aktueller Standort:Heim > Technische Artikel > Betrieb und Instandhaltung > Sicherheit

  • So analysieren Sie die SQLMap- und SQLi-Injection-Abwehr
    So analysieren Sie die SQLMap- und SQLi-Injection-Abwehr
    Teil eins: Verwendung von SQLmap 1.1 Einführung in SQLMAP 1. Ich habe einige grundlegende Anweisungen zur SQL-Injektion erwähnt, aber die manuelle Injektion ist sehr mühsam. Wir können SQLMAP, ein leistungsstarkes SQL-Injection-Tool, verwenden, um Daten zu erhalten. 2. Einführung in SQLMAP (1) # sqlmap ist ein Open-Source-Penetrationstest-Tool, das SQL-Injection-Schwachstellen und mit der Datenbank verbundene Server automatisch erkennen und ausnutzen kann. Es verfügt über eine sehr leistungsstarke Erkennungs-Engine, einen Penetrationstester mit mehreren Funktionen, Zugriff auf das zugrunde liegende Dateisystem durch Datenbank-Fingerprinting und Befehlsausführung über eine Out-of-Band-Verbindung. Offizielle Website: sqlmap.org(2)#Unterstützte Datenbanken: MySQL, Oracle, PostgreS
    Sicherheit 1112 2023-05-11 18:37:06
  • Was sind die Wissenspunkte für Web-Sicherheitstests?
    Was sind die Wissenspunkte für Web-Sicherheitstests?
    Was sind Sicherheitstests? Bei Sicherheitstests geht es darum, den Nachweis zu erbringen, dass eine Anwendung ihre Anforderungen auch angesichts feindseliger und böswilliger Eingaben noch angemessen erfüllen kann. a. Wie kann man Beweise erbringen? Wir verwenden eine Reihe fehlgeschlagener Ausführungsergebnisse von Sicherheitstestfällen, um nachzuweisen, dass die Webanwendung die Sicherheitsanforderungen nicht erfüllt. b. Wie sehen Sie die Notwendigkeit von Sicherheitstests? Sicherheitstests hängen stärker von den Anforderungen ab als Funktionstests, da es mehr mögliche Ein- und Ausgänge gibt, die es zu durchsuchen gilt. Echte Softwaresicherheit bezieht sich eigentlich auf Risikomanagement, das heißt, wir können sicherstellen, dass das Sicherheitsniveau der Software den Geschäftsanforderungen entspricht. Wie führt man Sicherheitstests durch? Durch das Hinzufügen von Sicherheitstestfällen, die auf häufigen Angriffen und Schwachstellen basieren, kombiniert mit tatsächlicher Praxis, können Sicherheitstests zu einem einfachen und gemeinsamen Bestandteil der täglichen Funktionstests werden.
    Sicherheit 1397 2023-05-11 18:34:06
  • So umgehen Sie Captcha bei der Mensch-Maschine-Authentifizierung ganz einfach
    So umgehen Sie Captcha bei der Mensch-Maschine-Authentifizierung ganz einfach
    Der heute geteilte Artikel ist eine einfache Methode zur Umgehung der Mensch-Computer-Authentifizierung (Captcha), die der Autor beim Schwachstellentest der Zielwebsite entdeckt hat. Die Umgehung von Captcha wurde durch einfaches Bearbeiten von Elementen auf der Anmeldeseite der Zielwebsite mithilfe von Chrome-Entwicklertools erreicht . Die Mensch-Computer-Authentifizierung (Captcha) erscheint normalerweise auf den Registrierungs-, Anmelde- und Passwort-Reset-Seiten der Website. Im Folgenden ist der von der Zielwebsite auf der Anmeldeseite angeordnete Captcha-Mechanismus aufgeführt. Wie Sie auf dem Bild oben sehen können, wird die Anmeldeschaltfläche (Anmelden) erst aktiviert und angezeigt, damit der Benutzer sie anklicken kann, nachdem er „I'mnotarobot“ des Captcha-Überprüfungsmechanismus aktiviert hat. Basierend darauf habe ich mit der rechten Maustaste auf Si geklickt
