aktueller Standort:Heim > Technische Artikel > Betrieb und Instandhaltung > Sicherheit
- Richtung:
- alle web3.0 Backend-Entwicklung Web-Frontend Datenbank Betrieb und Instandhaltung Entwicklungswerkzeuge PHP-Framework tägliche Programmierung WeChat-Applet häufiges Problem andere Technik CMS-Tutorial Java System-Tutorial Computer-Tutorials Hardware-Tutorial Mobiles Tutorial Software-Tutorial Tutorial für Handyspiele
- Klassifizieren:
-
- So führen Sie eine detaillierte Analyse des Ausnutzungsprozesses der Sicherheitslücke bezüglich der Privilegieneskalation von Apache HTTP-Komponenten durch
- Es wurde festgestellt, dass bei ApacheHTTP eine lokale Sicherheitslücke besteht (CVE-2019-0211). Der Autor der Sicherheitslücke hat außerdem eine eingehende Analyse der EXP durchgeführt Ich hoffe, dass es jedem hilft, diese Schwachstelle zu verstehen. Der folgende Inhalt erklärt hauptsächlich Schritt für Schritt die Ausführungsschritte von EXP und erläutert auch ausführlich einige schwer verständliche Punkte im Nutzungsprozess. 1. Ursache der Sicherheitslücke In WriteUp des Autors wurde der Code, der die Sicherheitslücke verursacht hat, bereits vorgestellt. Ich werde ihn hier nur kurz erwähnen und den größten Teil des Quellcodes weglassen, um den Leseaufwand zu verringern. Führen Sie im MPMprefork-Modus von Apache den Masterserver mit Root-Rechten aus
- Sicherheit 1832 2023-05-13 09:28:05
-
- Wie man Spotify.app zurückentwickelt und seine Funktionen einbindet, um Daten zu erhalten
- Das Ziel dieses Projekts ist es, einen Spotify-Client zu erstellen, der meine Hörgewohnheiten lernen und einige Songs überspringen kann, die ich normalerweise überspringen würde. Ich muss zugeben, dieses Bedürfnis kommt von meiner Faulheit. Ich möchte keine Playlists erstellen oder suchen müssen, wenn ich Lust auf etwas habe. Ich möchte einen Song in meiner Bibliothek auswählen und in der Lage sein, andere Songs zu mischen und Songs, die nicht „fließen“, aus der Warteschlange zu entfernen. Um dies zu erreichen, muss ich ein Modell erlernen, das diese Aufgabe erfüllen kann (vielleicht mehr dazu in einem zukünftigen Beitrag). Aber um ein Modell trainieren zu können, benötige ich zunächst Daten, um es zu trainieren. Daten: Ich benötige einen vollständigen Hörverlauf, einschließlich der Lieder, die ich übersprungen habe. Holen Sie sich Geschichte
- Sicherheit 1051 2023-05-13 08:37:13
-
- So implementieren Sie die neue Variantenanalyse der Winnti Group
- Im Februar 2020 wurde die neue modulare Hintertür PipeMon von WinntiGroup entdeckt. Ihre Hauptziele sind koreanische und taiwanesische Multiplayer-Online-Gaming- und Videounternehmen, und die Malware kann Angriffe auf die Lieferkette starten. Angreifer können Trojaner in veröffentlichte Spiele einbetten oder Spieleserver angreifen und Spielwährungen nutzen, um finanzielle Vorteile zu erzielen. Die seit 2012 aktive WinntiGroup nimmt Angriffe auf die Lieferkette der Softwareindustrie ins Visier. Kürzlich entdeckten ESET-Forscher auch Angriffe, die auf mehrere Universitäten in Hongkong abzielten. Die technische Analyse entdeckte zwei Varianten von PipeMon in Zielunternehmen. Die erste Phase von PipeMon besteht darin, eine passwortgeschützte ausführbare Datei zu starten, die in .rsrc eingebettet ist. Starten Sie das Programm auf RAR
- Sicherheit 1162 2023-05-12 22:01:04
-
- So führen Sie eine Schwachstellenanalyse für elektronische Geldbörsen-Apps durch
- Razer Pay ist in Singapur und Malaysia weit verbreitet. In diesem Artikel verwendete der Autor die APP-Reverse-Analyse und das Frida-Debugging, um die Sicherheitslücke bei der Generierung von Benutzersignaturen (Signatur) im Razer Pay E-Wallet zu ermitteln kann gelesen werden, das an den Benutzer gebundene Bankkonto kann gelöscht werden und die persönlichen sensiblen Daten des Benutzers können gestohlen werden. Die Sicherheitslücke brachte Razer schließlich eine offizielle Belohnung von fast 6.000 US-Dollar ein. Das Folgende ist die Idee des Autors zur Erkennung von Sicherheitslücken, die nur als Referenz für das Haltungslernen verwendet werden kann. Hintergrund der Sicherheitslücke Razer Inc (RΛZΞR) ist ein in Singapur gegründetes Unternehmen für Gaming-Peripheriegeräte, das auch als „Green Light Factory“ bekannt ist.
