aktueller Standort:Heim > Technische Artikel > Betrieb und Instandhaltung > Sicherheit

  • So betrachten Sie historische Schwachstellen von Struts2 aus Schutzsicht
    So betrachten Sie historische Schwachstellen von Struts2 aus Schutzsicht
    1. Einleitung Die Struts2-Schwachstelle ist eine klassische Reihe von Schwachstellen. Die Hauptursache liegt darin, dass Struts2 OGNL-Ausdrücke einführt, um das Framework flexibel und dynamisch zu machen. Da das Patchen des gesamten Frameworks verbessert wurde, wird es jetzt viel schwieriger sein, neue Schwachstellen in Struts2 zu entdecken. Der tatsächlichen Situation nach zu urteilen, haben die meisten Benutzer bereits historische Schwachstellen mit hohem Risiko behoben. Derzeit werden Struts2-Schwachstellen bei Penetrationstests hauptsächlich dem Zufall überlassen, oder es ist effektiver, ungepatchte Systeme anzugreifen, nachdem sie dem Intranet ausgesetzt wurden. Analyseartikel im Internet analysieren diese Struts2-Schwachstellen hauptsächlich aus der Perspektive von Angriff und Ausnutzung. Als neues Offensiv- und Defensivteam des H3C ist es Teil unserer Aufgabe, die Regelbasis der ips-Produkte aufrechtzuerhalten. Heute werden wir dieses System überprüfen.
    Sicherheit 2255 2023-05-13 17:49:06
  • So reproduzieren Sie die Sicherheitslücke beim Herunterladen willkürlicher Dateien im Webug-Schießstand
    So reproduzieren Sie die Sicherheitslücke beim Herunterladen willkürlicher Dateien im Webug-Schießstand
    Kurze Beschreibung der Sicherheitslücke: Aufgrund geschäftlicher Anforderungen bieten einige Websites möglicherweise Funktionen zum Anzeigen oder Herunterladen von Dateien. Wenn es keine Einschränkungen für die Dateien gibt, die Benutzer anzeigen oder herunterladen können, können böswillige Benutzer einige vertrauliche Dateien anzeigen oder herunterladen, z Informationen, Quellcodedateien usw. Ursache der Sicherheitslücke: Der Pfad zum Lesen von Dateien ist nicht kontrollierbar oder die Überprüfung ist nicht streng Die Sicherheitslücke besteht darin, beliebige Dateien auf den Server herunterzuladen, z. B. Skriptcodes, Dienste und Systemkonfigurationsdateien usw. Die gewonnenen Informationen weiter zu nutzen, um größeren Schaden anzurichten. Der erhaltene Code kann für weitere Codeprüfungen verwendet werden, um weitere ausnutzbare Schwachstellen zu ermitteln: Webug Range Homepage BP-Paketerfassung Wir ändern den Pfad der URL und senden ihn in Repe an das Repeater-Modul
    Sicherheit 1794 2023-05-13 17:40:06
  • Worauf bezieht sich „select' beim E/A-Multiplexing?
    Worauf bezieht sich „select' beim E/A-Multiplexing?
    Select wird verwendet, um Änderungen im Status mehrerer Dateideskriptoren zu überwachen. Das heißt, es wird verwendet, um zu überwachen, ob der Lese-/Schreib-/Ausnahmestatus des Dateideskriptors bereit ist. Funktionsprototyp: intselect(intnfds, fd_set*readfds, fd_set*writefds, fd_set*exclusivefds, structtimeval*timeout); Mehrere große Nachteile von select: (1) Bei jedem Aufruf von select muss die fd-Sammlung vom Benutzermodus nach kopiert werden Im Kernelmodus ist dieser Overhead sehr groß, wenn viele FDS vorhanden sind (2). Gleichzeitig muss der Kernel bei jedem Auswahlaufruf alle übergebenen FDS durchlaufen. Dieser Overhead ist auch sehr groß, wenn viele FDS vorhanden sind ( 3) s
    Sicherheit 1528 2023-05-13 17:31:12
