aktueller Standort:Heim > Technische Artikel > Betrieb und Instandhaltung > Sicherheit
- Richtung:
- alle web3.0 Backend-Entwicklung Web-Frontend Datenbank Betrieb und Instandhaltung Entwicklungswerkzeuge PHP-Framework häufiges Problem andere Technik CMS-Tutorial Java System-Tutorial Computer-Tutorials Hardware-Tutorial Mobiles Tutorial Software-Tutorial Tutorial für Handyspiele
- Klassifizieren:
-
- Einführung in die Schwachstellen der PHP-Remotecodeausführung
- Dieser Artikel stammt aus der Kolumne „Server-Sicherheits-Tutorials“. Er stellt das Problem der PHP-Remote-Code-Ausführung im Detail vor und hat einen gewissen Referenzwert, und ich hoffe, dass er allen helfen kann. Die Sicherheitslücke wird durch den Unterlauf von env_path_info in der Datei fpm_main.c in PHP-FPM verursacht.
- Sicherheit 3470 2020-04-09 15:35:59
-
- Nutzen Sie die neuen Funktionen von PHP7, um die Anti-Kill-Regeln zu umgehen
- Dieser Artikel stammt aus der Spalte „Webserver-Sicherheit“. Er stellt vor, wie man die neuen Funktionen von PHP7 nutzt, um die Anti-Kill-Regeln zu umgehen, und ich hoffe, dass er allen helfen kann.
- Sicherheit 3431 2020-03-04 10:45:20
-
- Warum wird der Datenverkehr immer noch gekapert, obwohl ich HTTPS verwende?
- „HTTPS=HTTP+SSL/TLS, diese Technologie kann als einfach oder komplex bezeichnet werden. Um es einfach auszudrücken: Zur Sicherheit der Netzwerkdaten schützt sie den traditionellen Internet-HTTP-Verkehr durch verschlüsselte Übertragung“, sagte Dabai beim Zeichnen Bilder.
- Sicherheit 3570 2020-02-22 16:03:52
-
- Tutorial zur FTP-Nutzung
- Anleitung zur Verwendung von FTP: Laden Sie zuerst die Software „FileZilla“ herunter und führen Sie das Installationsprogramm per Doppelklick aus. Klicken Sie dann auf „Datei“ -> „Site Manager“ und geben Sie die Host-IP und den Speicherplatz ein FTP-Benutzername und Passwort; schließlich lokal. Ressourcen Suchen Sie die Datei, die Sie hochladen möchten, und klicken Sie zum Hochladen mit der rechten Maustaste.
- Sicherheit 11756 2020-02-06 10:01:52
-
- Einführung in die Sicherheitslücke bezüglich der Eskalation lokaler Linux-Kernel-Berechtigungen
- Dieser Artikel stammt aus der Tutorial-Kolumne zur Serversicherheit. Er stellt die Sicherheitslücke im lokalen Linux-Kernel vor und reproduziert die Sicherheitslücke. Ich hoffe, dass sie allen helfen kann. Ein Angreifer kann die Schwachstelle der lokalen Linux-Kernel-Berechtigungseskalation ausnutzen, um Benutzern mit normalen Rechten Root-Rechte zu verleihen.
- Sicherheit 3546 2020-01-16 17:22:42
-
- PDO-Prinzip und korrekte Verwendungsmethode
- Dieser Artikel wird von der Website-Sicherheits-Tutorial-Kolumne empfohlen. Er stellt die Prinzipien und die korrekte Verwendung von PDO vor. Da datenbankparametrisierte Abfragen immer häufiger vorkommen, wurden die Schwachstellen bei der SQL-Injection im Vergleich zu früher stark reduziert. PDO, die typischste vorkompilierte Abfragemethode in PHP, wird immer häufiger verwendet.
- Sicherheit 6668 2020-01-11 17:29:47
-
- Fünf Browser mit dem besten Datenschutz
- Dieser Artikel wird von der Kolumne „Server-Sicherheits-Tutorial“ empfohlen. Er stellt Ihnen fünf Browser mit starkem Datenschutz vor. Auf jedem Gerätetyp ist derzeit der Browser der am häufigsten installierte und verwendete Browser, aber nicht alle Browser können Ihnen dabei helfen, ihn geheim zu halten.
- Sicherheit 20216 2020-01-07 17:05:29
-
- Syntaxunterschiede zwischen PHP-Serialisierung und -Deserialisierung nutzen, um den Schutz zu umgehen
- Tutorial zur Website-Sicherheit: Dieser Artikel stellt die Syntaxunterschiede zwischen PHP-Serialisierung und -Deserialisierung vor. Ich hoffe, dass er als Referenz für alle dienen kann. Einfach ausgedrückt ist Serialisierung der Prozess der Konvertierung von Objekten in Strings, während Deserialisierung der Prozess der Wiederherstellung von Strings in Objekten ist.