    Sicherheit 5795 2023-05-11 17:55:12
  • Wie sieht der Implementierungspfad für die Entwicklung von IPv4 zu IPv6 aus?
    Wie sieht der Implementierungspfad für die Entwicklung von IPv4 zu IPv6 aus?
    Technisches Modell der Transformation von IPv4 zu IPv6 Die Industrie bietet drei Lösungen für die Transformation von IPv4 zu IPv6, nämlich den Dual-Stack-Technologiemodus, den Tunneltechnologiemodus und den Adressübersetzungsmodus. 1. Dual-Stack-Technologiemodell: Führen Sie zwei unabhängige Ebenen im selben Netzwerk aus: eine IPv4-Netzwerkebene und eine IPv6-Netzwerkebene, wobei jede ihren eigenen IGP/EGP-Status und ihr eigenes Routing beibehält. In diesem Modus existieren IPv4 und IPv6 nebeneinander, was keine Auswirkungen auf bestehende IPv4-Dienste hat und auch die neuen Anforderungen von IPv6 erfüllen kann. Die Implementierungskosten dieses Modus sind jedoch relativ hoch. Erstens ist die Unterstützung der gesamten Netzwerkausrüstung erforderlich. Zweitens ist es schwierig, IGP/EGP der gesamten Netzwerkausrüstung anzupassen Bereich ist dies die bessere Wahl
    Sicherheit 1720 2023-05-11 17:52:13
  • So analysieren Sie die Quellcode-Leck-Schwachstelle der Facebook Ads-Werbegeschäfts-API-Schnittstelle
    So analysieren Sie die Quellcode-Leck-Schwachstelle der Facebook Ads-Werbegeschäfts-API-Schnittstelle
    Mehr als einen Monat nachdem ich die Sicherheitslücke entdeckt hatte, entdeckte ich eine Sicherheitslücke in der API des FacebookAds-Werbegeschäftssystems. Bei der anfälligen API handelt es sich um eine Bildverarbeitungsschnittstelle, die für Facebook-Händlerkonten zum Hochladen von Werbebildern verwendet wird. Die hochgeladenen Bilder werden in einem Verzeichnis namens „/adimages“ gespeichert und im Base64-Format codiert. Daher besteht meine Testidee darin, dass mit dem hier beschriebenen Mechanismus eine schädliche Nutzlast in das hochgeladene Bild eingeschleust werden kann, die von der API in das Base64-Format konvertiert und dann von Facebook an den Server weitergeleitet wird. Das Folgende ist die POST-Anfrage zum Hochladen von Bildern: POST/v2.10/act_123456789/adimagesHTT
    Sicherheit 1493 2023-05-11 17:40:13
  • Beispielanalyse einer Schwachstelle bezüglich der Einschleusung externer XML-Entitäten
    Beispielanalyse einer Schwachstelle bezüglich der Einschleusung externer XML-Entitäten
    1. XML External Entity Injection Die XML External Entity Injection Schwachstelle wird oft als XXE-Schwachstelle bezeichnet. XML ist ein weit verbreitetes Datenübertragungsformat und viele Anwendungen enthalten Code zur Verarbeitung von XML-Daten. Standardmäßig verweisen viele veraltete oder falsch konfigurierte XML-Prozessoren auf externe Entitäten. Wenn ein Angreifer durch anfälligen Code, Abhängigkeiten oder Integrationen ein XML-Dokument hochladen oder schädliche Inhalte zum XML-Dokument hinzufügen kann, kann er oder sie einen fehlerhaften XML-Prozessor angreifen. Das Auftreten von XXE-Schwachstellen hat nichts mit der Entwicklungssprache zu tun. Solange die XML-Daten in der Anwendung analysiert werden und die Daten vom Benutzer kontrolliert werden, ist die Anwendung möglicherweise anfällig für XXE-Angriffe. Dieser Artikel verwendet Java