  • Wie Javascript ein Array mit Daten füllt
    Wie Javascript ein Array mit Daten füllt
    Füllen eines Arrays mit Daten Wenn wir ein Array mit einigen Daten füllen müssen oder Daten mit demselben Wert benötigen, können wir die Methode fill() verwenden. varplants=newArray(8).fill('8');console.log(plants);//['8','8','8','8','8','8',&#
    Sicherheit 1510 2023-05-13 17:10:14
  • Welche Optimierungstechniken gibt es beim Website-Aufbau?
    Welche Optimierungstechniken gibt es beim Website-Aufbau?
    Viele SEO-Experten wissen, dass „Inhalte König sind und externe Links König sind“, aber wie verstehen sie „Inhalt“? Einige SEO-Experten sind der Meinung, dass sich der Inhalt auf die Originalartikel auf der Website bezieht. Tatsächlich handelt es sich dabei um eine Grundlage für den Inhalt -Tricks zur Website-Optimierung. Erstens: Warum sollte die URL im URL-Pfaddesign an erster Stelle stehen? Dies liegt daran, dass das URL-Pfaddesign für Benutzer sehr wichtig ist, um auf die Website zuzugreifen. Daher ist ein angemessenes URL-Design nicht nur für Benutzer praktisch, sondern auch förderlich für die Einbindung in Suchmaschinen und verbessert die Suchmaschinenfreundlichkeit. Wenn das URL-Design der Website unangemessen ist, wirkt sich dies natürlich auf den Suchindex aus.
    Sicherheit 1499 2023-05-13 16:58:14
  • So aktualisieren Sie die Firewall-IP und die Zugriffskontrolle bei Änderungen im Computerraum
    So aktualisieren Sie die Firewall-IP und die Zugriffskontrolle bei Änderungen im Computerraum
    1. Einführung: 1. Verbindungsmethode: Externes Netzwerk -> Firewall -> Switch 2. Servermigration, Wechsel aller IP-Adressen 2. Änderung der in der Firewall konfigurierten IP: Beispiel: Die alte Adresse lautet: 0.0.8.34 ; die neue Adresse ist :0.0.0.82PS: Die Firewall kann mehrere Adressen für den Zugriff auf das Internet verwenden. Voraussetzung ist, dass das Zugangsnetzwerkkabel die Funktion bietet, sowohl alten als auch neuen IP-Adressen den Zugriff auf das Internet zu ermöglichen Stellen Sie zunächst sicher, dass die neue Adresse normal verwendet wird, bevor Sie die alte Konfiguration löschen. 1. Ändern Sie die Zugangsadresse: a) Fügen Sie eine neue Zugangsadresse hinzu: i. Verwenden Sie ein Netzwerkkabel, um eine Verbindung zum entsprechenden Netzwerkport herzustellen (das übliche Netzwerkkabel reicht aus, ältere Firewalls müssen möglicherweise ein Crossover-Kabel verwenden). das erste Mal. Wenn Ihre Firewall immer noch der werkseitig voreingestellte Zugriffsort ist
    Sicherheit 1686 2023-05-13 16:16:06
  • Was ist die JIS-CTF_VulnUpload-Zieldrohnenstrategie?
    Was ist die JIS-CTF_VulnUpload-Zieldrohnenstrategie?
    Vulnhub ist einer meiner Lieblingsspielplätze und jede Zieldrohne darauf ist ein cooles Spiel. Das vollständige Auffinden aller Flags ist nur die grundlegende Aufgabe, und die Erzielung einer Rechteausweitung ist das ultimative Ziel. Ich strebe nicht die schnellste Eroberung der Flagge an, sondern nutze vielmehr eine vollständige Angriffskette, um die Zieldrohne so weit wie möglich zu überfallen. Daher sind einige Inhalte in diesem Leitfaden möglicherweise nicht direkt hilfreich für die Eroberung der Flagge, aber Sie sollten darüber nachdenken beim Umgang mit realen Zielen. Die Zieldrohne „JIS-CTF:VulnUpload“ enthält 5 Flags und hat einen primären Schwierigkeitsgrad. Der Angriff dauert durchschnittlich 1,5 Stunden. Sie können es unter https://www.vulnhub.com/entry/jis-ctf-vulnupload,228/ erhalten.
