aktueller Standort:Heim > Technische Artikel > Betrieb und Instandhaltung > Sicherheit

  • Syntaxunterschiede zwischen PHP-Serialisierung und -Deserialisierung nutzen, um den Schutz zu umgehen
    Syntaxunterschiede zwischen PHP-Serialisierung und -Deserialisierung nutzen, um den Schutz zu umgehen
    Tutorial zur Website-Sicherheit: Dieser Artikel stellt die Syntaxunterschiede zwischen PHP-Serialisierung und -Deserialisierung vor. Ich hoffe, dass er als Referenz für alle dienen kann. Einfach ausgedrückt ist Serialisierung der Prozess der Konvertierung von Objekten in Strings, während Deserialisierung der Prozess der Wiederherstellung von Strings in Objekten ist.
    Sicherheit 2212 2020-01-02 16:53:08
  • Ausnutzung der Sicherheitslücke im CSRF-Token-Verifizierungsmechanismus zur Authentifizierung von Opferkonten
    Ausnutzung der Sicherheitslücke im CSRF-Token-Verifizierungsmechanismus zur Authentifizierung von Opferkonten
    Tutorial zur Serversicherheit: In diesem Artikel wird eine Sicherheitslücke bei der CSRF-Token-Überprüfung beschrieben, wenn ein Gmail- oder G-Suite-Konto zur Überprüfung eines neu erstellten Facebook-Kontos verwendet wird . , mit minimaler Benutzerinteraktion verwendet
    Sicherheit 3216 2019-12-28 18:02:07
  • Nutzung der Reflected-XSS-Sicherheitslücke zum Kapern von Facebook-Konten
    Nutzung der Reflected-XSS-Sicherheitslücke zum Kapern von Facebook-Konten
    Im Folgenden wird in der Kolumne mit Tutorials zur Website-Sicherheit erläutert, wie man die reflektierte XSS-Sicherheitslücke nutzt, um Facebook-Konten zu kapern. Ich hoffe, dass dies eine Referenz für alle sein kann. Die reflektierte XSS-Schwachstelle ist nur in IE- und Edge-Browsern wirksam, da einige API-Endpunkte bei der Verarbeitung von HTML-Code-Antworten keine vollständigen und sicheren Escape-Maßnahmen implementieren.
    Sicherheit 3058 2019-12-28 17:59:36
  • Angriff auf JavaScript-Prototyp-Kettenverschmutzung
    Angriff auf JavaScript-Prototyp-Kettenverschmutzung
    Dieser Artikel wird von der Rubrik „Webserver-Sicherheit“ empfohlen. Er testet den Angriff und die Verteidigung der JavaScript-Prototypkette anhand von drei Fällen. Die Verschmutzung der Prototypkette ist auf eine in jQuery behobene Schwachstelle zurückzuführen. Wenn diese Schwachstelle jedoch verallgemeinert wird, sind sowohl das Front-End als auch das Back-End betroffen.
    Sicherheit 3411 2019-12-27 17:41:58
  • Verwenden Sie die lexikalische Analyse, um Domänennamen und IPs zu extrahieren
    Verwenden Sie die lexikalische Analyse, um Domänennamen und IPs zu extrahieren
    Dieser Artikel wird von der Spalte „Webserver-Sicherheit“ empfohlen. Er stellt vor, wie man Domänennamen und IPs durch lexikalische Analyse extrahiert. Ich hoffe, dass er eine Referenz für alle sein kann. Die URL-Struktur im IP-Format ist am einfachsten: 4 Zahlen unter 255 werden durch [.] getrennt; das Domain-Formular ist komplexer, aber alle haben Top-Level-Domain-Namen [.com].
    Sicherheit 3458 2019-12-25 13:08:10