    Sicherheit 2264 2023-05-11 16:55:12
  • Fallanalyse einer Sicherheitslücke bei Remotecodeausführung
    Fallanalyse einer Sicherheitslücke bei Remotecodeausführung
    0x01 Lernen Sie mongo-express kennen.mongo-express ist eine MongoDB AdminWeb-Verwaltungsschnittstelle, die mit NodeJS, Express und Bootstrap3 geschrieben wurde. Derzeit dürfte mongo-express die MongoDBadmin-Verwaltungsschnittstelle mit den meisten Sternen auf Github sein. Es ist einfach zu implementieren und einfach zu verwenden und ist für viele Menschen zur Wahl für die Verwaltung von Mongo geworden. 0x02 Richten Sie die Debugging-Umgebung ein. 0x1 Starten Sie den Docker-Dienst. Nachdem wir das offizielle GitHub-Sicherheitsbulletin gelesen hatten, stellten wir fest, dass die Schwachstelle alle Versionen unter 0.54.0 betrifft. Aufgrund dieser Schwachstellenumgebung haben wir uns für die Verwendung von 0,49 als Beispiel entschieden
    Sicherheit 1604 2023-05-11 16:46:06
  • Gogs Analyse der Sicherheitslücke bei willkürlicher Benutzeranmeldung
    Gogs Analyse der Sicherheitslücke bei willkürlicher Benutzeranmeldung
    1. Hintergrund der Sicherheitslücke Gogs ist ein Open-Source-Datei-/Codeverwaltungssystem (basierend auf Git), ähnlich wie GitHub. Das Ziel von Gogs ist es, die einfachste, schnellste und einfachste Möglichkeit zum Aufbau von Self-Service-Git-Diensten zu schaffen. Gogs wurde mit der Go-Sprache entwickelt, kann über unabhängige Binärdateien verteilt werden und unterstützt alle von der Go-Sprache unterstützten Plattformen, einschließlich Linux-, MacOSX-, Windows- und ARM-Plattformen. 2. Schwachstellenbeschreibung gogs ist eine Self-Service-Git-Serviceplattform, die einfach zu erstellen ist, sich durch einfache Installation, plattformübergreifende Funktionalität und geringes Gewicht auszeichnet und viele Benutzer hat. In Version 0.11.66 und früheren Versionen führt (go-macaron/session-Bibliothek) die Sitzungs-ID nicht aus
    Sicherheit 2436 2023-05-11 16:43:06
  • Was bedeutet Rebound-Shell?
    Was bedeutet Rebound-Shell?
    *Stern-Erklärung: Dieser Artikel ist auf technische Diskussionen und Weitergabe beschränkt und die Verwendung auf illegale Weise ist strengstens untersagt. 0x00 Vorwort Rebound-Shell bedeutet, dass das Steuerterminal einen bestimmten TCP/UDP-Port überwacht, das gesteuerte Terminal eine Anfrage an den Port initiiert und die Eingabe und Ausgabe seiner Befehlszeile an das Steuerterminal überträgt. Für Laien ist die Rebound-Shell eine Art Reverse-Link, der sich von Forward-SSH unterscheidet. Es handelt sich um einen Angriffsmodus, bei dem der Computer der anderen Partei einen Befehl ausführt, um eine Verbindung zu unserer Seite herzustellen, und dieser Angriffsmodus muss mit einer Fernbedienung verwendet werden Sicherheitslücke bei der Befehlsausführung. Warum wird die Rebound-Shell verwendet, wenn das kontrollierte Ende durch eine Firewall eingeschränkt ist, keine Berechtigungen vorhanden sind und der Port belegt ist? Angenommen, wir greifen eine Maschine an und öffnen einen Port auf der Maschine. Der Angreifer stellt eine Verbindung zur Zielmaschine auf seiner eigenen Maschine her
