aktueller Standort:Heim > Technische Artikel > Betrieb und Instandhaltung > Sicherheit

  • Einführung in die Schwachstellen der PHP-Remotecodeausführung
    Einführung in die Schwachstellen der PHP-Remotecodeausführung
    Dieser Artikel stammt aus der Kolumne „Server-Sicherheits-Tutorials“. Er stellt das Problem der PHP-Remote-Code-Ausführung im Detail vor und hat einen gewissen Referenzwert, und ich hoffe, dass er allen helfen kann. Die Sicherheitslücke wird durch den Unterlauf von env_path_info in der Datei fpm_main.c in PHP-FPM verursacht.
    Sicherheit 3470 2020-04-09 15:35:59
  • Nutzen Sie die neuen Funktionen von PHP7, um die Anti-Kill-Regeln zu umgehen
    Nutzen Sie die neuen Funktionen von PHP7, um die Anti-Kill-Regeln zu umgehen
    Dieser Artikel stammt aus der Spalte „Webserver-Sicherheit“. Er stellt vor, wie man die neuen Funktionen von PHP7 nutzt, um die Anti-Kill-Regeln zu umgehen, und ich hoffe, dass er allen helfen kann.
    Sicherheit 3431 2020-03-04 10:45:20
  • Warum wird der Datenverkehr immer noch gekapert, obwohl ich HTTPS verwende?
    Warum wird der Datenverkehr immer noch gekapert, obwohl ich HTTPS verwende?
    „HTTPS=HTTP+SSL/TLS, diese Technologie kann als einfach oder komplex bezeichnet werden. Um es einfach auszudrücken: Zur Sicherheit der Netzwerkdaten schützt sie den traditionellen Internet-HTTP-Verkehr durch verschlüsselte Übertragung“, sagte Dabai beim Zeichnen Bilder.
    Sicherheit 3570 2020-02-22 16:03:52
  • Tutorial zur FTP-Nutzung
    Tutorial zur FTP-Nutzung
    Anleitung zur Verwendung von FTP: Laden Sie zuerst die Software „FileZilla“ herunter und führen Sie das Installationsprogramm per Doppelklick aus. Klicken Sie dann auf „Datei“ -> „Site Manager“ und geben Sie die Host-IP und den Speicherplatz ein FTP-Benutzername und Passwort; schließlich lokal. Ressourcen Suchen Sie die Datei, die Sie hochladen möchten, und klicken Sie zum Hochladen mit der rechten Maustaste.
    Sicherheit 11756 2020-02-06 10:01:52
  • Einführung in die Sicherheitslücke bezüglich der Eskalation lokaler Linux-Kernel-Berechtigungen
    Einführung in die Sicherheitslücke bezüglich der Eskalation lokaler Linux-Kernel-Berechtigungen
    Dieser Artikel stammt aus der Tutorial-Kolumne zur Serversicherheit. Er stellt die Sicherheitslücke im lokalen Linux-Kernel vor und reproduziert die Sicherheitslücke. Ich hoffe, dass sie allen helfen kann. Ein Angreifer kann die Schwachstelle der lokalen Linux-Kernel-Berechtigungseskalation ausnutzen, um Benutzern mit normalen Rechten Root-Rechte zu verleihen.
    Sicherheit 3546 2020-01-16 17:22:42
  • PDO-Prinzip und korrekte Verwendungsmethode
    PDO-Prinzip und korrekte Verwendungsmethode
