroffen, darunter Version 7.x und Version 8.x. Derzeit wurde ein Teil des Schwachstellenverifizierungscodes für diese Schwachstelle im Internet veröffentlicht, und Drupal hat offiziell einen Patch zur Behebung der Schwachstelle veröffentlicht. Es wird empfohlen, dass Benutzer umgehend bestätigen, ob sie von der Schwachstelle betroffen sind, und entsprechende Patch-Maßnahmen ergreifen schnellstmöglich. 1. Einführung in die Sicherheitslücke Drupal ist eine Reihe kostenloser und Open-Source-Software, die in der PHP-Sprache entwickelt und von der Drupal-Community verwaltet wird.
- Sicherheit 1078 2023-05-19 18:55:32
-
- Beispielanalyse zur Entdeckung von Chat-Anwendungsschwachstellen in der Smart-Toy-APP „Thomas the Tank Engine'.
- Hintergrund der Entdeckung der Sicherheitslücke: ToyTalk ist ein Spielzeug-Startup mit künstlicher Intelligenz, das von ehemaligen Pixar-Führungskräften gegründet wurde. Die von ihnen entwickelten intelligenten Spielzeuge verfügen über visuelle Tracking-, Spracherkennungs- und Netzwerkerweiterungsfunktionen, die es Kindern ermöglichen, über Sprachkommunikation und Verhaltensreaktionen mit den Spielzeugen zu kommunizieren APP. Identifizieren und stimulieren Sie die Fähigkeit von Kindern, mit virtuellen Charakteren zu sprechen und den Spaß an der Interaktion mit Spielzeug besser zu erkennen. ToyTalk hat im Juli 2015 eine kostenpflichtige APP namens „Thomas & Friends Talk To You“ eingeführt, die es Kindern ermöglicht, mit der berühmten Zeichentrickfigur „Thomas the Tank Engine“ zu interagieren und zu chatten
- Sicherheit 1677 2023-05-19 18:31:49
-
- Was ist die Django-Entwicklungsmethode?
- TEIL 1. Bevor wir beginnen, hat Django als leistungsstarkes Webanwendungs-Framework in den letzten Jahren allmählich an Popularität gewonnen. Aufgrund der vielen Inhalte in Django waren jedoch alle verwirrt Django, ich fühle mich immer ein bisschen „ein bisschen überwältigt“ und weiß nicht, wo ich anfangen soll. Oder ich weiß nach einem vorläufigen Verständnis nicht, ob der aktuelle Ansatz elegant ist, wie ich ein Projekt organisieren und meinen eigenen Code wiederverwenden soll. TEIL2. Projektstruktur Eine gute Projektstruktur ist die halbe Miete. 2.1 Gesamtstruktur Standardmäßig sieht die von Django generierte Projektstruktur ungefähr so aus: Mit den Applicati im Projekt
- Sicherheit 932 2023-05-19 17:44:32
-
- Was sind die grundlegenden Anwendungen von Kakteen?
- Überwachen Sie die lokale virtuelle Maschine unter Linuxconsole->management->devices, klicken Sie rechts auf HINZUFÜGEN und geben Sie den folgenden Inhalt ein. Klicken Sie auf Erstellen, um die für die Überwachung erforderliche Diagrammvorlage und Datenvorlage auszuwählen und zu speichern. Klicken Sie nach dem Speichern auf CreateGraphsforthishost, um das Bild auszuwählen Daten, die generiert werden müssen, klicken Sie auf „Erstellen“ und dann auf „Erstellen“, um das Bild zu erstellen. Klicken Sie dann auf „Standardbaum“ und dann auf „Hinzufügen“, um es einzugeben. Klicken Sie auf Erstellen, um das Gerät hinzuzufügen.
- Sicherheit 1151 2023-05-19 17:25:06
-
- Welche Schwachstellen bei der Codeausführung behebt Apple in iOS und iPadOS?
- Apple hat diese Woche mehrere kritische Schwachstellen bei der Codeausführung behoben, die seine mobilen Betriebssysteme iOS und iPadOS betreffen. Der IT-Riese veröffentlichte iOS 14.3 und iPadOS 14.3, mit denen 11 Sicherheitslücken behoben wurden, darunter auch Schwachstellen bei der Codeausführung. Angreifer können schädliche Schriftartdateien verwenden, um die schwerwiegendsten Schwachstellen auszunutzen, um Schadcode auf Apple iPhones und iPads auszuführen. Der Anbieter hat zwei Schwachstellen beim Parsen von Schriftarten behoben: CVE-2020-27943 und CVE-2020-27944. Apple gab in einem Sicherheitshinweis an, dass die beiden Schwachstellen in der FontParser-Komponente bestehen und dass in der Funktion, die Schriftartdateien verarbeitet, eine Speicherbeschädigung vorliegt. Die Schwachstelle wurde durch Optimierung der Eingabevalidierung behoben.
