aktueller Standort:Heim > Technische Artikel > Betrieb und Instandhaltung > Sicherheit
- Richtung:
- alle web3.0 Backend-Entwicklung Web-Frontend Datenbank Betrieb und Instandhaltung Entwicklungswerkzeuge PHP-Framework tägliche Programmierung WeChat-Applet häufiges Problem andere Technik CMS-Tutorial Java System-Tutorial Computer-Tutorials Hardware-Tutorial Mobiles Tutorial Software-Tutorial Tutorial für Handyspiele
- Klassifizieren:
-
- Wie Codeql das Problem analysiert, dass Cookies httponly nicht aktivieren
- Vorwort Heute verwenden wir Codeql, um Sicherheitsprobleme wie „Cookie ist nicht aktiviert, httponly“ zu analysieren und so unsere Verwendung von Codeql zu vertiefen. Wenn die Reaktion gut ist, können Sie erwägen, andere Schwachstellen in Vulnerability-goapp zu untersuchen. Bei der Analyse von Go-Programmen müssen Sie zusätzlich das Codeql-Go-Beschreibungsprüfobjekt Vulnerability-goapp: VulnerablegolangWebapplicationforeducation herunterladen. Änderung: Da nicht alle Cookies in diesem Projekt auf „Nur http“ eingestellt sind, gibt es keinen Vergleich, daher müssen wir sie zuerst ändern. in einigen Keksen
- Sicherheit 1281 2023-05-17 17:25:59
-
- Fallanalyse der DeRPnStiNK-Zielmaschinenpenetration
- Penetration der DeRPnStiNK-Zielmaschine Wir haben die DeRPnStiNK-Zielmaschine als experimentelle Umgebung aus dem Internet gefunden. Für Anfänger haben wir diese Zielmaschine verwendet, um Penetrationsexperimente durchzuführen. Nachdem Sie die Zielmaschine online heruntergeladen haben, verwenden Sie einfach den Standard-Bridge-Modus für die Netzwerkkartenkonfiguration. Beachten Sie hierbei, dass sich Ihre Kali-Angriffsmaschine ebenfalls im Bridge-Modus befinden muss, um eine normale Kommunikation mit dem angegriffenen Server sicherzustellen. Wenn wir uns über die Adresse des angegriffenen Servers nicht sicher sind, müssen wir zunächst eine Hosterkennung durchführen und unsere eigene IP-Adresse überprüfen: 192.168.50.76, wie in der Abbildung gezeigt: Verwenden Sie nmap oder netdiscover, um die Netzwerkerkennung durchzuführen wie folgt: nmap–sP192.168.50 .0/24(
- Sicherheit 1584 2023-05-17 16:56:36
-
- So aktualisieren Sie die NetScaler-Version
- 1. Anforderungen für die Aktualisierung der NetScaler-Version: Aktualisieren Sie NetScaler über den Shell-Modus [Topologie] 2. Vorbereitung vor dem Upgrade Bereiten Sie die für das Versions-Upgrade erforderlichen Versionsdateien vor. Öffnen Sie https://www.citrix.com/downloads/netscaler-adc/ mit einem Browser. Zum Anmelden wählen Sie dann das erforderliche Upgrade-Paket zum Herunterladen aus, wählen Sie das tgz-Upgrade-Paket aus und bereiten Sie die für das Versions-Upgrade erforderlichen Tools vor. Melden Sie sich während des Upgrade-Vorgangs mit dem SSH-Tool bei NetScaler an, um die aktuellen Versionsinformationen anzuzeigen . Verwenden Sie das SFTP-Tool, um das Upgrade-Paket in das Verzeichnis /var/nsinstall/build-11.1-54.14 von NetScaler hochzuladen
- Sicherheit 1605 2023-05-17 16:52:23
-
- So analysieren Sie die Deserialisierungsschwachstelle von Apache Dubbo
- Einführung Dubbo ist ein leistungsstarkes und exzellentes Service-Framework von Alibaba, das es Anwendungen ermöglicht, Service-Ausgabe- und Eingabefunktionen über Hochleistungs-RPC zu realisieren, und das nahtlos in das Spring-Framework integriert werden kann. Es bietet drei Kernfunktionen: schnittstellenorientierten Remote-Methodenaufruf, intelligente Fehlertoleranz und Lastausgleich sowie automatische Dienstregistrierung und -erkennung. Übersicht Am 23. Juni 2020 veröffentlichte ApacheDubbo offiziell einen Risikohinweis zur Remote-Codeausführung von ApacheDubbo. Die Schwachstellennummer lautet CVE-2020-1948 und die Schwachstellenstufe lautet: hohes Risiko. ApacheDubbo ist ein leistungsstarkes, leichtes Open-Source-JavaRPC-Framework. Es bietet drei Kernfunktionen: schnittstellenorientiertes Remote
- Sicherheit 1062 2023-05-17 16:01:22
-
- Was ist Wide-Byte-Injection bei der SQL-Injection?
