aktueller Standort:Heim > Technische Artikel > Betrieb und Instandhaltung > Sicherheit

  • So führen Sie eine detaillierte Analyse des Ausnutzungsprozesses der Sicherheitslücke bezüglich der Privilegieneskalation von Apache HTTP-Komponenten durch
    So führen Sie eine detaillierte Analyse des Ausnutzungsprozesses der Sicherheitslücke bezüglich der Privilegieneskalation von Apache HTTP-Komponenten durch
    Es wurde festgestellt, dass bei ApacheHTTP eine lokale Sicherheitslücke besteht (CVE-2019-0211). Der Autor der Sicherheitslücke hat außerdem eine eingehende Analyse der EXP durchgeführt Ich hoffe, dass es jedem hilft, diese Schwachstelle zu verstehen. Der folgende Inhalt erklärt hauptsächlich Schritt für Schritt die Ausführungsschritte von EXP und erläutert auch ausführlich einige schwer verständliche Punkte im Nutzungsprozess. 1. Ursache der Sicherheitslücke In WriteUp des Autors wurde der Code, der die Sicherheitslücke verursacht hat, bereits vorgestellt. Ich werde ihn hier nur kurz erwähnen und den größten Teil des Quellcodes weglassen, um den Leseaufwand zu verringern. Führen Sie im MPMprefork-Modus von Apache den Masterserver mit Root-Rechten aus
    Sicherheit 1832 2023-05-13 09:28:05
  • Wie man Spotify.app zurückentwickelt und seine Funktionen einbindet, um Daten zu erhalten
    Wie man Spotify.app zurückentwickelt und seine Funktionen einbindet, um Daten zu erhalten
    Das Ziel dieses Projekts ist es, einen Spotify-Client zu erstellen, der meine Hörgewohnheiten lernen und einige Songs überspringen kann, die ich normalerweise überspringen würde. Ich muss zugeben, dieses Bedürfnis kommt von meiner Faulheit. Ich möchte keine Playlists erstellen oder suchen müssen, wenn ich Lust auf etwas habe. Ich möchte einen Song in meiner Bibliothek auswählen und in der Lage sein, andere Songs zu mischen und Songs, die nicht „fließen“, aus der Warteschlange zu entfernen. Um dies zu erreichen, muss ich ein Modell erlernen, das diese Aufgabe erfüllen kann (vielleicht mehr dazu in einem zukünftigen Beitrag). Aber um ein Modell trainieren zu können, benötige ich zunächst Daten, um es zu trainieren. Daten: Ich benötige einen vollständigen Hörverlauf, einschließlich der Lieder, die ich übersprungen habe. Holen Sie sich Geschichte
    Sicherheit 1051 2023-05-13 08:37:13
  • So implementieren Sie die neue Variantenanalyse der Winnti Group
    So implementieren Sie die neue Variantenanalyse der Winnti Group
    Im Februar 2020 wurde die neue modulare Hintertür PipeMon von WinntiGroup entdeckt. Ihre Hauptziele sind koreanische und taiwanesische Multiplayer-Online-Gaming- und Videounternehmen, und die Malware kann Angriffe auf die Lieferkette starten. Angreifer können Trojaner in veröffentlichte Spiele einbetten oder Spieleserver angreifen und Spielwährungen nutzen, um finanzielle Vorteile zu erzielen. Die seit 2012 aktive WinntiGroup nimmt Angriffe auf die Lieferkette der Softwareindustrie ins Visier. Kürzlich entdeckten ESET-Forscher auch Angriffe, die auf mehrere Universitäten in Hongkong abzielten. Die technische Analyse entdeckte zwei Varianten von PipeMon in Zielunternehmen. Die erste Phase von PipeMon besteht darin, eine passwortgeschützte ausführbare Datei zu starten, die in .rsrc eingebettet ist. Starten Sie das Programm auf RAR