    Sicherheit 1449 2023-05-13 15:46:06
  • Beispielanalyse der automatisierten Sqlmap-Injektion
    Beispielanalyse der automatisierten Sqlmap-Injektion
    Verwenden Sie sqlmap, um die Injektion in dvwa zu automatisieren, setzen Sie den dvwa-Level auf niedrig, öffnen Sie die SQLInjection (SQLInjection(Blind)) von dvwa, öffnen Sie das Browser-Debugging, geben Sie die Benutzer-ID ein, senden Sie sie und sehen Sie sich die abgefangenen Anforderungen an. Sie können sehen, dass es sich um eine GET-Anfrage handelt, die URL „http://192.168.1.222:8089/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit#“. Wir haben sie direkt in Salmap eingefügt, um sie zu testen, verwenden Sie die - u Befehl -u"http://192.168.1.22
    Sicherheit 1578 2023-05-13 15:31:13
  • So verwenden Sie den Win10-Remotedesktopverbindungsbefehl
    So verwenden Sie den Win10-Remotedesktopverbindungsbefehl
    1. Durch die Remote-Desktop-Verbindung können Benutzer Computer im Unternehmen oder an anderen Orten zu Hause problemlos steuern Natürlich kann der Firmencomputer nicht ausgeschaltet werden. Sie müssen auch die Remote-Verbindungsfunktion aktivieren. Wenn der Benutzer eine Verbindung zu einem Remote-Computer herstellen möchte, muss der Computer die Remote-Verbindungsfunktion aktivieren und den Remote-Verbindungsbenutzer festlegen. Die Einstellungsmethode ist wie folgt. 1. Öffnen Sie die Systemsteuerung und klicken Sie im Popup-Fenster auf den Befehl „System“. 2. Klicken Sie auf den Textlink „Remote-Einstellungen“. Klicken Sie im sich öffnenden Fenster „System“ auf den Textlink „Remote-Einstellungen“ auf der linken Seite des Fensters. 3. Klicken Sie auf die Schaltfläche „Benutzer auswählen“. Wählen Sie im Popup-Dialogfeld „Systemeigenschaften“ die Option „Remote“ aus.
    Sicherheit 2497 2023-05-13 14:31:06
  • So implementieren Sie die Array-Deduplizierung in Javascript
    So implementieren Sie die Array-Deduplizierung in Javascript
    Array-Deduplizierung 1. Überlagerte Methode „from()“ (newSet()) Um String- oder numerische Arrays zu deduplizieren, können Sie direkt die Methode „from“ verwenden. varplants=['Saturn','Erde','Uranus','Merkur','Venus','Erde','Mars','Jupiter&am
    Sicherheit 1611 2023-05-13 14:07:26
  • So führen Sie eine AppleJeus-Aktionsanalyse durch
    So führen Sie eine AppleJeus-Aktionsanalyse durch
    Die Lazarus-Organisation ist derzeit eine der aktivsten APT-Organisationen. Im Jahr 2018 entdeckte Kaspersky eine von dieser Organisation gestartete Angriffskampagne namens AppleJeus. Dieser Vorgang ist der erste Angriff von Lazarus auf macOS-Benutzer. Um macOS-Benutzer anzugreifen, hat Lazarus einen Authentifizierungsmechanismus hinzugefügt, der die Nutzlast der nächsten Stufe sehr sorgfältig herunterladen kann. Um Windows-Benutzer anzugreifen, entwickelten sie einen mehrstufigen Infektionsprozess. Nachdem die Analyse der „AppleJeus“-Operation veröffentlicht wurde, wurde Lazarus bei der Durchführung von Angriffen vorsichtiger und wandte mehr Methoden an, um Angriffen zu entgehen.
    Sicherheit 3304 2023-05-13 13:58:13
  • So analysieren Sie die APK-Sicherheit und automatisieren die Prüfung
    So analysieren Sie die APK-Sicherheit und automatisieren die Prüfung