  • Leistungsstarke IP-Rotation und Brute-Force-Rateing-Technologie
    Leistungsstarke IP-Rotation und Brute-Force-Rateing-Technologie
    Dieser Artikel wird von der Spalte „Webserver-Sicherheit“ geteilt. Er beschreibt, wie man unbestätigte Facebook-Konten mithilfe von IP-Rotation und Gewaltschätzungsmethoden deaktiviert. Ich hoffe, dass er Schülern in Not eine Referenz bieten kann. Die IP-Rotationsmethode kann den Schutz umgehen und einen indirekten Deaktivierungsangriff auf jeden neu erstellten, unbestätigten Facebook-Benutzer erzeugen.
    Sicherheit 2380 2019-12-21 11:49:47
  • Experimentieren Sie mit einer einfachen Brute-Force-Aufzählungsmethode, um den 2FA-Verifizierungsmechanismus des Zielsystems zu umgehen
    Experimentieren Sie mit einer einfachen Brute-Force-Aufzählungsmethode, um den 2FA-Verifizierungsmechanismus des Zielsystems zu umgehen
    Dieser Artikel wird von der Spalte „Webserver-Sicherheit“ empfohlen. Er zeichnet ein Experiment zur Umgehung des 2FA-Überprüfungsmechanismus des Zielsystems durch Brute-Force-Aufzählung auf. Für das dynamische Passwort-OTP des Zielsystems kann mithilfe einer einfachen Brute-Force-Aufzählungsmethode der Zwei-Faktor-Authentifizierungsmechanismus 2FA des Zielsystems umgangen oder geknackt werden.
    Sicherheit 3771 2019-12-18 11:58:46
  • Fehlkonfiguration des AWS S3-Buckets – Millionen personenbezogener Daten offengelegt
    Fehlkonfiguration des AWS S3-Buckets – Millionen personenbezogener Daten offengelegt
    Dieser Artikel wird von der Spalte „Webserver-Sicherheit“ eingeleitet: Die Fehlkonfiguration von AWS S3-Buckets führt dazu, dass Millionen persönlicher Informationen (PII) abgerufen werden. Ich hoffe, dass dies allen helfen kann. In diesem Artikel wird auch ein Problem beschrieben, bei dem ein Administratorkonto mit Anmeldezugriff zur Offenlegung von Firmendaten von Geschäftspartnern führen kann.
    Sicherheit 3319 2019-12-16 17:56:34
  • Eingehende Analyse von JavaScript-basierten DDOS-Angriffen
    Eingehende Analyse von JavaScript-basierten DDOS-Angriffen
    Dieser Artikel stammt aus der Rubrik Webserver-Sicherheit. Er analysiert JavaScript-basierte DDOS-Angriffe für jedermann. Bei herkömmlichen DDoS-Angriffen steuern Angreifer eine große Anzahl von Marionettenmaschinen und senden dann eine große Anzahl von Anfragen an den Zielserver, um legitime Benutzer am Zugriff auf die Website zu hindern.
    Sicherheit 2613 2019-12-10 17:34:56
  • Ausführliche Erläuterung einiger Probleme, die bei der Entwicklung passiver Scanner-Plug-Ins auftreten
    Ausführliche Erläuterung einiger Probleme, die bei der Entwicklung passiver Scanner-Plug-Ins auftreten
    Dieser Artikel verwendet die Tutorialspalte zur Webserver-Sicherheit, um Lösungen für einige Probleme vorzustellen, die bei der Entwicklung passiver Scanner-Plug-Ins auftreten. Ich hoffe, dass er Ihnen helfen kann. Passive Scanner führen Tests hauptsächlich durch, indem sie den normalen Geschäftsverkehr erfassen, wodurch die Effizienz der Tests verbessert wird und bessere Ergebnisse erzielt werden als bei aktiven Scannern.