    Sicherheit 1162 2023-05-12 22:01:04
  • So führen Sie eine Schwachstellenanalyse für elektronische Geldbörsen-Apps durch
    So führen Sie eine Schwachstellenanalyse für elektronische Geldbörsen-Apps durch
    Razer Pay ist in Singapur und Malaysia weit verbreitet. In diesem Artikel verwendete der Autor die APP-Reverse-Analyse und das Frida-Debugging, um die Sicherheitslücke bei der Generierung von Benutzersignaturen (Signatur) im Razer Pay E-Wallet zu ermitteln kann gelesen werden, das an den Benutzer gebundene Bankkonto kann gelöscht werden und die persönlichen sensiblen Daten des Benutzers können gestohlen werden. Die Sicherheitslücke brachte Razer schließlich eine offizielle Belohnung von fast 6.000 US-Dollar ein. Das Folgende ist die Idee des Autors zur Erkennung von Sicherheitslücken, die nur als Referenz für das Haltungslernen verwendet werden kann. Hintergrund der Sicherheitslücke Razer Inc (RΛZΞR) ist ein in Singapur gegründetes Unternehmen für Gaming-Peripheriegeräte, das auch als „Green Light Factory“ bekannt ist.
    Sicherheit 1523 2023-05-12 21:55:10
  • Was ist das Prinzip von Layer 2 STP?
    Was ist das Prinzip von Layer 2 STP?
    Das ultimative Ziel von STPSTP: Von überall im Netzwerk ist es der kürzeste schleifenfreie Datenweiterleitungspfad 1 zum gleichen Netzwerk wie der Switch: Das erste Problem: Single Point of Failure Lösung: Bereitstellung von Netzwerkredundanz/-sicherung 1 Gerätesicherung 2 Neue Probleme durch Link-Backup: Neue Lösung für Layer-2-Datenweiterleitungsschleife: STP/RSTP-spanning-treeprotpocol [Spanning Tree Protocol] hebt ein weiteres Problem hervor: Nutzungslösung: MSTP [Generate Instance Tree Protocol] verfügt über Standardprotokolle: STP-802.1 d, langsam; RSTP-802.1w, etwas schneller; MSTP-802.1s kann auch die Datenweiterleitung realisieren und gleichzeitig eine Linksicherung realisieren.
    Sicherheit 1396 2023-05-12 21:43:11
  • So schreiben Sie hochwertige und leistungsstarke SQL-Abfrageanweisungen
    So schreiben Sie hochwertige und leistungsstarke SQL-Abfrageanweisungen
    1. Zuerst müssen wir verstehen, was ein Ausführungsplan ist. Der Ausführungsplan ist ein von der Datenbank erstellter Abfrageplan, der auf den statistischen Informationen der SQL-Anweisung und zugehörigen Tabellen basiert. Dieser Plan wird automatisch vom Abfrageoptimierer analysiert und generiert, wenn beispielsweise eine SQL-Anweisung zum Abfragen eines Datensatzes verwendet wird Bei einer Tabelle mit 100.000 Datensätzen wählt der Abfrageoptimierer die Methode „Indexsuche“. Wenn die Tabelle archiviert ist und derzeit nur noch 5.000 Datensätze vorhanden sind, ändert der Abfrageoptimierer den Plan und verwendet die Methode „Vollständiger Tabellenscan“. . Es ist ersichtlich, dass der Ausführungsplan nicht festgelegt, sondern „personalisiert“ ist. Bei der Erstellung eines korrekten „Ausführungsplans“ gibt es zwei wichtige Punkte: (1) Sagt die SQL-Anweisung dem Abfrageoptimierer klar, was er tun möchte? (2) Das vom Abfrageoptimierer erhaltene Datenbanksystem