    Dieser Artikel wird von der Website-Sicherheits-Tutorial-Kolumne empfohlen. Er stellt die Prinzipien und die korrekte Verwendung von PDO vor. Da datenbankparametrisierte Abfragen immer häufiger vorkommen, wurden die Schwachstellen bei der SQL-Injection im Vergleich zu früher stark reduziert. PDO, die typischste vorkompilierte Abfragemethode in PHP, wird immer häufiger verwendet.
    Sicherheit 6668 2020-01-11 17:29:47
  • Fünf Browser mit dem besten Datenschutz
    Fünf Browser mit dem besten Datenschutz
    Dieser Artikel wird von der Kolumne „Server-Sicherheits-Tutorial“ empfohlen. Er stellt Ihnen fünf Browser mit starkem Datenschutz vor. Auf jedem Gerätetyp ist derzeit der Browser der am häufigsten installierte und verwendete Browser, aber nicht alle Browser können Ihnen dabei helfen, ihn geheim zu halten.
    Sicherheit 20216 2020-01-07 17:05:29
  • Syntaxunterschiede zwischen PHP-Serialisierung und -Deserialisierung nutzen, um den Schutz zu umgehen
    Syntaxunterschiede zwischen PHP-Serialisierung und -Deserialisierung nutzen, um den Schutz zu umgehen
    Tutorial zur Website-Sicherheit: Dieser Artikel stellt die Syntaxunterschiede zwischen PHP-Serialisierung und -Deserialisierung vor. Ich hoffe, dass er als Referenz für alle dienen kann. Einfach ausgedrückt ist Serialisierung der Prozess der Konvertierung von Objekten in Strings, während Deserialisierung der Prozess der Wiederherstellung von Strings in Objekten ist.
    Sicherheit 2381 2020-01-02 16:53:08
  • Ausnutzung der Sicherheitslücke im CSRF-Token-Verifizierungsmechanismus zur Authentifizierung von Opferkonten
    Ausnutzung der Sicherheitslücke im CSRF-Token-Verifizierungsmechanismus zur Authentifizierung von Opferkonten
    Tutorial zur Serversicherheit: In diesem Artikel wird eine Sicherheitslücke bei der CSRF-Token-Überprüfung beschrieben, wenn ein Gmail- oder G-Suite-Konto zur Überprüfung eines neu erstellten Facebook-Kontos verwendet wird . , mit minimaler Benutzerinteraktion verwendet
    Sicherheit 3361 2019-12-28 18:02:07
  • Nutzung der Reflected-XSS-Sicherheitslücke zum Kapern von Facebook-Konten
    Nutzung der Reflected-XSS-Sicherheitslücke zum Kapern von Facebook-Konten
    Im Folgenden wird in der Kolumne mit Tutorials zur Website-Sicherheit erläutert, wie man die reflektierte XSS-Sicherheitslücke nutzt, um Facebook-Konten zu kapern. Ich hoffe, dass dies eine Referenz für alle sein kann. Die reflektierte XSS-Schwachstelle ist nur in IE- und Edge-Browsern wirksam, da einige API-Endpunkte bei der Verarbeitung von HTML-Code-Antworten keine vollständigen und sicheren Escape-Maßnahmen implementieren.
    Sicherheit 3261 2019-12-28 17:59:36
  • Angriff auf JavaScript-Prototyp-Kettenverschmutzung
    Angriff auf JavaScript-Prototyp-Kettenverschmutzung
