aktueller Standort:Heim > Technische Artikel > Betrieb und Instandhaltung > Sicherheit

  • So reproduzieren Sie die Schwachstelle Apache Struts2--048 bezüglich Remotecodeausführung
    So reproduzieren Sie die Schwachstelle Apache Struts2--048 bezüglich Remotecodeausführung
    0x00 Einführung Das Struts2-Framework ist eine Open-Source-Webanwendungsarchitektur für die Entwicklung von JavaEE-Webanwendungen. Es nutzt und erweitert JavaServletAPI und ermutigt Entwickler, die MVC-Architektur zu übernehmen. Struts2 basiert auf den hervorragenden Designideen von WebWork, übernimmt einige der Vorteile des Struts-Frameworks und bietet ein übersichtlicheres Webanwendungs-Framework, das im MVC-Designmuster implementiert ist. Übersicht über die Sicherheitslücke 0x01. In der ApacheStruts22.3.x-Serie ist das Plug-in struts2-struts1-plugin aktiviert und das Verzeichnis struts2-showcase ist vorhanden
    Sicherheit 1830 2023-05-12 19:43:10
  • Was bedeutet ein IP-Adresskonflikt?
    Was bedeutet ein IP-Adresskonflikt?
    Die Bedeutung eines IP-Adresskonflikts besteht darin, dass im selben LAN zwei Benutzer gleichzeitig dieselbe IP-Adresse verwenden oder ein Benutzer eine IP-Adresse über DHCP erhalten hat und diese zu diesem Zeitpunkt von anderen Benutzern manuell zugewiesen wird Wenn dieselbe IP-Adresse angegeben wird, führt dies zu einem IP-Adresskonflikt und verhindert, dass einer der Benutzer das Netzwerk normal nutzt. Ursachen und Lösungen für IP-Adresskonflikte: Wenn zwei Benutzer im selben LAN gleichzeitig dieselbe IP-Adresse verwenden oder ein Benutzer eine IP-Adresse über DHCP erhalten hat und zu diesem Zeitpunkt andere Benutzer dieselbe IP zuweisen Wenn eine IP-Adresse angegeben wird, führt dies zu einem IP-Adresskonflikt und verhindert, dass einer der Benutzer das Netzwerk normal nutzt. Also
    Sicherheit 3185 2023-05-12 19:40:04
  • Was ist das von Burpsuit in Kombination mit SQLMapAPI generierte Batch-Injection-Plug-in?
    Was ist das von Burpsuit in Kombination mit SQLMapAPI generierte Batch-Injection-Plug-in?
    1.1 Änderungen: Filtereinstellungen hinzugefügt, Anzeigeergebnisse optimiert, Laufaufforderungsinformationen hinzugefügt, regulärer Domänennamenabgleich hinzugefügt. Das gesamte Plug-in ist in drei Bereiche unterteilt: Aufgabenbereich, SQLMapapi-Parameterkonfigurationsbereich und Filterbedingungenbereich. Aufgabenbereich Server: IP und Port des SQLmapapi-Dienstes THREAD: Anzahl der gleichzeitig erkannten Aufgaben Domäne: Zu erkennender Domänenname, unterstützt regelmäßige Übereinstimmung CLEAN: Aufgaben-Cache-Liste löschen TEST: Testen, ob die Verbindung zu SQLmapapi erfolgreich ist START: Erkennung einschalten Unten links befindet sich die Aufgabenliste und der Aufgabenstatus, unter der Schaltfläche rechts befindet sich der Informationsaufforderungsbereich und darunter die Anforderungsdetails und Scanergebnisse. Die Einstellungen hier im Parameterkonfigurationsfenster sqlmapapi beziehen sich auf SQL
