aktueller Standort:Heim > Technische Artikel > Betrieb und Instandhaltung > Sicherheit
- Richtung:
- alle web3.0 Backend-Entwicklung Web-Frontend Datenbank Betrieb und Instandhaltung Entwicklungswerkzeuge PHP-Framework häufiges Problem andere Technik CMS-Tutorial Java System-Tutorial Computer-Tutorials Hardware-Tutorial Mobiles Tutorial Software-Tutorial Tutorial für Handyspiele
- Klassifizieren:
-
- So reproduzieren Sie die Schwachstelle Apache Struts2--048 bezüglich Remotecodeausführung
- 0x00 Einführung Das Struts2-Framework ist eine Open-Source-Webanwendungsarchitektur für die Entwicklung von JavaEE-Webanwendungen. Es nutzt und erweitert JavaServletAPI und ermutigt Entwickler, die MVC-Architektur zu übernehmen. Struts2 basiert auf den hervorragenden Designideen von WebWork, übernimmt einige der Vorteile des Struts-Frameworks und bietet ein übersichtlicheres Webanwendungs-Framework, das im MVC-Designmuster implementiert ist. Übersicht über die Sicherheitslücke 0x01. In der ApacheStruts22.3.x-Serie ist das Plug-in struts2-struts1-plugin aktiviert und das Verzeichnis struts2-showcase ist vorhanden
- Sicherheit 1830 2023-05-12 19:43:10
-
- Was bedeutet ein IP-Adresskonflikt?
- Die Bedeutung eines IP-Adresskonflikts besteht darin, dass im selben LAN zwei Benutzer gleichzeitig dieselbe IP-Adresse verwenden oder ein Benutzer eine IP-Adresse über DHCP erhalten hat und diese zu diesem Zeitpunkt von anderen Benutzern manuell zugewiesen wird Wenn dieselbe IP-Adresse angegeben wird, führt dies zu einem IP-Adresskonflikt und verhindert, dass einer der Benutzer das Netzwerk normal nutzt. Ursachen und Lösungen für IP-Adresskonflikte: Wenn zwei Benutzer im selben LAN gleichzeitig dieselbe IP-Adresse verwenden oder ein Benutzer eine IP-Adresse über DHCP erhalten hat und zu diesem Zeitpunkt andere Benutzer dieselbe IP zuweisen Wenn eine IP-Adresse angegeben wird, führt dies zu einem IP-Adresskonflikt und verhindert, dass einer der Benutzer das Netzwerk normal nutzt. Also
- Sicherheit 3185 2023-05-12 19:40:04
-
- Was ist das von Burpsuit in Kombination mit SQLMapAPI generierte Batch-Injection-Plug-in?
- 1.1 Änderungen: Filtereinstellungen hinzugefügt, Anzeigeergebnisse optimiert, Laufaufforderungsinformationen hinzugefügt, regulärer Domänennamenabgleich hinzugefügt. Das gesamte Plug-in ist in drei Bereiche unterteilt: Aufgabenbereich, SQLMapapi-Parameterkonfigurationsbereich und Filterbedingungenbereich. Aufgabenbereich Server: IP und Port des SQLmapapi-Dienstes THREAD: Anzahl der gleichzeitig erkannten Aufgaben Domäne: Zu erkennender Domänenname, unterstützt regelmäßige Übereinstimmung CLEAN: Aufgaben-Cache-Liste löschen TEST: Testen, ob die Verbindung zu SQLmapapi erfolgreich ist START: Erkennung einschalten Unten links befindet sich die Aufgabenliste und der Aufgabenstatus, unter der Schaltfläche rechts befindet sich der Informationsaufforderungsbereich und darunter die Anforderungsdetails und Scanergebnisse. Die Einstellungen hier im Parameterkonfigurationsfenster sqlmapapi beziehen sich auf SQL
- Sicherheit 1482 2023-05-12 19:19:04
-
- So implementieren Sie eine Schwachstellenanalyse, die durch die Verwendung nach der Veröffentlichung eines C++-Programms verursacht wird