    Dieser Artikel wird von der Rubrik „Webserver-Sicherheit“ empfohlen. Er testet den Angriff und die Verteidigung der JavaScript-Prototypkette anhand von drei Fällen. Die Verschmutzung der Prototypkette ist auf eine in jQuery behobene Schwachstelle zurückzuführen. Wenn diese Schwachstelle jedoch verallgemeinert wird, sind sowohl das Front-End als auch das Back-End betroffen.
    Sicherheit 3761 2019-12-27 17:41:58
  • Verwenden Sie die lexikalische Analyse, um Domänennamen und IPs zu extrahieren
    Verwenden Sie die lexikalische Analyse, um Domänennamen und IPs zu extrahieren
    Dieser Artikel wird von der Spalte „Webserver-Sicherheit“ empfohlen. Er stellt vor, wie man Domänennamen und IPs durch lexikalische Analyse extrahiert. Ich hoffe, dass er eine Referenz für alle sein kann. Die URL-Struktur im IP-Format ist am einfachsten: 4 Zahlen unter 255 werden durch [.] getrennt; das Domain-Formular ist komplexer, aber alle haben Top-Level-Domain-Namen [.com].
    Sicherheit 3613 2019-12-25 13:08:10
  • Leistungsstarke IP-Rotation und Brute-Force-Rateing-Technologie
    Leistungsstarke IP-Rotation und Brute-Force-Rateing-Technologie
    Dieser Artikel wird von der Spalte „Webserver-Sicherheit“ geteilt. Er beschreibt, wie man unbestätigte Facebook-Konten mithilfe von IP-Rotation und Gewaltschätzungsmethoden deaktiviert. Ich hoffe, dass er Schülern in Not eine Referenz bieten kann. Die IP-Rotationsmethode kann den Schutz umgehen und einen indirekten Deaktivierungsangriff auf jeden neu erstellten, unbestätigten Facebook-Benutzer erzeugen.
    Sicherheit 2491 2019-12-21 11:49:47
  • Experimentieren Sie mit einer einfachen Brute-Force-Aufzählungsmethode, um den 2FA-Verifizierungsmechanismus des Zielsystems zu umgehen
    Experimentieren Sie mit einer einfachen Brute-Force-Aufzählungsmethode, um den 2FA-Verifizierungsmechanismus des Zielsystems zu umgehen
    Dieser Artikel wird von der Spalte „Webserver-Sicherheit“ empfohlen. Er zeichnet ein Experiment zur Umgehung des 2FA-Überprüfungsmechanismus des Zielsystems durch Brute-Force-Aufzählung auf. Für das dynamische Passwort-OTP des Zielsystems kann mithilfe einer einfachen Brute-Force-Aufzählungsmethode der Zwei-Faktor-Authentifizierungsmechanismus 2FA des Zielsystems umgangen oder geknackt werden.
    Sicherheit 3897 2019-12-18 11:58:46
  • Fehlkonfiguration des AWS S3-Buckets – Millionen personenbezogener Daten offengelegt
    Fehlkonfiguration des AWS S3-Buckets – Millionen personenbezogener Daten offengelegt
    Dieser Artikel wird von der Spalte „Webserver-Sicherheit“ eingeleitet: Die Fehlkonfiguration von AWS S3-Buckets führt dazu, dass Millionen persönlicher Informationen (PII) abgerufen werden. Ich hoffe, dass dies allen helfen kann. In diesem Artikel wird auch ein Problem beschrieben, bei dem ein Administratorkonto mit Anmeldezugriff zur Offenlegung von Firmendaten von Geschäftspartnern führen kann.
    Sicherheit 3447 2019-12-16 17:56:34