    Sicherheit 1482 2023-05-12 19:19:04
  • So implementieren Sie eine Schwachstellenanalyse, die durch die Verwendung nach der Veröffentlichung eines C++-Programms verursacht wird
    So implementieren Sie eine Schwachstellenanalyse, die durch die Verwendung nach der Veröffentlichung eines C++-Programms verursacht wird
    1. Verwendung nach der Freigabe: Wenn dynamisch zugewiesener Speicher freigegeben wird, ist der Inhalt des Speichers undefiniert und bleibt möglicherweise intakt und zugänglich, da der Speichermanager bestimmt, wann der freigegebene Speicherblock neu zugewiesen oder recycelt wird, aber oder der Inhalt davon Der Speicher wurde möglicherweise geändert, was zu unerwartetem Programmverhalten führte. Daher ist bei Freigabe des Speichers gewährleistet, dass nicht mehr darauf geschrieben oder gelesen wird. 2. Nutzungsschäden nach der Veröffentlichung Probleme, die durch unsachgemäße Speicherverwaltung verursacht werden, sind häufige Schwachstellen in C/C++-Programmen. Die Verwendung nach dem kostenlosen Gebrauch kann zu potenziell ausnutzbaren Risiken führen, einschließlich abnormaler Programmbeendigung, Ausführung willkürlichen Codes und Denial-of-Service-Angriffen. Von Januar bis November 2018 gab es in CVE insgesamt 134 diesbezügliche Schwachstelleninformationen. Einige der Schwachstellen sind wie folgt: CVE-Schwachstellen
    Sicherheit 1731 2023-05-12 17:37:06
  • So führen Sie eine eingehende Analyse des Drupal8-Frameworks und ein dynamisches Debugging von Schwachstellen durch
    So führen Sie eine eingehende Analyse des Drupal8-Frameworks und ein dynamisches Debugging von Schwachstellen durch
    Vorwort Im Drupal-Framework ist die Sicherheitslücke CVE-2018-7600 im Jahr 2018 die klassischste und uns am nächsten liegende. Beim Lesen und Studieren dieses Artikels zur Schwachstellenanalyse habe ich jedoch festgestellt, dass es sich bei allen um eine detaillierte Analyse dieses Schwachstellenpunkts handelt. Personen, die mit dem laufenden Prozess dieses Frameworks nicht sehr vertraut sind, können nach dem Lesen Schwierigkeiten haben, es zu verstehen. Das Folgende ist hauptsächlich in zwei Teile unterteilt: Der erste Teil ist eine Einführung in den Drupal-Framework-Prozess (hier hauptsächlich für die 8.x-Serie) und zeigt uns, wie das auf dem Symfony Open Source Framework basierende Drupal-Framework den Listener-Modus verwendet Unterstützen Sie den gesamten komplexen Prozessablauf und vermitteln Sie uns ein grundlegendes Verständnis dafür, wie das Framework eine Anfrage verarbeitet. Der zweite Teil, kombiniert mit dem Framework zur Erkennung von Schwachstellen
    Sicherheit 1465 2023-05-12 17:19:06
  • So analysieren Sie Nazar-Komponenten eingehend
    So analysieren Sie Nazar-Komponenten eingehend