- Wide-Byte-Injection: Dies ist eine Möglichkeit, die SQL-Injection zu umgehen. 1. Wide-Byte-Konzept: 1. Einzelbyte-Zeichensatz: Alle Zeichen werden durch ein Byte dargestellt, z. B. ASCII-Kodierung (0-127). Satz: In einem Mehrbyte-Zeichensatz werden einige Bytes durch mehrere Bytes dargestellt, und ein anderer Teil (möglicherweise keiner) wird durch ein einzelnes Byte dargestellt. 3. UTF-8-Codierung: Es handelt sich um eine Codierungsmethode (Multibyte-Codierung), die 1 bis 4 Bytes zur Darstellung eines Symbols verwenden kann, und die Bytelänge ändert sich je nach Symbol. 4. Gemeinsame breite Bytes: GB2312, GBK, GB18030, BIG5, Shift_JISGB2312 verfügt nicht über eine breite Byte-Injektion, und es kann festgestellt werden, dass eine breite Byte-Injektion vorhanden ist
- Sicherheit 1602 2023-05-17 15:37:14
-
- Auf welche optischen Modulkonfigurationen und Schalterebenen muss geachtet werden?
- Heute erkläre ich Ihnen, auf welche Konfigurationen von Glasfaser-Portmodulen Sie beim Kauf eines Glasfaser-Switches achten müssen? Yitianguang Communications sagt zunächst allen, dass es klar sein wird, solange Sie sich an die folgenden Punkte erinnern, was bedeutet, dass Sie sich entsprechend dem Port des Switches ausrichten. Von groß bis klein: Das erste ist 10G-Port SFP+, 10GBase-SR 10G optisches Modul, Wellenlänge 850 nm, Multimode 300 mSFP+, 10GBase-LR 10G optisches Modul, Wellenlänge 1310 nm oder 1550 nm, Singlemode 10/20/40/60/80 km Dann gibt es den Gigabit-Port Dual-Faser 50/125 Mikron Multimode, Wellenlänge 850 nm, 550 m;
- Sicherheit 1683 2023-05-17 15:19:11
-
- So passen Sie eine bestimmte Menge in Javascript an
- Hinweis 1: Die Anzahl der geschweiften Klammerspezifizierer kann verwendet werden, um die Ober- und Untergrenzen des passenden Musters festzulegen. Aber manchmal ist nur eine bestimmte Anzahl von Übereinstimmungen erforderlich. 2. Um eine bestimmte Anzahl passender Muster anzugeben, setzen Sie einfach eine Zahl zwischen die geschweiften Klammern. Das Beispiel erfordert die Änderung des regulären Ausdrucks timRegex, damit er mit dem Wort Timber übereinstimmt, das nur vier Buchstaben m hat. lettimStr="Timmmmber";lettimRegex=/change/;//Ändern Sie diese Zeile letresult=timRegex.test(timStr);Reference lettimStr="Timmmmber";lettimRegex
- Sicherheit 1254 2023-05-17 15:19:06
-
- Beispielanalyse der Deserialisierungsschwachstelle in Apache Commons Collections
- 1. Einleitung Obwohl es im Internet viele Artikel gibt, die die Deserialisierungsanfälligkeit dieser Komponente analysieren, werde ich sie hier dennoch aufzeichnen. Dies ist schließlich von Bedeutung für die Entwicklung von Java-Deserialisierungsschwachstellen. Apache Commons Collections ist eine sehr häufig verwendete Toolbibliothek in der Java-Anwendungsentwicklung. Sie fügt viele leistungsstarke Datenstrukturen hinzu, vereinfacht die Entwicklung von Java-Anwendungen und ist für Java zu einem anerkannten Standard für die Verarbeitung von Sammlungsdaten geworden. Viele gängige Anwendungen wie Weblogic, WebSphere, Jboss, Jenkins usw. verwenden alle die Apache Commons Collections-Toolbibliothek. Wenn in der Toolbibliothek eine Deserialisierungsschwachstelle auftritt, ist dies der Fall