    Sicherheit 6859 2023-05-11 16:25:20
  • Echter Erfahrungsaustausch: Informationssicherheitsingenieur von „Du Xiaoman'
    Echter Erfahrungsaustausch: Informationssicherheitsingenieur von „Du Xiaoman'
    In diesem Artikel erfahren Sie, welche Fragen mir beim Interview mit Du Xiaoman (Abteilung für Finanzsicherheit) gestellt wurden. Ich habe insgesamt ein, zwei und drei Interviews geführt wird den Bedürftigen helfen
    Sicherheit 2029 2023-01-12 14:30:38
  • Sehen wir uns an, wie man Netzwerkprotokolle mithilfe des QUIC-Protokolls lernt
    Sehen wir uns an, wie man Netzwerkprotokolle mithilfe des QUIC-Protokolls lernt
    Dieser Artikel führt Sie durch das QUIC-Protokoll und erläutert am Beispiel des QUIC-Protokolls das Erlernen von Netzwerkprotokollen. Ich hoffe, dass es für alle hilfreich ist!
    Sicherheit 3373 2022-03-01 10:09:02
  • Sitzungskonsistenzdesign
    Sitzungskonsistenzdesign
    Was ist Sitzungskonsistenz? Ein Webserver kann automatisch Sitzungen für Benutzer erstellen, die auf denselben Browser zugreifen, und Speicherfunktionen bereitstellen. Im Allgemeinen werden Benutzeranmeldeinformationen in der Sitzung gespeichert. Was ist das Problem der Sitzungskonsistenz? Wenn es nur einen Webserver im Backend gibt, kann für jede HTTP-Anfrage die richtige Sitzung gefunden werden. Das Problem besteht darin, dass die Hochverfügbarkeit nicht erreicht werden kann. Wenn ein Server hängt, ist es vorbei. Redundanz + Failover, Bereitstellung mehrerer Webserver, Nginx-Pfad ...
    Sicherheit 248 2021-06-26 15:54:56
  • Einführung in mehrere häufig verwendete Web-Sicherheitsauthentifizierungsmethoden
    Einführung in mehrere häufig verwendete Web-Sicherheitsauthentifizierungsmethoden
    In diesem Artikel werden fünf häufig verwendete Web-Sicherheitsauthentifizierungsmethoden vorgestellt. Ich hoffe, dass sie für alle hilfreich sein können.
    Sicherheit 7092 2021-03-15 10:40:55
  • So schützen Sie das Internet
    So schützen Sie das Internet
    In den Anfängen der Entwicklung des Internets befand sich noch die Ära des IE-Browsers. Damals bestand der Zweck aller Menschen, die im Internet surften, darin, Informationen auszutauschen und Neuigkeiten über den Browser zu erhalten. Mit der rasanten Entwicklung des Internets können Webseiten nicht nur Nachrichten lesen und Spiele spielen, sondern auch einkaufen und chatten. Diese Funktionen haben unser Leben enorm bereichert.
    Sicherheit 4264 2021-03-09 09:51:38
  • Teilen Sie Lösungen für mehrere häufig auftretende Web-Sicherheitsrisiken
    Teilen Sie Lösungen für mehrere häufig auftretende Web-Sicherheitsrisiken
    Webserver-Sicherheit: Dieser Artikel bietet Lösungen für mehrere häufig auftretende Web-Sicherheitsrisiken. Er hat einen gewissen Referenzwert und ich hoffe, dass er für alle hilfreich sein kann.
    Sicherheit 4321 2021-03-01 10:44:49