    1. Smalltalk Wenn es um mobile Sicherheit geht, sind Sie möglicherweise nicht damit vertraut, da die Forschung in diesem Bereich in den letzten Jahren erst allmählich an Popularität gewonnen hat. Was ist also mobile Sicherheit? Zunächst einmal wissen wir, dass mobile Sicherheit nichts anderes ist als einige Sicherheitsprobleme auf der iOS- und Android-Plattform, darunter einige Probleme im Plattformsystem selbst und Probleme auf Anwendungsebene. Natürlich müssen bei der Interaktion zwischen Client und Server einige Kommunikationsprotokolle beteiligt sein, hauptsächlich die Protokolle http und https, und natürlich auch einige andere Protokolle wie Websocket usw. Wir werden den Mängeln dieser Protokolle selbst nicht allzu viel Aufmerksamkeit schenken. Wir müssen darauf achten, ob die Datenpakete bei Bedarf während der Übertragung verschlüsselt werden und ob der Server das Recht hat, den Benutzer zu bedienen.
    Sicherheit 1218 2023-05-13 12:07:05
  • So beheben Sie die ZipperDown-Sicherheitslücke
    So beheben Sie die ZipperDown-Sicherheitslücke
    Angriffsbedingungen für die ZipperDown-Sicherheitslücke: 1. Die App verwendet ZipArchive2, ein bestimmtes von der App bereitgestelltes Zip-Paket wird während der Übertragung nicht verschlüsselt und das Zip-Paket ist nicht verschlüsselt. 3. Die App verwendet JSPatch oder andere Ausführungs-Engines Das lokale Skript ist nicht verschlüsselt, solange es im angegebenen Verzeichnis abgelegt ist und die Rechtmäßigkeit des lokalen Skripts nicht überprüft wird. 4. Benutzer stellen eine Verbindung zu unzuverlässigen WLAN-Hotspots her, um diese Sicherheitslücke zu umgehen ; Eigene Umgehungsmethoden der Entwickler: 1. Reparieren Sie die SSZipArchive-Bibliothek und fangen Sie in der Dekomprimierungsfunktion unzipFileAtPath die Zeichenfolge „../“ ab, die zum Durchlaufen des Verzeichnisses führen kann. 2. Kommunikation zwischen Client und Server
    Sicherheit 1443 2023-05-13 11:55:21
  • So verstehen Sie vCenter Server und die Hostverwaltung
    So verstehen Sie vCenter Server und die Hostverwaltung
    vCenterServer- und Host-Verwaltung – vCenterServer-Verbindung Wenn Sie vSphereClient verwenden, um eine Verbindung zu vCenterServer herzustellen, können Sie vCenterServer und alle von ihm verwalteten Hosts und virtuellen Maschinen verwalten. 1. Führen Sie VMwarevSphereClient lokal aus und geben Sie die IP-Adresse oder den vCenterServer-Namen ein den Windows-Administrator-Benutzernamen; geben Sie das Windows-Administratorkennwort ein. 2. Wenn Sie nach der Installation zum ersten Mal eine Verbindung zu vCenter Server herstellen, ist kein Objekt in der Liste vorhanden Dasselbe Rechenzentrum kann es leisten
    Sicherheit 1075 2023-05-13 11:49:13
  • Welche Javascript-Funktionen werden von Baidu Maps verwendet?
    Welche Javascript-Funktionen werden von Baidu Maps verwendet?
    JS-Funktionen, die in der von Javascript entwickelten Baidu-Karte verwendet werden //Kartenfunktionen erstellen und initialisieren: functioninitMap(){createMap();//Eine Karte erstellen setMapEvent();//Kartenereignisse festlegen addMapControl();//Steuerelemente zur Karte hinzufügen addMarker();//Markierung zur Karte hinzufügen}//Kartenfunktion erstellen: functioncreateMap(){varmap=newBMap.Map("container");//Eine Karte im Baidu-Kartencontainer erstellen varpoint=newB
    Sicherheit 1737 2023-05-13 11:40:06