- Sicherheit 1523 2023-05-12 21:55:10
-
- Was ist das Prinzip von Layer 2 STP?
- Das ultimative Ziel von STPSTP: Von überall im Netzwerk ist es der kürzeste schleifenfreie Datenweiterleitungspfad 1 zum gleichen Netzwerk wie der Switch: Das erste Problem: Single Point of Failure Lösung: Bereitstellung von Netzwerkredundanz/-sicherung 1 Gerätesicherung 2 Neue Probleme durch Link-Backup: Neue Lösung für Layer-2-Datenweiterleitungsschleife: STP/RSTP-spanning-treeprotpocol [Spanning Tree Protocol] hebt ein weiteres Problem hervor: Nutzungslösung: MSTP [Generate Instance Tree Protocol] verfügt über Standardprotokolle: STP-802.1 d, langsam; RSTP-802.1w, etwas schneller; MSTP-802.1s kann auch die Datenweiterleitung realisieren und gleichzeitig eine Linksicherung realisieren.
- Sicherheit 1396 2023-05-12 21:43:11
-
- So schreiben Sie hochwertige und leistungsstarke SQL-Abfrageanweisungen
- 1. Zuerst müssen wir verstehen, was ein Ausführungsplan ist. Der Ausführungsplan ist ein von der Datenbank erstellter Abfrageplan, der auf den statistischen Informationen der SQL-Anweisung und zugehörigen Tabellen basiert. Dieser Plan wird automatisch vom Abfrageoptimierer analysiert und generiert, wenn beispielsweise eine SQL-Anweisung zum Abfragen eines Datensatzes verwendet wird Bei einer Tabelle mit 100.000 Datensätzen wählt der Abfrageoptimierer die Methode „Indexsuche“. Wenn die Tabelle archiviert ist und derzeit nur noch 5.000 Datensätze vorhanden sind, ändert der Abfrageoptimierer den Plan und verwendet die Methode „Vollständiger Tabellenscan“. . Es ist ersichtlich, dass der Ausführungsplan nicht festgelegt, sondern „personalisiert“ ist. Bei der Erstellung eines korrekten „Ausführungsplans“ gibt es zwei wichtige Punkte: (1) Sagt die SQL-Anweisung dem Abfrageoptimierer klar, was er tun möchte? (2) Das vom Abfrageoptimierer erhaltene Datenbanksystem
- Sicherheit 1394 2023-05-12 21:04:12
-
- Was sind die fünf häufigsten Schwachstellen von APIs?