    Sicherheit 1394 2023-05-12 21:04:12
  • Was sind die fünf häufigsten Schwachstellen von APIs?
    Was sind die fünf häufigsten Schwachstellen von APIs?
    API macht es einfach, Geschäfte zu machen, und das denken auch Hacker. Heute, wo die digitale Transformation von Unternehmen in vollem Gange ist, gehen APIs weit über den Rahmen der technologischen Innovation im Internet hinaus und die digitale Transformation traditioneller Unternehmen ist untrennbar mit der API-Wirtschaft oder der API-Strategie verbunden. APIs verbinden nicht nur Systeme und Daten, sondern auch Unternehmensabteilungen, Kunden und Partner und sogar das gesamte Geschäftsökosystem. Gleichzeitig werden APIs angesichts immer schwerwiegenderer Sicherheitsbedrohungen zur nächsten Grenze der Netzwerksicherheit. Wir haben die fünf größten API-Sicherheitsschwächen und Patch-Vorschläge zusammengestellt, die Sicherheitsexperten Unternehmen gegeben haben. APIs machen alles einfacher, von der Datenfreigabe über die Systemkonnektivität bis hin zur Bereitstellung kritischer Funktionen, aber APIs erleichtern es auch Angreifern, einschließlich böswilliger Bots
    Sicherheit 1247 2023-05-12 20:40:04
  • So konfigurieren Sie die Umgebung für die Bee-Box-LDAP-Injektion
    So konfigurieren Sie die Umgebung für die Bee-Box-LDAP-Injektion
    1. Überblick Nach meinem Lernprozess muss ich das Modell und die Schwachstelle meines Webangriffs kennen. Jetzt bin ich auf eine unerwartete Situation gestoßen. Das erste Mal, dass ich LDAP gesehen habe Ich habe ein unbeliebtes (autorisiertes) gefunden und mein Interesse daran geweckt. Das Konzept von LDAP: Vollständiger Name: Lightweight Directory Access Protocol (Lightweight Directory Access Protocol), Merkmale: Ich werde nicht über das Protokoll sprechen, es ist zu esoterisch, es kann als Datenbank zum Speichern von Daten verstanden werden, seine Besonderheit ist das Es handelt sich um einen Baum in Form einer Datenbank
    Sicherheit 907 2023-05-12 20:37:04
  • So reproduzieren Sie die Schwachstelle Apache Struts2--048 bezüglich Remotecodeausführung
    So reproduzieren Sie die Schwachstelle Apache Struts2--048 bezüglich Remotecodeausführung
    0x00 Einführung Das Struts2-Framework ist eine Open-Source-Webanwendungsarchitektur für die Entwicklung von JavaEE-Webanwendungen. Es nutzt und erweitert JavaServletAPI und ermutigt Entwickler, die MVC-Architektur zu übernehmen. Struts2 basiert auf den hervorragenden Designideen von WebWork, übernimmt einige der Vorteile des Struts-Frameworks und bietet ein übersichtlicheres Webanwendungs-Framework, das im MVC-Designmuster implementiert ist. Übersicht über die Sicherheitslücke 0x01. In der ApacheStruts22.3.x-Serie ist das Plug-in struts2-struts1-plugin aktiviert und das Verzeichnis struts2-showcase ist vorhanden
    Sicherheit 1604 2023-05-12 19:43:10
  • Was bedeutet ein IP-Adresskonflikt?
    Was bedeutet ein IP-Adresskonflikt?