    Sicherheit 2093 2019-12-09 13:38:17
  • Erhalten Sie die lokalen privaten Schlüsselinformationen des Zielbenutzers über eine gespeicherte XSS-Schwachstelle
    Erhalten Sie die lokalen privaten Schlüsselinformationen des Zielbenutzers über eine gespeicherte XSS-Schwachstelle
    Dieser Artikel stammt aus der Rubrik „Webserver-Sicherheits-Tutorial“. Er zeigt, wie man über eine gespeicherte XSS-Sicherheitslücke an die lokalen privaten Schlüsselinformationen gelangt. Gespeichertes XSS bedeutet, dass der Angreifer vorab Schadcode auf den anfälligen Server hochlädt oder dort speichert und der Schadcode ausgeführt wird, solange das Opfer die Seite mit diesem Schadcode durchsucht.
    Sicherheit 2793 2019-12-04 17:40:28
  • Praktischer Angriff und Schutz von einmal gespeichertem XSS
    Praktischer Angriff und Schutz von einmal gespeichertem XSS
    Dieser Artikel stammt aus der Rubrik Webserver-Sicherheit und bietet eine praktische Demonstration des Angriffs und der Verteidigung von gespeichertem XSS. Interessierte Schüler können es selbst ausprobieren. Gespeichertes XSS erreicht den Zweck des Angriffs, indem es ausführbaren Code in eine Webseite einfügt und ihn erfolgreich durch den Browser ausführt, normalerweise durch Einfügen eines JavaScript-Skripts.
    Sicherheit 3766 2019-12-03 17:42:52
  • Zusammenfassung häufiger Schwachstellen bei unbefugtem Zugriff
    Zusammenfassung häufiger Schwachstellen bei unbefugtem Zugriff
    In diesem Artikel werden häufig auftretende Sicherheitslücken bei unbefugtem Zugriff aus der Rubrik Web-Sicherheits-Tutorials vorgestellt. Ich hoffe, dass er allen helfen kann. Zu den häufigsten Sicherheitslücken bei unbefugtem Zugriff gehören: 1. Sicherheitslücke bei unbefugtem Zugriff „MongoDB“; 2. Sicherheitslücke bei unbefugtem Zugriff bei „Redis“;
    Sicherheit 5026 2019-12-02 17:40:44
  • Analyse des Prinzips der Sicherheitsanfälligkeit bei Remotecodeausführung, die durch Java-Deserialisierung verursacht wird
    Analyse des Prinzips der Sicherheitsanfälligkeit bei Remotecodeausführung, die durch Java-Deserialisierung verursacht wird
    Dieser Artikel wird von der Web-Sicherheits-Tutorial-Kolumne empfohlen und ich hoffe, dass er allen helfen kann. Um die Fernübertragung und Remote-Codeausführung von Java-Code zu realisieren, können wir RMI, RPC usw. verwenden. In diesem Artikel wird Socket für die serverseitige und clientseitige Verarbeitung verwendet.
    Sicherheit 2819 2019-11-30 17:50:38
  • XSS-Angriffsprinzipien und -schutz
    XSS-Angriffsprinzipien und -schutz
    XSS (Cross Site Scripting), auch bekannt als CSS, ist eine gängige Methode bei Webangriffen. Durch diesen Angriff kann das Benutzerterminal gesteuert werden, um eine Reihe böswilliger Vorgänge wie Diebstahl, Manipulation und Hinzufügen von Benutzerdaten durchzuführen zu Phishing-Websites usw. führen.
    Sicherheit 3981 2019-11-30 14:27:07