- API macht es einfach, Geschäfte zu machen, und das denken auch Hacker. Heute, wo die digitale Transformation von Unternehmen in vollem Gange ist, gehen APIs weit über den Rahmen der technologischen Innovation im Internet hinaus und die digitale Transformation traditioneller Unternehmen ist untrennbar mit der API-Wirtschaft oder der API-Strategie verbunden. APIs verbinden nicht nur Systeme und Daten, sondern auch Unternehmensabteilungen, Kunden und Partner und sogar das gesamte Geschäftsökosystem. Gleichzeitig werden APIs angesichts immer schwerwiegenderer Sicherheitsbedrohungen zur nächsten Grenze der Netzwerksicherheit. Wir haben die fünf größten API-Sicherheitsschwächen und Patch-Vorschläge zusammengestellt, die Sicherheitsexperten Unternehmen gegeben haben. APIs machen alles einfacher, von der Datenfreigabe über die Systemkonnektivität bis hin zur Bereitstellung kritischer Funktionen, aber APIs erleichtern es auch Angreifern, einschließlich böswilliger Bots
- Sicherheit 1247 2023-05-12 20:40:04
-
- So konfigurieren Sie die Umgebung für die Bee-Box-LDAP-Injektion
- 1. Überblick Nach meinem Lernprozess muss ich das Modell und die Schwachstelle meines Webangriffs kennen. Jetzt bin ich auf eine unerwartete Situation gestoßen. Das erste Mal, dass ich LDAP gesehen habe Ich habe ein unbeliebtes (autorisiertes) gefunden und mein Interesse daran geweckt. Das Konzept von LDAP: Vollständiger Name: Lightweight Directory Access Protocol (Lightweight Directory Access Protocol), Merkmale: Ich werde nicht über das Protokoll sprechen, es ist zu esoterisch, es kann als Datenbank zum Speichern von Daten verstanden werden, seine Besonderheit ist das Es handelt sich um einen Baum in Form einer Datenbank
- Sicherheit 907 2023-05-12 20:37:04
-
- So reproduzieren Sie die Schwachstelle Apache Struts2--048 bezüglich Remotecodeausführung
- 0x00 Einführung Das Struts2-Framework ist eine Open-Source-Webanwendungsarchitektur für die Entwicklung von JavaEE-Webanwendungen. Es nutzt und erweitert JavaServletAPI und ermutigt Entwickler, die MVC-Architektur zu übernehmen. Struts2 basiert auf den hervorragenden Designideen von WebWork, übernimmt einige der Vorteile des Struts-Frameworks und bietet ein übersichtlicheres Webanwendungs-Framework, das im MVC-Designmuster implementiert ist. Übersicht über die Sicherheitslücke 0x01. In der ApacheStruts22.3.x-Serie ist das Plug-in struts2-struts1-plugin aktiviert und das Verzeichnis struts2-showcase ist vorhanden
- Sicherheit 1604 2023-05-12 19:43:10
-
- Was bedeutet ein IP-Adresskonflikt?
- Die Bedeutung eines IP-Adresskonflikts besteht darin, dass im selben LAN zwei Benutzer gleichzeitig dieselbe IP-Adresse verwenden oder ein Benutzer eine IP-Adresse über DHCP erhalten hat und diese zu diesem Zeitpunkt von anderen Benutzern manuell zugewiesen wird Wenn dieselbe IP-Adresse angegeben wird, führt dies zu einem IP-Adresskonflikt und verhindert, dass einer der Benutzer das Netzwerk normal nutzt. Ursachen und Lösungen für IP-Adresskonflikte: Wenn zwei Benutzer im selben LAN gleichzeitig dieselbe IP-Adresse verwenden oder ein Benutzer eine IP-Adresse über DHCP erhalten hat und zu diesem Zeitpunkt andere Benutzer dieselbe IP zuweisen Wenn eine IP-Adresse angegeben wird, führt dies zu einem IP-Adresskonflikt und verhindert, dass einer der Benutzer das Netzwerk normal nutzt. Also
- Sicherheit 2831 2023-05-12 19:40:04
-
- Was ist das von Burpsuit in Kombination mit SQLMapAPI generierte Batch-Injection-Plug-in?
- 1.1 Änderungen: Filtereinstellungen hinzugefügt, Anzeigeergebnisse optimiert, Laufaufforderungsinformationen hinzugefügt, regulärer Domänennamenabgleich hinzugefügt. Das gesamte Plug-in ist in drei Bereiche unterteilt: Aufgabenbereich, SQLMapapi-Parameterkonfigurationsbereich und Filterbedingungenbereich. Aufgabenbereich Server: IP und Port des SQLmapapi-Dienstes THREAD: Anzahl der gleichzeitig erkannten Aufgaben Domäne: Zu erkennender Domänenname, unterstützt regelmäßige Übereinstimmung CLEAN: Aufgaben-Cache-Liste löschen TEST: Testen, ob die Verbindung zu SQLmapapi erfolgreich ist START: Erkennung einschalten Unten links befindet sich die Aufgabenliste und der Aufgabenstatus, unter der Schaltfläche rechts befindet sich der Informationsaufforderungsbereich und darunter die Anforderungsdetails und Scanergebnisse. Die Einstellungen hier im Parameterkonfigurationsfenster sqlmapapi beziehen sich auf SQL