    Die Bedeutung eines IP-Adresskonflikts besteht darin, dass im selben LAN zwei Benutzer gleichzeitig dieselbe IP-Adresse verwenden oder ein Benutzer eine IP-Adresse über DHCP erhalten hat und diese zu diesem Zeitpunkt von anderen Benutzern manuell zugewiesen wird Wenn dieselbe IP-Adresse angegeben wird, führt dies zu einem IP-Adresskonflikt und verhindert, dass einer der Benutzer das Netzwerk normal nutzt. Ursachen und Lösungen für IP-Adresskonflikte: Wenn zwei Benutzer im selben LAN gleichzeitig dieselbe IP-Adresse verwenden oder ein Benutzer eine IP-Adresse über DHCP erhalten hat und zu diesem Zeitpunkt andere Benutzer dieselbe IP zuweisen Wenn eine IP-Adresse angegeben wird, führt dies zu einem IP-Adresskonflikt und verhindert, dass einer der Benutzer das Netzwerk normal nutzt. Also
    Sicherheit 2831 2023-05-12 19:40:04
  • Was ist das von Burpsuit in Kombination mit SQLMapAPI generierte Batch-Injection-Plug-in?
    Was ist das von Burpsuit in Kombination mit SQLMapAPI generierte Batch-Injection-Plug-in?
    1.1 Änderungen: Filtereinstellungen hinzugefügt, Anzeigeergebnisse optimiert, Laufaufforderungsinformationen hinzugefügt, regulärer Domänennamenabgleich hinzugefügt. Das gesamte Plug-in ist in drei Bereiche unterteilt: Aufgabenbereich, SQLMapapi-Parameterkonfigurationsbereich und Filterbedingungenbereich. Aufgabenbereich Server: IP und Port des SQLmapapi-Dienstes THREAD: Anzahl der gleichzeitig erkannten Aufgaben Domäne: Zu erkennender Domänenname, unterstützt regelmäßige Übereinstimmung CLEAN: Aufgaben-Cache-Liste löschen TEST: Testen, ob die Verbindung zu SQLmapapi erfolgreich ist START: Erkennung einschalten Unten links befindet sich die Aufgabenliste und der Aufgabenstatus, unter der Schaltfläche rechts befindet sich der Informationsaufforderungsbereich und darunter die Anforderungsdetails und Scanergebnisse. Die Einstellungen hier im Parameterkonfigurationsfenster sqlmapapi beziehen sich auf SQL
    Sicherheit 1304 2023-05-12 19:19:04
  • So implementieren Sie eine Schwachstellenanalyse, die durch die Verwendung nach der Veröffentlichung eines C++-Programms verursacht wird
    So implementieren Sie eine Schwachstellenanalyse, die durch die Verwendung nach der Veröffentlichung eines C++-Programms verursacht wird
    1. Verwendung nach der Freigabe: Wenn dynamisch zugewiesener Speicher freigegeben wird, ist der Inhalt des Speichers undefiniert und bleibt möglicherweise intakt und zugänglich, da der Speichermanager bestimmt, wann der freigegebene Speicherblock neu zugewiesen oder recycelt wird, aber oder der Inhalt davon Der Speicher wurde möglicherweise geändert, was zu unerwartetem Programmverhalten führte. Daher ist bei Freigabe des Speichers gewährleistet, dass nicht mehr darauf geschrieben oder gelesen wird. 2. Nutzungsschäden nach der Veröffentlichung Probleme, die durch unsachgemäße Speicherverwaltung verursacht werden, sind häufige Schwachstellen in C/C++-Programmen. Die Verwendung nach dem kostenlosen Gebrauch kann zu potenziell ausnutzbaren Risiken führen, einschließlich abnormaler Programmbeendigung, Ausführung willkürlichen Codes und Denial-of-Service-Angriffen. Von Januar bis November 2018 gab es in CVE insgesamt 134 diesbezügliche Schwachstelleninformationen. Einige der Schwachstellen sind wie folgt: CVE-Schwachstellen