Werkzeugempfehlungen

Kontaktcode für das jQuery-Enterprise-Nachrichtenformular

Der Kontaktcode für das jQuery-Unternehmensnachrichtenformular ist ein einfacher und praktischer Unternehmensnachrichtenformular- und Kontaktcode für die Einführungsseite.

Wiedergabeeffekte für HTML5-MP3-Spieluhren

Der Spezialeffekt „HTML5 MP3-Musikbox-Wiedergabe“ ist ein MP3-Musikplayer, der auf HTML5+CSS3 basiert, um niedliche Musikbox-Emoticons zu erstellen und auf die Schaltfläche „Umschalten“ zu klicken.

HTML5 coole Partikelanimations-Navigationsmenü-Spezialeffekte

Der Spezialeffekt „HTML5 Cool Particle Animation“ für das Navigationsmenü ist ein Spezialeffekt, der seine Farbe ändert, wenn die Maus über das Navigationsmenü bewegt wird.
Menünavigation
2024-02-29

Drag-and-Drop-Bearbeitungscode für visuelle jQuery-Formulare

Der Drag-and-Drop-Bearbeitungscode für visuelle jQuery-Formulare ist eine visuelle Form, die auf jQuery und dem Bootstrap-Framework basiert.

Webvorlage für Bio-Obst- und Gemüselieferanten Bootstrap5

Eine Webvorlage für Bio-Obst- und Gemüselieferanten – Bootstrap5
Bootstrap-Vorlage
2023-02-03

Bootstrap3 multifunktionale Dateninformations-Hintergrundverwaltung, responsive Webseitenvorlage – Novus

Bootstrap3 multifunktionale Dateninformations-Hintergrundverwaltung, responsive Webseitenvorlage – Novus
Backend-Vorlage
2023-02-02

Webseitenvorlage für die Immobilienressourcen-Serviceplattform Bootstrap5

Webseitenvorlage für die Immobilienressourcen-Serviceplattform Bootstrap5
Bootstrap-Vorlage
2023-02-02

Einfache Webvorlage für Lebenslaufinformationen Bootstrap4

Einfache Webvorlage für Lebenslaufinformationen Bootstrap4
Bootstrap-Vorlage
2023-02-02

可爱的夏天元素矢量素材(EPS+PNG)

这是一款可爱的夏天元素矢量素材,包含了太阳、遮阳帽、椰子树、比基尼、飞机、西瓜、冰淇淋、雪糕、冷饮、游泳圈、人字拖、菠萝、海螺、贝壳、海星、螃蟹、柠檬、防晒霜、太阳镜等等,素材提供了 EPS 和免扣 PNG 两种格式,含 JPG 预览图。
PNG material
2024-05-09

四个红的的 2023 毕业徽章矢量素材(AI+EPS+PNG)

这是一款红的的 2023 毕业徽章矢量素材,共四个,提供了 AI 和 EPS 和免扣 PNG 等格式,含 JPG 预览图。
PNG material
2024-02-29

唱歌的小鸟和装满花朵的推车设计春天banner矢量素材(AI+EPS)

这是一款由唱歌的小鸟和装满花朵的推车设计的春天 banner 矢量素材,提供了 AI 和 EPS 两种格式,含 JPG 预览图。
Banner image
2024-02-29

金色的毕业帽矢量素材(EPS+PNG)

这是一款金色的毕业帽矢量素材,提供了 EPS 和免扣 PNG 两种格式,含 JPG 预览图。
PNG material
2024-02-27

Website-Vorlage für Reinigungs- und Reparaturdienste für Inneneinrichtungen

Die Website-Vorlage für Reinigungs- und Wartungsdienste für Heimdekoration ist ein Website-Vorlagen-Download, der sich für Werbewebsites eignet, die Heimdekorations-, Reinigungs-, Wartungs- und andere Dienstleistungsorganisationen anbieten. Tipp: Diese Vorlage ruft die Google-Schriftartenbibliothek auf und die Seite wird möglicherweise langsam geöffnet.
Frontend-Vorlage
2024-05-09

Persönliche Lebenslauf-Leitfaden-Seitenvorlage in frischen Farben

Die Vorlage „Fresh Color Matching“ für die Lebenslauf-Leitfadenseite für persönliche Bewerbungen ist eine persönliche Webvorlage zum Herunterladen von Lebensläufen für die Jobsuche, die für einen frischen Farbabstimmungsstil geeignet ist. Tipp: Diese Vorlage ruft die Google-Schriftartenbibliothek auf und die Seite wird möglicherweise langsam geöffnet.
Frontend-Vorlage
2024-02-29

Web-Vorlage für kreativen Job-Lebenslauf für Designer

Die Webvorlage „Designer Creative Job Resume“ ist eine herunterladbare Webvorlage für die Anzeige persönlicher Lebensläufe, die für verschiedene Designerpositionen geeignet ist. Tipp: Diese Vorlage ruft die Google-Schriftartenbibliothek auf und die Seite wird möglicherweise langsam geöffnet.
Frontend-Vorlage
2024-02-28

Website-Vorlage eines modernen Ingenieurbauunternehmens

Die Website-Vorlage für moderne Ingenieur- und Bauunternehmen ist eine herunterladbare Website-Vorlage, die sich zur Förderung der Ingenieur- und Baudienstleistungsbranche eignet. Tipp: Diese Vorlage ruft die Google-Schriftartenbibliothek auf und die Seite wird möglicherweise langsam geöffnet.
Frontend-Vorlage
2024-02-28