Werkzeugempfehlungen

Kontaktcode für das jQuery-Enterprise-Nachrichtenformular

Der Kontaktcode für das jQuery-Unternehmensnachrichtenformular ist ein einfacher und praktischer Unternehmensnachrichtenformular- und Kontaktcode für die Einführungsseite.

Wiedergabeeffekte für HTML5-MP3-Spieluhren

Der Spezialeffekt „HTML5 MP3-Musikbox-Wiedergabe“ ist ein MP3-Musikplayer, der auf HTML5+CSS3 basiert, um niedliche Musikbox-Emoticons zu erstellen und auf die Schaltfläche „Umschalten“ zu klicken.

HTML5 coole Partikelanimations-Navigationsmenü-Spezialeffekte

Der Spezialeffekt „HTML5 Cool Particle Animation“ für das Navigationsmenü ist ein Spezialeffekt, der seine Farbe ändert, wenn die Maus über das Navigationsmenü bewegt wird.
Menünavigation
2024-02-29

Drag-and-Drop-Bearbeitungscode für visuelle jQuery-Formulare

Der Drag-and-Drop-Bearbeitungscode für visuelle jQuery-Formulare ist eine visuelle Form, die auf jQuery und dem Bootstrap-Framework basiert.

Webvorlage für Bio-Obst- und Gemüselieferanten Bootstrap5

Eine Webvorlage für Bio-Obst- und Gemüselieferanten – Bootstrap5
Bootstrap-Vorlage
2023-02-03

Bootstrap3 multifunktionale Dateninformations-Hintergrundverwaltung, responsive Webseitenvorlage – Novus

Bootstrap3 multifunktionale Dateninformations-Hintergrundverwaltung, responsive Webseitenvorlage – Novus
Backend-Vorlage
2023-02-02

Webseitenvorlage für die Immobilienressourcen-Serviceplattform Bootstrap5

Webseitenvorlage für die Immobilienressourcen-Serviceplattform Bootstrap5
Bootstrap-Vorlage
2023-02-02

Einfache Webvorlage für Lebenslaufinformationen Bootstrap4

Einfache Webvorlage für Lebenslaufinformationen Bootstrap4
Bootstrap-Vorlage
2023-02-02

可爱的夏天元素矢量素材(EPS+PNG)

这是一款可爱的夏天元素矢量素材,包含了太阳、遮阳帽、椰子树、比基尼、飞机、西瓜、冰淇淋、雪糕、冷饮、游泳圈、人字拖、菠萝、海螺、贝壳、海星、螃蟹、柠檬、防晒霜、太阳镜等等,素材提供了 EPS 和免扣 PNG 两种格式,含 JPG 预览图。
PNG material
2024-05-09

四个红的的 2023 毕业徽章矢量素材(AI+EPS+PNG)

这是一款红的的 2023 毕业徽章矢量素材,共四个,提供了 AI 和 EPS 和免扣 PNG 等格式,含 JPG 预览图。
PNG material
2024-02-29

唱歌的小鸟和装满花朵的推车设计春天banner矢量素材(AI+EPS)

这是一款由唱歌的小鸟和装满花朵的推车设计的春天 banner 矢量素材,提供了 AI 和 EPS 两种格式,含 JPG 预览图。
Banner image
2024-02-29

金色的毕业帽矢量素材(EPS+PNG)

这是一款金色的毕业帽矢量素材,提供了 EPS 和免扣 PNG 两种格式,含 JPG 预览图。
PNG material
2024-02-27

Website-Vorlage für Reinigungs- und Reparaturdienste für Inneneinrichtungen

Die Website-Vorlage für Reinigungs- und Wartungsdienste für Heimdekoration ist ein Website-Vorlagen-Download, der sich für Werbewebsites eignet, die Heimdekorations-, Reinigungs-, Wartungs- und andere Dienstleistungsorganisationen anbieten. Tipp: Diese Vorlage ruft die Google-Schriftartenbibliothek auf und die Seite wird möglicherweise langsam geöffnet.
Frontend-Vorlage
2024-05-09

Persönliche Lebenslauf-Leitfaden-Seitenvorlage in frischen Farben

Die Vorlage „Fresh Color Matching“ für die Lebenslauf-Leitfadenseite für persönliche Bewerbungen ist eine persönliche Webvorlage zum Herunterladen von Lebensläufen für die Jobsuche, die für einen frischen Farbabstimmungsstil geeignet ist. Tipp: Diese Vorlage ruft die Google-Schriftartenbibliothek auf und die Seite wird möglicherweise langsam geöffnet.
Frontend-Vorlage
2024-02-29

Web-Vorlage für kreativen Job-Lebenslauf für Designer

Die Webvorlage „Designer Creative Job Resume“ ist eine herunterladbare Webvorlage für die Anzeige persönlicher Lebensläufe, die für verschiedene Designerpositionen geeignet ist. Tipp: Diese Vorlage ruft die Google-Schriftartenbibliothek auf und die Seite wird möglicherweise langsam geöffnet.
Frontend-Vorlage
2024-02-28

Website-Vorlage eines modernen Ingenieurbauunternehmens

Die Website-Vorlage für moderne Ingenieur- und Bauunternehmen ist eine herunterladbare Website-Vorlage, die sich zur Förderung der Ingenieur- und Baudienstleistungsbranche eignet. Tipp: Diese Vorlage ruft die Google-Schriftartenbibliothek auf und die Seite wird möglicherweise langsam geöffnet.
Frontend-Vorlage
2024-02-28