    Sicherheit 1543 2023-05-12 17:37:06
  • So führen Sie eine eingehende Analyse des Drupal8-Frameworks und ein dynamisches Debugging von Schwachstellen durch
    So führen Sie eine eingehende Analyse des Drupal8-Frameworks und ein dynamisches Debugging von Schwachstellen durch
    Vorwort Im Drupal-Framework ist die Sicherheitslücke CVE-2018-7600 im Jahr 2018 die klassischste und uns am nächsten liegende. Beim Lesen und Studieren dieses Artikels zur Schwachstellenanalyse habe ich jedoch festgestellt, dass es sich bei allen um eine detaillierte Analyse dieses Schwachstellenpunkts handelt. Personen, die mit dem laufenden Prozess dieses Frameworks nicht sehr vertraut sind, können nach dem Lesen Schwierigkeiten haben, es zu verstehen. Das Folgende ist hauptsächlich in zwei Teile unterteilt: Der erste Teil ist eine Einführung in den Drupal-Framework-Prozess (hier hauptsächlich für die 8.x-Serie) und zeigt uns, wie das auf dem Symfony Open Source Framework basierende Drupal-Framework den Listener-Modus verwendet Unterstützen Sie den gesamten komplexen Prozessablauf und vermitteln Sie uns ein grundlegendes Verständnis dafür, wie das Framework eine Anfrage verarbeitet. Der zweite Teil, kombiniert mit dem Framework zur Erkennung von Schwachstellen
    Sicherheit 1310 2023-05-12 17:19:06
  • So analysieren Sie Nazar-Komponenten eingehend
    So analysieren Sie Nazar-Komponenten eingehend
    6:22 Uhr 7.11.2012confickersstillontarget6:18 Uhr 7.11.2012checkinglogs-weareclean20:16 Uhr7/2/2012-BOOM!,gotthecallback Dies sind die Aufzeichnungen, die die Equation Group (NSA) beim Angriff auf das Zielsystem hinterlassen hat und die später von ShadowBrokers durchgesickert sind. Kürzlich haben Sicherheitsforscher eine zuvor falsch identifizierte und unbekannte Bedrohungsgruppe namens Nazar aufgedeckt. Die Nazar-Komponenten werden im Folgenden ausführlich analysiert. Hintergrund Die von Shadow Brokers geleakten Daten brachten zahlreiche Schwachstellen, wie etwa EternalBlue, ins Rampenlicht, aber
    Sicherheit 739 2023-05-12 16:46:06
  • So analysieren Sie den Gunicorn Arbiter-Quellcode
    So analysieren Sie den Gunicorn Arbiter-Quellcode
    Wie bereits erwähnt, ist Arbiter der Kern des Gunicornmaster-Prozesses. Arbiter ist hauptsächlich für die Verwaltung von Worker-Prozessen verantwortlich, einschließlich des Startens, Überwachens und Beendens von Worker-Prozessen. Gleichzeitig kann Arbiter auch App-Anwendungen im laufenden Betrieb aktualisieren (neu laden) oder Gunicorn online aktualisieren, wenn bestimmte Signale auftreten. Der Kerncode von Arbiter befindet sich in einer Datei und die Codemenge ist nicht groß. Der Quellcode ist hier: https://github.com/benoitc/gunicorn. Arbiter verfügt hauptsächlich über die folgenden Methoden: Setup: Behandelt Konfigurationselemente. Die wichtigsten sind die Anzahl der Worker und das Worker-Arbeitsmodell i
    Sicherheit 1434 2023-05-12 16:28:18