- Sicherheit 1304 2023-05-12 19:19:04
-
- So implementieren Sie eine Schwachstellenanalyse, die durch die Verwendung nach der Veröffentlichung eines C++-Programms verursacht wird
- 1. Verwendung nach der Freigabe: Wenn dynamisch zugewiesener Speicher freigegeben wird, ist der Inhalt des Speichers undefiniert und bleibt möglicherweise intakt und zugänglich, da der Speichermanager bestimmt, wann der freigegebene Speicherblock neu zugewiesen oder recycelt wird, aber oder der Inhalt davon Der Speicher wurde möglicherweise geändert, was zu unerwartetem Programmverhalten führte. Daher ist bei Freigabe des Speichers gewährleistet, dass nicht mehr darauf geschrieben oder gelesen wird. 2. Nutzungsschäden nach der Veröffentlichung Probleme, die durch unsachgemäße Speicherverwaltung verursacht werden, sind häufige Schwachstellen in C/C++-Programmen. Die Verwendung nach dem kostenlosen Gebrauch kann zu potenziell ausnutzbaren Risiken führen, einschließlich abnormaler Programmbeendigung, Ausführung willkürlichen Codes und Denial-of-Service-Angriffen. Von Januar bis November 2018 gab es in CVE insgesamt 134 diesbezügliche Schwachstelleninformationen. Einige der Schwachstellen sind wie folgt: CVE-Schwachstellen
- Sicherheit 1543 2023-05-12 17:37:06
-
- So führen Sie eine eingehende Analyse des Drupal8-Frameworks und ein dynamisches Debugging von Schwachstellen durch
- Vorwort Im Drupal-Framework ist die Sicherheitslücke CVE-2018-7600 im Jahr 2018 die klassischste und uns am nächsten liegende. Beim Lesen und Studieren dieses Artikels zur Schwachstellenanalyse habe ich jedoch festgestellt, dass es sich bei allen um eine detaillierte Analyse dieses Schwachstellenpunkts handelt. Personen, die mit dem laufenden Prozess dieses Frameworks nicht sehr vertraut sind, können nach dem Lesen Schwierigkeiten haben, es zu verstehen. Das Folgende ist hauptsächlich in zwei Teile unterteilt: Der erste Teil ist eine Einführung in den Drupal-Framework-Prozess (hier hauptsächlich für die 8.x-Serie) und zeigt uns, wie das auf dem Symfony Open Source Framework basierende Drupal-Framework den Listener-Modus verwendet Unterstützen Sie den gesamten komplexen Prozessablauf und vermitteln Sie uns ein grundlegendes Verständnis dafür, wie das Framework eine Anfrage verarbeitet. Der zweite Teil, kombiniert mit dem Framework zur Erkennung von Schwachstellen
- Sicherheit 1310 2023-05-12 17:19:06
-
- So analysieren Sie Nazar-Komponenten eingehend
- 6:22 Uhr 7.11.2012confickersstillontarget6:18 Uhr 7.11.2012checkinglogs-weareclean20:16 Uhr7/2/2012-BOOM!,gotthecallback Dies sind die Aufzeichnungen, die die Equation Group (NSA) beim Angriff auf das Zielsystem hinterlassen hat und die später von ShadowBrokers durchgesickert sind. Kürzlich haben Sicherheitsforscher eine zuvor falsch identifizierte und unbekannte Bedrohungsgruppe namens Nazar aufgedeckt. Die Nazar-Komponenten werden im Folgenden ausführlich analysiert. Hintergrund Die von Shadow Brokers geleakten Daten brachten zahlreiche Schwachstellen, wie etwa EternalBlue, ins Rampenlicht, aber
- Sicherheit 739 2023-05-12 16:46:06
-
- So analysieren Sie den Gunicorn Arbiter-Quellcode
- Wie bereits erwähnt, ist Arbiter der Kern des Gunicornmaster-Prozesses. Arbiter ist hauptsächlich für die Verwaltung von Worker-Prozessen verantwortlich, einschließlich des Startens, Überwachens und Beendens von Worker-Prozessen. Gleichzeitig kann Arbiter auch App-Anwendungen im laufenden Betrieb aktualisieren (neu laden) oder Gunicorn online aktualisieren, wenn bestimmte Signale auftreten. Der Kerncode von Arbiter befindet sich in einer Datei und die Codemenge ist nicht groß. Der Quellcode ist hier: https://github.com/benoitc/gunicorn. Arbiter verfügt hauptsächlich über die folgenden Methoden: Setup: Behandelt Konfigurationselemente. Die wichtigsten sind die Anzahl der Worker und das Worker-Arbeitsmodell i
- Sicherheit 1434 2023-05-12 16:28:18