- 1. Verwendung nach der Freigabe: Wenn dynamisch zugewiesener Speicher freigegeben wird, ist der Inhalt des Speichers undefiniert und bleibt möglicherweise intakt und zugänglich, da der Speichermanager bestimmt, wann der freigegebene Speicherblock neu zugewiesen oder recycelt wird, aber oder der Inhalt davon Der Speicher wurde möglicherweise geändert, was zu unerwartetem Programmverhalten führte. Daher ist bei Freigabe des Speichers gewährleistet, dass nicht mehr darauf geschrieben oder gelesen wird. 2. Nutzungsschäden nach der Veröffentlichung Probleme, die durch unsachgemäße Speicherverwaltung verursacht werden, sind häufige Schwachstellen in C/C++-Programmen. Die Verwendung nach dem kostenlosen Gebrauch kann zu potenziell ausnutzbaren Risiken führen, einschließlich abnormaler Programmbeendigung, Ausführung willkürlichen Codes und Denial-of-Service-Angriffen. Von Januar bis November 2018 gab es in CVE insgesamt 134 diesbezügliche Schwachstelleninformationen. Einige der Schwachstellen sind wie folgt: CVE-Schwachstellen
- Sicherheit 1731 2023-05-12 17:37:06
-
- So führen Sie eine eingehende Analyse des Drupal8-Frameworks und ein dynamisches Debugging von Schwachstellen durch
- Vorwort Im Drupal-Framework ist die Sicherheitslücke CVE-2018-7600 im Jahr 2018 die klassischste und uns am nächsten liegende. Beim Lesen und Studieren dieses Artikels zur Schwachstellenanalyse habe ich jedoch festgestellt, dass es sich bei allen um eine detaillierte Analyse dieses Schwachstellenpunkts handelt. Personen, die mit dem laufenden Prozess dieses Frameworks nicht sehr vertraut sind, können nach dem Lesen Schwierigkeiten haben, es zu verstehen. Das Folgende ist hauptsächlich in zwei Teile unterteilt: Der erste Teil ist eine Einführung in den Drupal-Framework-Prozess (hier hauptsächlich für die 8.x-Serie) und zeigt uns, wie das auf dem Symfony Open Source Framework basierende Drupal-Framework den Listener-Modus verwendet Unterstützen Sie den gesamten komplexen Prozessablauf und vermitteln Sie uns ein grundlegendes Verständnis dafür, wie das Framework eine Anfrage verarbeitet. Der zweite Teil, kombiniert mit dem Framework zur Erkennung von Schwachstellen
- Sicherheit 1465 2023-05-12 17:19:06
-
- So analysieren Sie Nazar-Komponenten eingehend
- 6:22 Uhr 7.11.2012confickersstillontarget6:18 Uhr 7.11.2012checkinglogs-weareclean20:16 Uhr7/2/2012-BOOM!,gotthecallback Dies sind die Aufzeichnungen, die die Equation Group (NSA) beim Angriff auf das Zielsystem hinterlassen hat und die später von ShadowBrokers durchgesickert sind. Kürzlich haben Sicherheitsforscher eine zuvor falsch identifizierte und unbekannte Bedrohungsgruppe namens Nazar aufgedeckt. Die Nazar-Komponenten werden im Folgenden ausführlich analysiert. Hintergrund Die von Shadow Brokers geleakten Daten brachten zahlreiche Schwachstellen, wie etwa EternalBlue, ins Rampenlicht, aber
- Sicherheit 897 2023-05-12 16:46:06
-
- So analysieren Sie den Gunicorn Arbiter-Quellcode
- Wie bereits erwähnt, ist Arbiter der Kern des Gunicornmaster-Prozesses. Arbiter ist hauptsächlich für die Verwaltung von Worker-Prozessen verantwortlich, einschließlich des Startens, Überwachens und Beendens von Worker-Prozessen. Gleichzeitig kann Arbiter auch App-Anwendungen im laufenden Betrieb aktualisieren (neu laden) oder Gunicorn online aktualisieren, wenn bestimmte Signale auftreten. Der Kerncode von Arbiter befindet sich in einer Datei und die Codemenge ist nicht groß. Der Quellcode ist hier: https://github.com/benoitc/gunicorn. Arbiter verfügt hauptsächlich über die folgenden Methoden: Setup: Behandelt Konfigurationselemente. Die wichtigsten sind die Anzahl der Worker und das Worker-Arbeitsmodell i