    6:22 Uhr 7.11.2012confickersstillontarget6:18 Uhr 7.11.2012checkinglogs-weareclean20:16 Uhr7/2/2012-BOOM!,gotthecallback Dies sind die Aufzeichnungen, die die Equation Group (NSA) beim Angriff auf das Zielsystem hinterlassen hat und die später von ShadowBrokers durchgesickert sind. Kürzlich haben Sicherheitsforscher eine zuvor falsch identifizierte und unbekannte Bedrohungsgruppe namens Nazar aufgedeckt. Die Nazar-Komponenten werden im Folgenden ausführlich analysiert. Hintergrund Die von Shadow Brokers geleakten Daten brachten zahlreiche Schwachstellen, wie etwa EternalBlue, ins Rampenlicht, aber
    Sicherheit 897 2023-05-12 16:46:06
  • So analysieren Sie den Gunicorn Arbiter-Quellcode
    So analysieren Sie den Gunicorn Arbiter-Quellcode
    Wie bereits erwähnt, ist Arbiter der Kern des Gunicornmaster-Prozesses. Arbiter ist hauptsächlich für die Verwaltung von Worker-Prozessen verantwortlich, einschließlich des Startens, Überwachens und Beendens von Worker-Prozessen. Gleichzeitig kann Arbiter auch App-Anwendungen im laufenden Betrieb aktualisieren (neu laden) oder Gunicorn online aktualisieren, wenn bestimmte Signale auftreten. Der Kerncode von Arbiter befindet sich in einer Datei und die Codemenge ist nicht groß. Der Quellcode ist hier: https://github.com/benoitc/gunicorn. Arbiter verfügt hauptsächlich über die folgenden Methoden: Setup: Behandelt Konfigurationselemente. Die wichtigsten sind die Anzahl der Worker und das Worker-Arbeitsmodell i
    Sicherheit 1610 2023-05-12 16:28:18
  • Analyse kleiner komplexer Klassenbeispiele im Android-Reverse-Engineering
    Analyse kleiner komplexer Klassenbeispiele im Android-Reverse-Engineering
    1. Wenn Sie nichts über komplexe Java-Klassen verstehen, lesen Sie bitte: JAVA General Outline oder Construction Method und veröffentlichen Sie den Code hier. Er ist sehr einfach und nicht schwierig. 2. Smali-Code Wir müssen Java-Code in Smali-Code konvertieren. Wir werden uns das in Modulen ansehen. 2.1 Das erste Modul – Informationsmodul. Dieses Modul enthält grundlegende Informationen, beschreibt den Klassennamen usw. Das bloße Wissen darüber ist für die Analyse nicht sehr hilfreich. 2.2 Das zweite Modul – die Konstruktionsmethode. Analysieren wir es Satz für Satz. Wenn es in der vorherigen Analyse wiederholte Teile gibt, werden wir sie nicht wiederholen. Es wird aber ein Link bereitgestellt. Der Satz .methodpublicconstructor(Ljava/lang/String;I)V ist in .m unterteilt
    Sicherheit 2078 2023-05-12 16:22:13
  • EVE-NG Mirror Beispielanalyse
    EVE-NG Mirror Beispielanalyse
    1. Laden Sie das komprimierte Paket ikuai-8.rar herunter und dekomprimieren Sie es. 2. Laden Sie es in das Verzeichnis /opt/unetlab/addons/qemu hoch. 3. Melden Sie sich über SSH bei EVE an und führen Sie das Skript root@eve-ng:~#cd/opt aus /unetlab/addons /qemu/ikuai-8root@eve-ng:/opt/unetlab/addons/qemu/ikuai-8#sourceikuai.shGroßartig!!!"iKuaiDevice" erfolgreich importiert!!!root@eve-ng:/opt/ unetl