- Sicherheit 2381 2020-01-02 16:53:08
-
- Ausnutzung der Sicherheitslücke im CSRF-Token-Verifizierungsmechanismus zur Authentifizierung von Opferkonten
- Tutorial zur Serversicherheit: In diesem Artikel wird eine Sicherheitslücke bei der CSRF-Token-Überprüfung beschrieben, wenn ein Gmail- oder G-Suite-Konto zur Überprüfung eines neu erstellten Facebook-Kontos verwendet wird . , mit minimaler Benutzerinteraktion verwendet
- Sicherheit 3361 2019-12-28 18:02:07
-
- Nutzung der Reflected-XSS-Sicherheitslücke zum Kapern von Facebook-Konten
- Im Folgenden wird in der Kolumne mit Tutorials zur Website-Sicherheit erläutert, wie man die reflektierte XSS-Sicherheitslücke nutzt, um Facebook-Konten zu kapern. Ich hoffe, dass dies eine Referenz für alle sein kann. Die reflektierte XSS-Schwachstelle ist nur in IE- und Edge-Browsern wirksam, da einige API-Endpunkte bei der Verarbeitung von HTML-Code-Antworten keine vollständigen und sicheren Escape-Maßnahmen implementieren.
- Sicherheit 3261 2019-12-28 17:59:36
-
- Angriff auf JavaScript-Prototyp-Kettenverschmutzung
- Dieser Artikel wird von der Rubrik „Webserver-Sicherheit“ empfohlen. Er testet den Angriff und die Verteidigung der JavaScript-Prototypkette anhand von drei Fällen. Die Verschmutzung der Prototypkette ist auf eine in jQuery behobene Schwachstelle zurückzuführen. Wenn diese Schwachstelle jedoch verallgemeinert wird, sind sowohl das Front-End als auch das Back-End betroffen.
- Sicherheit 3761 2019-12-27 17:41:58
-
- Verwenden Sie die lexikalische Analyse, um Domänennamen und IPs zu extrahieren
- Dieser Artikel wird von der Spalte „Webserver-Sicherheit“ empfohlen. Er stellt vor, wie man Domänennamen und IPs durch lexikalische Analyse extrahiert. Ich hoffe, dass er eine Referenz für alle sein kann. Die URL-Struktur im IP-Format ist am einfachsten: 4 Zahlen unter 255 werden durch [.] getrennt; das Domain-Formular ist komplexer, aber alle haben Top-Level-Domain-Namen [.com].
- Sicherheit 3613 2019-12-25 13:08:10
-
- Leistungsstarke IP-Rotation und Brute-Force-Rateing-Technologie
- Dieser Artikel wird von der Spalte „Webserver-Sicherheit“ geteilt. Er beschreibt, wie man unbestätigte Facebook-Konten mithilfe von IP-Rotation und Gewaltschätzungsmethoden deaktiviert. Ich hoffe, dass er Schülern in Not eine Referenz bieten kann. Die IP-Rotationsmethode kann den Schutz umgehen und einen indirekten Deaktivierungsangriff auf jeden neu erstellten, unbestätigten Facebook-Benutzer erzeugen.
- Sicherheit 2491 2019-12-21 11:49:47
-
- Experimentieren Sie mit einer einfachen Brute-Force-Aufzählungsmethode, um den 2FA-Verifizierungsmechanismus des Zielsystems zu umgehen
- Dieser Artikel wird von der Spalte „Webserver-Sicherheit“ empfohlen. Er zeichnet ein Experiment zur Umgehung des 2FA-Überprüfungsmechanismus des Zielsystems durch Brute-Force-Aufzählung auf. Für das dynamische Passwort-OTP des Zielsystems kann mithilfe einer einfachen Brute-Force-Aufzählungsmethode der Zwei-Faktor-Authentifizierungsmechanismus 2FA des Zielsystems umgangen oder geknackt werden.
- Sicherheit 3897 2019-12-18 11:58:46
-
- Fehlkonfiguration des AWS S3-Buckets – Millionen personenbezogener Daten offengelegt
- Dieser Artikel wird von der Spalte „Webserver-Sicherheit“ eingeleitet: Die Fehlkonfiguration von AWS S3-Buckets führt dazu, dass Millionen persönlicher Informationen (PII) abgerufen werden. Ich hoffe, dass dies allen helfen kann. In diesem Artikel wird auch ein Problem beschrieben, bei dem ein Administratorkonto mit Anmeldezugriff zur Offenlegung von Firmendaten von Geschäftspartnern führen kann.
- Sicherheit 3447 2019-12-16 17:56:34