- Sicherheit 1610 2023-05-12 16:28:18
-
- Analyse kleiner komplexer Klassenbeispiele im Android-Reverse-Engineering
- 1. Wenn Sie nichts über komplexe Java-Klassen verstehen, lesen Sie bitte: JAVA General Outline oder Construction Method und veröffentlichen Sie den Code hier. Er ist sehr einfach und nicht schwierig. 2. Smali-Code Wir müssen Java-Code in Smali-Code konvertieren. Wir werden uns das in Modulen ansehen. 2.1 Das erste Modul – Informationsmodul. Dieses Modul enthält grundlegende Informationen, beschreibt den Klassennamen usw. Das bloße Wissen darüber ist für die Analyse nicht sehr hilfreich. 2.2 Das zweite Modul – die Konstruktionsmethode. Analysieren wir es Satz für Satz. Wenn es in der vorherigen Analyse wiederholte Teile gibt, werden wir sie nicht wiederholen. Es wird aber ein Link bereitgestellt. Der Satz .methodpublicconstructor(Ljava/lang/String;I)V ist in .m unterteilt
- Sicherheit 2078 2023-05-12 16:22:13
-
- EVE-NG Mirror Beispielanalyse
- 1. Laden Sie das komprimierte Paket ikuai-8.rar herunter und dekomprimieren Sie es. 2. Laden Sie es in das Verzeichnis /opt/unetlab/addons/qemu hoch. 3. Melden Sie sich über SSH bei EVE an und führen Sie das Skript root@eve-ng:~#cd/opt aus /unetlab/addons /qemu/ikuai-8root@eve-ng:/opt/unetlab/addons/qemu/ikuai-8#sourceikuai.shGroßartig!!!"iKuaiDevice" erfolgreich importiert!!!root@eve-ng:/opt/ unetl
- Sicherheit 1579 2023-05-12 15:40:06
-
- So verwenden Sie das Netzwerksicherheits-Audit-Tool Nmap
- 1. Software herunterladen https://nmap.org/download.html 2. IPnmap192.168.1.10 scannen#Einzelne IPnmap192.168.1.10-100 scannen#IP-Segment nmap192.168.1.10192.168.1.11 scannen#Einzelne mehrere IPnmap192 scannen. 168.1.1/24#Scannen Sie das gesamte Netzwerksegment nmap-iLlist.txt#Scannen Sie gemäß der Dateiliste#list.txt192.168.1.20192.168.1.21nmap-iR3#Scannen Sie zufällig 3 IPsnmap192.168.1.10-100--ex
- Sicherheit 1294 2023-05-12 15:34:16
-
- Was sind die Korrekturen für Schwachstellen auf der PrestaShop-Website?
- Es gibt immer mehr Lücken in der PrestaShop-Website. Das Website-System ist ein Open-Source-System, das von der vorherigen ursprünglichen Version 1.0 bis zur aktuellen Version 1.7 verwendet wird Viele inländische Außenhandelsunternehmen nutzen dieses System. Es verfügt über eine hohe Skalierbarkeit, viele Vorlagen, den kostenlosen Wechsel mehrerer Währungen und unterstützt Kreditkarten- und Paypal-Zahlungen. Erst in den letzten Tagen wurde bekannt, dass PrestaShop eine Sicherheitslücke durch Remote-Code-Injection aufweist. Diese Sicherheitslücke hat relativ geringe Auswirkungen und ist relativ schädlich. Sie kann eine Webshell in das Stammverzeichnis der Website hochladen. Am 7. November 2018 veröffentlichte PrestaShop offiziell die neueste Version
- Sicherheit 1969 2023-05-12 15:07:06
-
- So analysieren Sie das UDP-Protokoll
- 1. Socket: Socket: IP-Adresse + Portnummer. Im TCP/IP-Protokoll identifiziert es einen Prozess in der Netzwerkkommunikation eindeutig. Sockets werden verwendet, um eine Eins-zu-Eins-Beziehung zwischen Netzwerkverbindungen zu beschreiben. Das TCP/IP-Protokoll legt fest, dass der Netzwerkdatenfluss die Big-Endian-Bytereihenfolge verwenden sollte, d. h. (Speicher) niedrige Adresse, hohes Byte (Daten). 2. UDP_SOCKET-bezogenes UDP-Protokoll ---- User Datagram Protocol (nicht verbindungsorientiert) --- SOCK_DGRAMh repräsentiert den Host, n repräsentiert das Netzwerk, l repräsentiert eine 32-Bit-lange Ganzzahl und s repräsentiert eine 16-Bit-kurze Ganzzahl. Das IPv4-Adressformat ist in netinet/in.h, IPv4-Adresse: sockadd, definiert