Werkzeugempfehlungen

Kontaktcode für das jQuery-Enterprise-Nachrichtenformular

Der Kontaktcode für das jQuery-Unternehmensnachrichtenformular ist ein einfacher und praktischer Unternehmensnachrichtenformular- und Kontaktcode für die Einführungsseite.

Wiedergabeeffekte für HTML5-MP3-Spieluhren

Der Spezialeffekt „HTML5 MP3-Musikbox-Wiedergabe“ ist ein MP3-Musikplayer, der auf HTML5+CSS3 basiert, um niedliche Musikbox-Emoticons zu erstellen und auf die Schaltfläche „Umschalten“ zu klicken.

HTML5 coole Partikelanimations-Navigationsmenü-Spezialeffekte

Der Spezialeffekt „HTML5 Cool Particle Animation“ für das Navigationsmenü ist ein Spezialeffekt, der seine Farbe ändert, wenn die Maus über das Navigationsmenü bewegt wird.
Menünavigation
2024-02-29

Drag-and-Drop-Bearbeitungscode für visuelle jQuery-Formulare

Der Drag-and-Drop-Bearbeitungscode für visuelle jQuery-Formulare ist eine visuelle Form, die auf jQuery und dem Bootstrap-Framework basiert.

Webvorlage für Bio-Obst- und Gemüselieferanten Bootstrap5

Eine Webvorlage für Bio-Obst- und Gemüselieferanten – Bootstrap5
Bootstrap-Vorlage
2023-02-03

Bootstrap3 multifunktionale Dateninformations-Hintergrundverwaltung, responsive Webseitenvorlage – Novus

Bootstrap3 multifunktionale Dateninformations-Hintergrundverwaltung, responsive Webseitenvorlage – Novus
Backend-Vorlage
2023-02-02

Webseitenvorlage für die Immobilienressourcen-Serviceplattform Bootstrap5

Webseitenvorlage für die Immobilienressourcen-Serviceplattform Bootstrap5
Bootstrap-Vorlage
2023-02-02

Einfache Webvorlage für Lebenslaufinformationen Bootstrap4

Einfache Webvorlage für Lebenslaufinformationen Bootstrap4
Bootstrap-Vorlage
2023-02-02

可爱的夏天元素矢量素材(EPS+PNG)

这是一款可爱的夏天元素矢量素材,包含了太阳、遮阳帽、椰子树、比基尼、飞机、西瓜、冰淇淋、雪糕、冷饮、游泳圈、人字拖、菠萝、海螺、贝壳、海星、螃蟹、柠檬、防晒霜、太阳镜等等,素材提供了 EPS 和免扣 PNG 两种格式,含 JPG 预览图。
PNG material
2024-05-09

四个红的的 2023 毕业徽章矢量素材(AI+EPS+PNG)

这是一款红的的 2023 毕业徽章矢量素材,共四个,提供了 AI 和 EPS 和免扣 PNG 等格式,含 JPG 预览图。
PNG material
2024-02-29

唱歌的小鸟和装满花朵的推车设计春天banner矢量素材(AI+EPS)

这是一款由唱歌的小鸟和装满花朵的推车设计的春天 banner 矢量素材,提供了 AI 和 EPS 两种格式,含 JPG 预览图。
Banner image
2024-02-29

金色的毕业帽矢量素材(EPS+PNG)

这是一款金色的毕业帽矢量素材,提供了 EPS 和免扣 PNG 两种格式,含 JPG 预览图。
PNG material
2024-02-27

Website-Vorlage für Reinigungs- und Reparaturdienste für Inneneinrichtungen

Die Website-Vorlage für Reinigungs- und Wartungsdienste für Heimdekoration ist ein Website-Vorlagen-Download, der sich für Werbewebsites eignet, die Heimdekorations-, Reinigungs-, Wartungs- und andere Dienstleistungsorganisationen anbieten. Tipp: Diese Vorlage ruft die Google-Schriftartenbibliothek auf und die Seite wird möglicherweise langsam geöffnet.
Frontend-Vorlage
2024-05-09

Persönliche Lebenslauf-Leitfaden-Seitenvorlage in frischen Farben

Die Vorlage „Fresh Color Matching“ für die Lebenslauf-Leitfadenseite für persönliche Bewerbungen ist eine persönliche Webvorlage zum Herunterladen von Lebensläufen für die Jobsuche, die für einen frischen Farbabstimmungsstil geeignet ist. Tipp: Diese Vorlage ruft die Google-Schriftartenbibliothek auf und die Seite wird möglicherweise langsam geöffnet.
Frontend-Vorlage
2024-02-29

Web-Vorlage für kreativen Job-Lebenslauf für Designer

Die Webvorlage „Designer Creative Job Resume“ ist eine herunterladbare Webvorlage für die Anzeige persönlicher Lebensläufe, die für verschiedene Designerpositionen geeignet ist. Tipp: Diese Vorlage ruft die Google-Schriftartenbibliothek auf und die Seite wird möglicherweise langsam geöffnet.
Frontend-Vorlage
2024-02-28

Website-Vorlage eines modernen Ingenieurbauunternehmens

Die Website-Vorlage für moderne Ingenieur- und Bauunternehmen ist eine herunterladbare Website-Vorlage, die sich zur Förderung der Ingenieur- und Baudienstleistungsbranche eignet. Tipp: Diese Vorlage ruft die Google-Schriftartenbibliothek auf und die Seite wird möglicherweise langsam geöffnet.
Frontend-Vorlage
2024-02-28