    Sicherheit 1579 2023-05-12 15:40:06
  • So verwenden Sie das Netzwerksicherheits-Audit-Tool Nmap
    So verwenden Sie das Netzwerksicherheits-Audit-Tool Nmap
    1. Software herunterladen https://nmap.org/download.html 2. IPnmap192.168.1.10 scannen#Einzelne IPnmap192.168.1.10-100 scannen#IP-Segment nmap192.168.1.10192.168.1.11 scannen#Einzelne mehrere IPnmap192 scannen. 168.1.1/24#Scannen Sie das gesamte Netzwerksegment nmap-iLlist.txt#Scannen Sie gemäß der Dateiliste#list.txt192.168.1.20192.168.1.21nmap-iR3#Scannen Sie zufällig 3 IPsnmap192.168.1.10-100--ex
    Sicherheit 1294 2023-05-12 15:34:16
  • Was sind die Korrekturen für Schwachstellen auf der PrestaShop-Website?
    Was sind die Korrekturen für Schwachstellen auf der PrestaShop-Website?
    Es gibt immer mehr Lücken in der PrestaShop-Website. Das Website-System ist ein Open-Source-System, das von der vorherigen ursprünglichen Version 1.0 bis zur aktuellen Version 1.7 verwendet wird Viele inländische Außenhandelsunternehmen nutzen dieses System. Es verfügt über eine hohe Skalierbarkeit, viele Vorlagen, den kostenlosen Wechsel mehrerer Währungen und unterstützt Kreditkarten- und Paypal-Zahlungen. Erst in den letzten Tagen wurde bekannt, dass PrestaShop eine Sicherheitslücke durch Remote-Code-Injection aufweist. Diese Sicherheitslücke hat relativ geringe Auswirkungen und ist relativ schädlich. Sie kann eine Webshell in das Stammverzeichnis der Website hochladen. Am 7. November 2018 veröffentlichte PrestaShop offiziell die neueste Version
    Sicherheit 1969 2023-05-12 15:07:06
  • So analysieren Sie das UDP-Protokoll
    So analysieren Sie das UDP-Protokoll
    1. Socket: Socket: IP-Adresse + Portnummer. Im TCP/IP-Protokoll identifiziert es einen Prozess in der Netzwerkkommunikation eindeutig. Sockets werden verwendet, um eine Eins-zu-Eins-Beziehung zwischen Netzwerkverbindungen zu beschreiben. Das TCP/IP-Protokoll legt fest, dass der Netzwerkdatenfluss die Big-Endian-Bytereihenfolge verwenden sollte, d. h. (Speicher) niedrige Adresse, hohes Byte (Daten). 2. UDP_SOCKET-bezogenes UDP-Protokoll ---- User Datagram Protocol (nicht verbindungsorientiert) --- SOCK_DGRAMh repräsentiert den Host, n repräsentiert das Netzwerk, l repräsentiert eine 32-Bit-lange Ganzzahl und s repräsentiert eine 16-Bit-kurze Ganzzahl. Das IPv4-Adressformat ist in netinet/in.h, IPv4-Adresse: sockadd, definiert
    Sicherheit 1692 2023-05-12 14:49:12
  • So analysieren Sie die Datenverbindungsprotokolle HDLC und PPP
    So analysieren Sie die Datenverbindungsprotokolle HDLC und PPP