- Sicherheit 1692 2023-05-12 14:49:12
-
- So analysieren Sie die Datenverbindungsprotokolle HDLC und PPP
- 1. Häufig verwendete Datenverbindungsprotokolle (HDLC, PPP) (1) Die Idee der Protokollanalyse. Schritt 1: Verstehen Sie den Überblick über das Protokoll, kennen Sie den Zweck und die grundlegenden Merkmale dieses Protokolldesigns. Schritt 2: Verwenden Sie die Protokolldaten Einheit (z. B. das Format des Rahmens für die Datenverbindungsschicht) ist der wichtigste Anhaltspunkt für die Untersuchung der spezifischen Implementierung des Protokolls. Schritt 3: Wie löst das Protokoll praktische Probleme? (2) HDLC-Protokoll (Advanced Data Link Control Protocol) (bitorientiertes Protokoll) Das HDLC-Protokoll ist ein bitorientiertes Protokoll, das hauptsächlich die Verbindungsverwaltung, Adressierung, Rahmensynchronisation, Fehlerkontrolle und Flusskontrolle der Datenverbindungsschicht löst zwei Merkmale: Gleichgewichtssystem und Nichtgleichgewichtssystem. 1. Zusammensetzung von HDLC: Rahmenstruktur (Syntax), Verfahrenselemente (Syntax), Regeltyp (Semantik), Verwendung
- Sicherheit 2795 2023-05-12 14:43:11
-
- Beispielanalyse von per Webshell hochgeladenen Rückverfolgbarkeitsereignissen
- Zunächst einmal verstehe ich, dass ich nicht herausfinden muss, wo der hochgeladene Speicherort angezeigt wird. Ich sollte mich beim Server anmelden, um eine WebShel-Inspektion durchzuführen und festzustellen, ob er von anderen angegriffen wurde eine Hintertür usw. usw. Obwohl es sich bei der gemeldeten IP-Adresse um die IP-Adresse unseres Unternehmens handelt, was können wir tun, wenn der Server angegriffen wird, wenn einige Webshells übersehen und von anderen erfolgreich hochgeladen, aber nicht erkannt werden? Also ging ich hoch, um den Server zu inspizieren, lud dieses Webshell-Kill-Tool zum Töten hoch, benutzte netstat-anpt und iptables-L, um festzustellen, ob eine Hintertür eingerichtet war, überprüfte, ob ein Mining-Programm die CPU belegte usw., das werde ich tun Gehen Sie hier nicht auf Details ein. Glücklicherweise wurde der Server nicht kompromittiert, und dann
- Sicherheit 1204 2023-05-12 14:43:06
-
- Eine Beispielanalyse der MSSQL-Injection + Whitelist-Upload zur Umgehung von 360
- Informationssammlung: Die Website wird mit vue+aspx+iis8.5 erstellt. Das Site-Anmeldefeld hat eine Versionsnummer und das Wort Siteserver erscheint in der URL-Spalte. Daher wird vermutet, dass es von cms erstellt wurde, aber ich habe bei der Google-Suche nie gesehen, dass die Site mit erstellt wurde Siteserver-CMS. Die im Internet angegebene Sicherheitslücke ist nicht nutzbar. Ich habe versucht, Injektion + schwaches Passwort + Umgehung des Bestätigungscodes + unautorisierte Methoden zu verwenden, da ich einen Test durchgeführt habe Wenn ich ein Konto habe, melde ich mich zum Testen einfach direkt auf der Website an. Das Bild zeigt das Anmeldebild, das ich online gefunden habe. Das rote Kästchen war die Versionsnummer anstelle der CMS-Eingabeaufforderung. Funktionstest: Nach dem Aufrufen des Hintergrunds habe ich kurz die Funktionen durchgesehen, hauptsächlich zur Seitenverwaltung.
- Sicherheit 1841 2023-05-12 14:37:21