- Sicherheit 1833 2023-05-17 15:10:34
-
- So führen Sie die Wiederherstellung des Cisco ASA5505-Passworts durch
- 官方方文档说明: Um den Verlust von Passwörtern wiederherzustellen, führen Sie die folgenden Schritte aus: Schritt 1: Verbinden Sie sich über das Superterminal mit dem Konsolenport der Sicherheits-Appliance. Schritt 2: Schalten Sie die Sicherheits-Appliance aus und dann wieder ein
- Sicherheit 1697 2023-05-17 14:52:21
-
- So verschlüsseln Sie Dateien im Linux-System
- Wenn Sie sich bei der Installation eines Linux-Systems für die Verwendung von EFS entscheiden, wird zunächst eine sehr einfache Methode zur Verwendung des EFS-Dateisystems eingeführt. Am Beispiel der Installationsschritte von Fedora können Sie diese einfach verwenden, indem Sie die entsprechenden Installationsoptionen auswählen. Benutzer können neue Partitionen im freien Speicherplatz erstellen, eine Partition zum Bearbeiten auswählen und bestimmte Partitionen löschen. In Abbildung 1 müssen Sie die Option [Dateisystem verschlüsseln] auswählen und das Kennwort eingeben, das für den Zugriff auf EFS gemäß den Systemanforderungen erforderlich ist, wie in Abbildung 2 dargestellt. Befolgen Sie anschließend Schritt für Schritt die Schritte zur Linux-Installation und befolgen Sie die Systemanweisungen, um das System zu installieren. Nach erfolgreicher Installation des Systems verfügt der Benutzer dann über ein sicheres verschlüsseltes Dateisystem und jedes Mal, wenn er sich am System anmeldet, wird das System geöffnet
- Sicherheit 1492 2023-05-17 14:34:40
-
- Beispielanalyse von Google Chrome 85 zur Behebung der Schwachstelle bei der Ausführung von WebGL-Code
- Google hat eine Use-After-Free-Schwachstelle in der WebGL-Komponente (WebGraphicsLibrary) des Google Chrome-Webbrowsers behoben. Durch die erfolgreiche Ausnutzung dieser Schwachstelle kann ein Angreifer beliebigen Code im Kontext des Browserprozesses ausführen. WebGL ist eine JavaScript-API, die kompatible Browser zum Rendern interaktiver 2D- und 3D-Grafiken ohne den Einsatz von Plug-Ins verwenden. GoogleChrome85.0.4149.0 hat diese Sicherheitslücke bei der Codeausführung behoben. Hochriskante Sicherheitslücke bei der Codeausführung Die vom leitenden Forschungsingenieur von CiscoTalos, Marcin Towalski, entdeckte Sicherheitslücke bei der Codeausführung trägt die Nummer CVE-2020-649
- Sicherheit 1189 2023-05-17 14:07:14
-
- NAT-Konfiguration in der USG-Firewall
- Lernzweck der USG-Firewall-NAT-Konfiguration Beherrschen Sie die Methode zur Konfiguration von NATServer auf der USG-Firewall Beherrschen Sie die Methode zur Konfiguration von NATEasyIP auf der USG-Firewall Topologiediagramm-Szenario: Sie sind der Netzwerkadministrator des Unternehmens. Das Unternehmen ist mithilfe von Netzwerk-Firewalls in drei Zonen unterteilt. Jetzt müssen wir den von einem Server bereitgestellten Telnet-Dienst (IP-Adresse: 10.0.3.3) im DMZ-Bereich veröffentlichen. Die öffentlichen Adressen sind 10.0.10.20 und 24. Und Benutzer im internen Netzwerk-Trust-Bereich greifen über Easy-IP zu Bereich. Der Zugang aus anderen Richtungen ist untersagt. Definieren Sie die Schnittstellen G0/0/1 und G0/0/21 für vlan11 auf dem Switch und weisen Sie G0/0/ zu.