Werkzeugempfehlungen

Kontaktcode für das jQuery-Enterprise-Nachrichtenformular

Der Kontaktcode für das jQuery-Unternehmensnachrichtenformular ist ein einfacher und praktischer Unternehmensnachrichtenformular- und Kontaktcode für die Einführungsseite.

Wiedergabeeffekte für HTML5-MP3-Spieluhren

Der Spezialeffekt „HTML5 MP3-Musikbox-Wiedergabe“ ist ein MP3-Musikplayer, der auf HTML5+CSS3 basiert, um niedliche Musikbox-Emoticons zu erstellen und auf die Schaltfläche „Umschalten“ zu klicken.

HTML5 coole Partikelanimations-Navigationsmenü-Spezialeffekte

Der Spezialeffekt „HTML5 Cool Particle Animation“ für das Navigationsmenü ist ein Spezialeffekt, der seine Farbe ändert, wenn die Maus über das Navigationsmenü bewegt wird.
Menünavigation
2024-02-29

Drag-and-Drop-Bearbeitungscode für visuelle jQuery-Formulare

Der Drag-and-Drop-Bearbeitungscode für visuelle jQuery-Formulare ist eine visuelle Form, die auf jQuery und dem Bootstrap-Framework basiert.

Webvorlage für Bio-Obst- und Gemüselieferanten Bootstrap5

Eine Webvorlage für Bio-Obst- und Gemüselieferanten – Bootstrap5
Bootstrap-Vorlage
2023-02-03

Bootstrap3 multifunktionale Dateninformations-Hintergrundverwaltung, responsive Webseitenvorlage – Novus

Bootstrap3 multifunktionale Dateninformations-Hintergrundverwaltung, responsive Webseitenvorlage – Novus
Backend-Vorlage
2023-02-02

Webseitenvorlage für die Immobilienressourcen-Serviceplattform Bootstrap5

Webseitenvorlage für die Immobilienressourcen-Serviceplattform Bootstrap5
Bootstrap-Vorlage
2023-02-02

Einfache Webvorlage für Lebenslaufinformationen Bootstrap4

Einfache Webvorlage für Lebenslaufinformationen Bootstrap4
Bootstrap-Vorlage
2023-02-02

可爱的夏天元素矢量素材(EPS+PNG)

这是一款可爱的夏天元素矢量素材,包含了太阳、遮阳帽、椰子树、比基尼、飞机、西瓜、冰淇淋、雪糕、冷饮、游泳圈、人字拖、菠萝、海螺、贝壳、海星、螃蟹、柠檬、防晒霜、太阳镜等等,素材提供了 EPS 和免扣 PNG 两种格式,含 JPG 预览图。
PNG material
2024-05-09

四个红的的 2023 毕业徽章矢量素材(AI+EPS+PNG)

这是一款红的的 2023 毕业徽章矢量素材,共四个,提供了 AI 和 EPS 和免扣 PNG 等格式,含 JPG 预览图。
PNG material
2024-02-29

唱歌的小鸟和装满花朵的推车设计春天banner矢量素材(AI+EPS)

这是一款由唱歌的小鸟和装满花朵的推车设计的春天 banner 矢量素材,提供了 AI 和 EPS 两种格式,含 JPG 预览图。
Banner image
2024-02-29

金色的毕业帽矢量素材(EPS+PNG)

这是一款金色的毕业帽矢量素材,提供了 EPS 和免扣 PNG 两种格式,含 JPG 预览图。
PNG material
2024-02-27

Website-Vorlage für Reinigungs- und Reparaturdienste für Inneneinrichtungen

Die Website-Vorlage für Reinigungs- und Wartungsdienste für Heimdekoration ist ein Website-Vorlagen-Download, der sich für Werbewebsites eignet, die Heimdekorations-, Reinigungs-, Wartungs- und andere Dienstleistungsorganisationen anbieten. Tipp: Diese Vorlage ruft die Google-Schriftartenbibliothek auf und die Seite wird möglicherweise langsam geöffnet.
Frontend-Vorlage
2024-05-09

Persönliche Lebenslauf-Leitfaden-Seitenvorlage in frischen Farben

Die Vorlage „Fresh Color Matching“ für die Lebenslauf-Leitfadenseite für persönliche Bewerbungen ist eine persönliche Webvorlage zum Herunterladen von Lebensläufen für die Jobsuche, die für einen frischen Farbabstimmungsstil geeignet ist. Tipp: Diese Vorlage ruft die Google-Schriftartenbibliothek auf und die Seite wird möglicherweise langsam geöffnet.
Frontend-Vorlage
2024-02-29

Web-Vorlage für kreativen Job-Lebenslauf für Designer

Die Webvorlage „Designer Creative Job Resume“ ist eine herunterladbare Webvorlage für die Anzeige persönlicher Lebensläufe, die für verschiedene Designerpositionen geeignet ist. Tipp: Diese Vorlage ruft die Google-Schriftartenbibliothek auf und die Seite wird möglicherweise langsam geöffnet.
Frontend-Vorlage
2024-02-28

Website-Vorlage eines modernen Ingenieurbauunternehmens

Die Website-Vorlage für moderne Ingenieur- und Bauunternehmen ist eine herunterladbare Website-Vorlage, die sich zur Förderung der Ingenieur- und Baudienstleistungsbranche eignet. Tipp: Diese Vorlage ruft die Google-Schriftartenbibliothek auf und die Seite wird möglicherweise langsam geöffnet.
Frontend-Vorlage
2024-02-28