    1. Häufig verwendete Datenverbindungsprotokolle (HDLC, PPP) (1) Die Idee der Protokollanalyse. Schritt 1: Verstehen Sie den Überblick über das Protokoll, kennen Sie den Zweck und die grundlegenden Merkmale dieses Protokolldesigns. Schritt 2: Verwenden Sie die Protokolldaten Einheit (z. B. das Format des Rahmens für die Datenverbindungsschicht) ist der wichtigste Anhaltspunkt für die Untersuchung der spezifischen Implementierung des Protokolls. Schritt 3: Wie löst das Protokoll praktische Probleme? (2) HDLC-Protokoll (Advanced Data Link Control Protocol) (bitorientiertes Protokoll) Das HDLC-Protokoll ist ein bitorientiertes Protokoll, das hauptsächlich die Verbindungsverwaltung, Adressierung, Rahmensynchronisation, Fehlerkontrolle und Flusskontrolle der Datenverbindungsschicht löst zwei Merkmale: Gleichgewichtssystem und Nichtgleichgewichtssystem. 1. Zusammensetzung von HDLC: Rahmenstruktur (Syntax), Verfahrenselemente (Syntax), Regeltyp (Semantik), Verwendung
    Sicherheit 2795 2023-05-12 14:43:11
  • Beispielanalyse von per Webshell hochgeladenen Rückverfolgbarkeitsereignissen
    Beispielanalyse von per Webshell hochgeladenen Rückverfolgbarkeitsereignissen
    Zunächst einmal verstehe ich, dass ich nicht herausfinden muss, wo der hochgeladene Speicherort angezeigt wird. Ich sollte mich beim Server anmelden, um eine WebShel-Inspektion durchzuführen und festzustellen, ob er von anderen angegriffen wurde eine Hintertür usw. usw. Obwohl es sich bei der gemeldeten IP-Adresse um die IP-Adresse unseres Unternehmens handelt, was können wir tun, wenn der Server angegriffen wird, wenn einige Webshells übersehen und von anderen erfolgreich hochgeladen, aber nicht erkannt werden? Also ging ich hoch, um den Server zu inspizieren, lud dieses Webshell-Kill-Tool zum Töten hoch, benutzte netstat-anpt und iptables-L, um festzustellen, ob eine Hintertür eingerichtet war, überprüfte, ob ein Mining-Programm die CPU belegte usw., das werde ich tun Gehen Sie hier nicht auf Details ein. Glücklicherweise wurde der Server nicht kompromittiert, und dann
    Sicherheit 1204 2023-05-12 14:43:06
  • Eine Beispielanalyse der MSSQL-Injection + Whitelist-Upload zur Umgehung von 360
    Eine Beispielanalyse der MSSQL-Injection + Whitelist-Upload zur Umgehung von 360
    Informationssammlung: Die Website wird mit vue+aspx+iis8.5 erstellt. Das Site-Anmeldefeld hat eine Versionsnummer und das Wort Siteserver erscheint in der URL-Spalte. Daher wird vermutet, dass es von cms erstellt wurde, aber ich habe bei der Google-Suche nie gesehen, dass die Site mit erstellt wurde Siteserver-CMS. Die im Internet angegebene Sicherheitslücke ist nicht nutzbar. Ich habe versucht, Injektion + schwaches Passwort + Umgehung des Bestätigungscodes + unautorisierte Methoden zu verwenden, da ich einen Test durchgeführt habe Wenn ich ein Konto habe, melde ich mich zum Testen einfach direkt auf der Website an. Das Bild zeigt das Anmeldebild, das ich online gefunden habe. Das rote Kästchen war die Versionsnummer anstelle der CMS-Eingabeaufforderung. Funktionstest: Nach dem Aufrufen des Hintergrunds habe ich kurz die Funktionen durchgesehen, hauptsächlich zur Seitenverwaltung.
    Sicherheit 1841 2023-05-12 14:37:21