- Sicherheit 1417 2023-05-17 13:25:47
-
- Beispielanalyse der Verwendung von nmap-converter zur Konvertierung von nmap-Scan-Ergebnis-XML in XLS
- Verwenden Sie den NMAP-Konverter, um das NMAP-Scanergebnis von XML in XLS zu konvertieren. Praktisch 1. Einführung Als Netzwerksicherheitspraktiker müssen Sie manchmal das Port-Scanning-Tool NMAP verwenden, um einen Port-Scan in großem Maßstab durchzuführen, aber die Ausgabeergebnisse von NMAP sind .NMAP , .xml und .gnmap Die drei Formate sind mit vielen unnötigen Informationen vermischt, was die Verarbeitung sehr umständlich macht. Die Ausgabeergebnisse werden in Excel-Tabellen konvertiert, um die spätere Ausgabe zu verarbeiten. Daher hat ein technischer Experte ein Python-Skript zur Konvertierung von NMAP-Berichten in XLS freigegeben. 2. nmap-converter1) Projektadresse: https://github.com/mrschyte/nmap-
- Sicherheit 1778 2023-05-17 13:04:19
-
- Beispielanalyse von Nmap-Operationen
- Hintergrund Angesichts der Entwicklung der Sicherheitsbranche legt das Land großen Wert darauf. Verschiedene Branchen sind unterschiedlichen Bedrohungen ausgesetzt. Einige Unternehmen der Partei A verfügen nicht über entsprechende Sicherheitsabteilungen oder verfügen über relativ schwache Sicherheitskapazitäten und stellen daher das Sicherheitspersonal der Partei B ein, um operative Dienstleistungen zu erbringen. Dann müssen die Sicherheitsingenieure von Partei B den Kunden bei der Bewältigung einiger Sicherheitsereignisse helfen, die während des Geschäftsbetriebs auftreten. Beispielsweise müssen unsere Sicherheitsingenieure nach dem Auftreten einer Sicherheitslücke erkennen, ob andere Geschäftssysteme die Sicherheitslücke aufweisen und ob sie rechtzeitig repariert werden muss . Wir müssen auch einige Ergebnisse ausgeben, um die Kundenberichterstattung zu erleichtern und um herauszufinden, wie die Arbeitseffizienz usw. verbessert werden kann. Überprüfung gängiger Parameteroptionen für effizientes Scannen. Schnelles Live-Scannen nmap-T4-n-V–sn-iLip.txt-oNlive_host.
- Sicherheit 1030 2023-05-17 12:22:18
-
- Welche Schritte müssen Sie bei der H3C-Wireless-Konfiguration beachten?
- Der erste Schritt besteht darin, auf die drahtlose Steuerungsversion zu achten. Wenn die Version sehr alt ist, verfügt sie möglicherweise nicht über das aktuelle drahtlose AP-Modell und muss auf die offiziell empfohlene Version aktualisiert werden. Der zweite Schritt besteht darin, eine drahtlose Controller-Lizenz zu beantragen und registrieren Sie sich auf der offiziellen H3C-Website. Überprüfen Sie den Speicherort der Datei über displaylicescedevice-id auf dem Wireless-Controller, laden Sie die Datei dann über FTP oder TFTP herunter und laden Sie sie an den Speicherort hoch, der registriert werden muss . Der dritte Schritt besteht darin, die dreischichtige WLAN-AP zu registrieren. Sie müssen die Option 43 konfigurieren.
- Sicherheit 1484 2023-05-17 10:40:06