Werkzeugempfehlungen

Kontaktcode für das jQuery-Enterprise-Nachrichtenformular

Der Kontaktcode für das jQuery-Unternehmensnachrichtenformular ist ein einfacher und praktischer Unternehmensnachrichtenformular- und Kontaktcode für die Einführungsseite.

Wiedergabeeffekte für HTML5-MP3-Spieluhren

Der Spezialeffekt „HTML5 MP3-Musikbox-Wiedergabe“ ist ein MP3-Musikplayer, der auf HTML5+CSS3 basiert, um niedliche Musikbox-Emoticons zu erstellen und auf die Schaltfläche „Umschalten“ zu klicken.

HTML5 coole Partikelanimations-Navigationsmenü-Spezialeffekte

Der Spezialeffekt „HTML5 Cool Particle Animation“ für das Navigationsmenü ist ein Spezialeffekt, der seine Farbe ändert, wenn die Maus über das Navigationsmenü bewegt wird.
Menünavigation
2024-02-29

Drag-and-Drop-Bearbeitungscode für visuelle jQuery-Formulare

Der Drag-and-Drop-Bearbeitungscode für visuelle jQuery-Formulare ist eine visuelle Form, die auf jQuery und dem Bootstrap-Framework basiert.

Webvorlage für Bio-Obst- und Gemüselieferanten Bootstrap5

Eine Webvorlage für Bio-Obst- und Gemüselieferanten – Bootstrap5
Bootstrap-Vorlage
2023-02-03

Bootstrap3 multifunktionale Dateninformations-Hintergrundverwaltung, responsive Webseitenvorlage – Novus

Bootstrap3 multifunktionale Dateninformations-Hintergrundverwaltung, responsive Webseitenvorlage – Novus
Backend-Vorlage
2023-02-02

Webseitenvorlage für die Immobilienressourcen-Serviceplattform Bootstrap5

Webseitenvorlage für die Immobilienressourcen-Serviceplattform Bootstrap5
Bootstrap-Vorlage
2023-02-02

Einfache Webvorlage für Lebenslaufinformationen Bootstrap4

Einfache Webvorlage für Lebenslaufinformationen Bootstrap4
Bootstrap-Vorlage
2023-02-02

可爱的夏天元素矢量素材(EPS+PNG)

这是一款可爱的夏天元素矢量素材,包含了太阳、遮阳帽、椰子树、比基尼、飞机、西瓜、冰淇淋、雪糕、冷饮、游泳圈、人字拖、菠萝、海螺、贝壳、海星、螃蟹、柠檬、防晒霜、太阳镜等等,素材提供了 EPS 和免扣 PNG 两种格式,含 JPG 预览图。
PNG material
2024-05-09

四个红的的 2023 毕业徽章矢量素材(AI+EPS+PNG)

这是一款红的的 2023 毕业徽章矢量素材,共四个,提供了 AI 和 EPS 和免扣 PNG 等格式,含 JPG 预览图。
PNG material
2024-02-29

唱歌的小鸟和装满花朵的推车设计春天banner矢量素材(AI+EPS)

这是一款由唱歌的小鸟和装满花朵的推车设计的春天 banner 矢量素材,提供了 AI 和 EPS 两种格式,含 JPG 预览图。
Banner image
2024-02-29

金色的毕业帽矢量素材(EPS+PNG)

这是一款金色的毕业帽矢量素材,提供了 EPS 和免扣 PNG 两种格式,含 JPG 预览图。
PNG material
2024-02-27

Website-Vorlage für Reinigungs- und Reparaturdienste für Inneneinrichtungen

Die Website-Vorlage für Reinigungs- und Wartungsdienste für Heimdekoration ist ein Website-Vorlagen-Download, der sich für Werbewebsites eignet, die Heimdekorations-, Reinigungs-, Wartungs- und andere Dienstleistungsorganisationen anbieten. Tipp: Diese Vorlage ruft die Google-Schriftartenbibliothek auf und die Seite wird möglicherweise langsam geöffnet.
Frontend-Vorlage
2024-05-09

Persönliche Lebenslauf-Leitfaden-Seitenvorlage in frischen Farben

Die Vorlage „Fresh Color Matching“ für die Lebenslauf-Leitfadenseite für persönliche Bewerbungen ist eine persönliche Webvorlage zum Herunterladen von Lebensläufen für die Jobsuche, die für einen frischen Farbabstimmungsstil geeignet ist. Tipp: Diese Vorlage ruft die Google-Schriftartenbibliothek auf und die Seite wird möglicherweise langsam geöffnet.
Frontend-Vorlage
2024-02-29

Web-Vorlage für kreativen Job-Lebenslauf für Designer

Die Webvorlage „Designer Creative Job Resume“ ist eine herunterladbare Webvorlage für die Anzeige persönlicher Lebensläufe, die für verschiedene Designerpositionen geeignet ist. Tipp: Diese Vorlage ruft die Google-Schriftartenbibliothek auf und die Seite wird möglicherweise langsam geöffnet.
Frontend-Vorlage
2024-02-28

Website-Vorlage eines modernen Ingenieurbauunternehmens

Die Website-Vorlage für moderne Ingenieur- und Bauunternehmen ist eine herunterladbare Website-Vorlage, die sich zur Förderung der Ingenieur- und Baudienstleistungsbranche eignet. Tipp: Diese Vorlage ruft die Google-Schriftartenbibliothek auf und die Seite wird möglicherweise langsam geöffnet.
Frontend-Vorlage
2024-02-28