- Sicherheit 880 2023-05-19 16:26:22
-
- Was sind die Angriffsmethoden von Ddos?
- Die drei DDoS-Angriffsmethoden sind: 1. SYN/ACKFlood-Angriff, hauptsächlich durch Senden einer großen Anzahl von SYN- oder ACK-Paketen mit gefälschten Quell-IPs und Quellports an den Opfer-Host, was dazu führt, dass die Cache-Ressourcen des Hosts erschöpft sind oder mit dem Senden von Antwortpaketen beschäftigt sind Ablehnung hervorrufen. 2. TCP-Vollverbindungsangriff; er dient dazu, herkömmliche Firewall-Inspektionen zu umgehen. 3. Skriptangriff; gekennzeichnet durch den Aufbau einer normalen TCP-Verbindung mit dem Server und die ständige Übermittlung von Abfragen, Listen und anderen Aufrufen, die eine große Anzahl von Datenbankressourcen verbrauchen, an das Skriptprogramm. Das größte Problem für eine Website sind Angriffe auf Server, vor allem die folgenden: Port-Penetration, Port-Penetration, Passwort-Cracking und DDOS-Angriffe. Unter ihnen ist DDOS derzeit das leistungsstärkste und leistungsfähigste
- Sicherheit 3432 2023-05-19 16:10:52
-
- So erfahren Sie mehr über das ARP-Protokoll
- 1. MAC-Definition MAC wird als Hardwareadresse bezeichnet und ist die eindeutige Kennung des Geräts im Netzwerk mit insgesamt 48 Bit. Zum Beispiel wird mein drahtloser MAC: 8C-A9-82-96-F7-66 im System als Kombination aus 6 Zahlen im Hexadezimalformat angezeigt. Beispielsweise ist die erste Ziffer von 8C 8__c und die Anzahl der Binärziffern beträgt 4X2=8 Ziffern und 8X6=48 Ziffern. Erweiterter Inhalt: Diese Adresse ist weltweit eindeutig und es gibt keine doppelten MAC-Adressen im Switching-Netzwerk. Das Schleifenphänomen führt dazu, dass die Kommunikation blockiert oder überhaupt nicht verbunden wird. 2. PC-Kommunikation im LAN (IP und MAC) Es gibt ein Ding auf der Welt, das sich Computer nennt, und auf dem Computer gibt es LOL und CF, haha. Die IT-Welt ist voll davon
- Sicherheit 1754 2023-05-19 15:15:26
-
- So verwenden Sie Deep Linking zur Backdoor-Facebook-App
- Kürzlich entdeckte der Autor eine Deep-Link-Schwachstelle in der Facebook-Android-App. Mithilfe dieser Schwachstelle kann die auf dem Mobiltelefon des Benutzers installierte Facebook-Android-App in ein Backdoor-Programm (Backdoor) umgewandelt werden, um Backdooring zu erreichen. Darüber hinaus kann diese Schwachstelle auch dazu genutzt werden, die Facebook-APP neu zu packen und sie zur Installation und Nutzung an bestimmte Zielopfer zu senden. Werfen wir einen Blick auf den Entdeckungsprozess dieser Schwachstelle durch den Autor und wie man sie mithilfe der Payload-Konstruktion schließlich in ein Sicherheitsrisiko in der tatsächlichen Produktionsumgebung der Facebook-APP umwandelt. Wenn ich bei der Entdeckung von Schwachstellen normalerweise öffentliche Tests durchführe, werde ich zunächst den Anwendungsmechanismus des Zielsystems sorgfältig verstehen. In meinem letzten Blog habe ich erklärt, wie man Face analysiert
- Sicherheit 1738 2023-05-19 14:49:36
-
- Analyse von Beispielen zur Switch-Port-Sicherheit
- [Name des Experiments] Port-Sicherheitskonfiguration des Switches [Zweck des Experiments] Beherrschen Sie die Port-Sicherheitsfunktion des Switches und steuern Sie den sicheren Zugriff der Benutzer. [Hintergrundbeschreibung] Sie sind der Netzwerkadministrator eines Unternehmens und das Unternehmen benötigt eine strenge Kontrolle des Netzwerks . Um IP-Adresskonflikte zwischen Benutzern innerhalb des Unternehmens sowie Netzwerkangriffe und Sabotage innerhalb des Unternehmens zu verhindern. Jedem Mitarbeiter wird eine feste IP-Adresse zugewiesen, und nur Hosts von Unternehmensmitarbeitern dürfen das Netzwerk nutzen, und keine anderen Hosts dürfen nach Belieben eine Verbindung herstellen. Beispiel: Die einem Mitarbeiter zugewiesene IP-Adresse lautet 172.16.1.55/24, die Host-MAC-Adresse lautet 00-06-1B-DE-13-B4 und der Host ist mit einem 2126G verbunden. [Anforderungsanalyse] Konfigurieren Sie für alle Ports des Switches
- Sicherheit 2050 2023-05-19 13:55:58