Werkzeugempfehlungen

Kontaktcode für das jQuery-Enterprise-Nachrichtenformular

Der Kontaktcode für das jQuery-Unternehmensnachrichtenformular ist ein einfacher und praktischer Unternehmensnachrichtenformular- und Kontaktcode für die Einführungsseite.

Wiedergabeeffekte für HTML5-MP3-Spieluhren

Der Spezialeffekt „HTML5 MP3-Musikbox-Wiedergabe“ ist ein MP3-Musikplayer, der auf HTML5+CSS3 basiert, um niedliche Musikbox-Emoticons zu erstellen und auf die Schaltfläche „Umschalten“ zu klicken.

HTML5 coole Partikelanimations-Navigationsmenü-Spezialeffekte

Der Spezialeffekt „HTML5 Cool Particle Animation“ für das Navigationsmenü ist ein Spezialeffekt, der seine Farbe ändert, wenn die Maus über das Navigationsmenü bewegt wird.
Menünavigation
2024-02-29

Drag-and-Drop-Bearbeitungscode für visuelle jQuery-Formulare

Der Drag-and-Drop-Bearbeitungscode für visuelle jQuery-Formulare ist eine visuelle Form, die auf jQuery und dem Bootstrap-Framework basiert.

Webvorlage für Bio-Obst- und Gemüselieferanten Bootstrap5

Eine Webvorlage für Bio-Obst- und Gemüselieferanten – Bootstrap5
Bootstrap-Vorlage
2023-02-03

Bootstrap3 multifunktionale Dateninformations-Hintergrundverwaltung, responsive Webseitenvorlage – Novus

Bootstrap3 multifunktionale Dateninformations-Hintergrundverwaltung, responsive Webseitenvorlage – Novus
Backend-Vorlage
2023-02-02

Webseitenvorlage für die Immobilienressourcen-Serviceplattform Bootstrap5

Webseitenvorlage für die Immobilienressourcen-Serviceplattform Bootstrap5
Bootstrap-Vorlage
2023-02-02

Einfache Webvorlage für Lebenslaufinformationen Bootstrap4

Einfache Webvorlage für Lebenslaufinformationen Bootstrap4
Bootstrap-Vorlage
2023-02-02

可爱的夏天元素矢量素材(EPS+PNG)

这是一款可爱的夏天元素矢量素材,包含了太阳、遮阳帽、椰子树、比基尼、飞机、西瓜、冰淇淋、雪糕、冷饮、游泳圈、人字拖、菠萝、海螺、贝壳、海星、螃蟹、柠檬、防晒霜、太阳镜等等,素材提供了 EPS 和免扣 PNG 两种格式,含 JPG 预览图。
PNG material
2024-05-09

四个红的的 2023 毕业徽章矢量素材(AI+EPS+PNG)

这是一款红的的 2023 毕业徽章矢量素材,共四个,提供了 AI 和 EPS 和免扣 PNG 等格式,含 JPG 预览图。
PNG material
2024-02-29

唱歌的小鸟和装满花朵的推车设计春天banner矢量素材(AI+EPS)

这是一款由唱歌的小鸟和装满花朵的推车设计的春天 banner 矢量素材,提供了 AI 和 EPS 两种格式,含 JPG 预览图。
Banner image
2024-02-29

金色的毕业帽矢量素材(EPS+PNG)

这是一款金色的毕业帽矢量素材,提供了 EPS 和免扣 PNG 两种格式,含 JPG 预览图。
PNG material
2024-02-27

Website-Vorlage für Reinigungs- und Reparaturdienste für Inneneinrichtungen

Die Website-Vorlage für Reinigungs- und Wartungsdienste für Heimdekoration ist ein Website-Vorlagen-Download, der sich für Werbewebsites eignet, die Heimdekorations-, Reinigungs-, Wartungs- und andere Dienstleistungsorganisationen anbieten. Tipp: Diese Vorlage ruft die Google-Schriftartenbibliothek auf und die Seite wird möglicherweise langsam geöffnet.
Frontend-Vorlage
2024-05-09

Persönliche Lebenslauf-Leitfaden-Seitenvorlage in frischen Farben

Die Vorlage „Fresh Color Matching“ für die Lebenslauf-Leitfadenseite für persönliche Bewerbungen ist eine persönliche Webvorlage zum Herunterladen von Lebensläufen für die Jobsuche, die für einen frischen Farbabstimmungsstil geeignet ist. Tipp: Diese Vorlage ruft die Google-Schriftartenbibliothek auf und die Seite wird möglicherweise langsam geöffnet.
Frontend-Vorlage
2024-02-29

Web-Vorlage für kreativen Job-Lebenslauf für Designer

Die Webvorlage „Designer Creative Job Resume“ ist eine herunterladbare Webvorlage für die Anzeige persönlicher Lebensläufe, die für verschiedene Designerpositionen geeignet ist. Tipp: Diese Vorlage ruft die Google-Schriftartenbibliothek auf und die Seite wird möglicherweise langsam geöffnet.
Frontend-Vorlage
2024-02-28

Website-Vorlage eines modernen Ingenieurbauunternehmens

Die Website-Vorlage für moderne Ingenieur- und Bauunternehmen ist eine herunterladbare Website-Vorlage, die sich zur Förderung der Ingenieur- und Baudienstleistungsbranche eignet. Tipp: Diese Vorlage ruft die Google-Schriftartenbibliothek auf und die Seite wird möglicherweise langsam geöffnet.
Frontend-Vorlage
2024-02-28