aktueller Standort:Heim > Technische Artikel > Betrieb und Instandhaltung > Sicherheit
- Richtung:
- alle web3.0 Backend-Entwicklung Web-Frontend Datenbank Betrieb und Instandhaltung Entwicklungswerkzeuge PHP-Framework häufiges Problem andere Technik CMS-Tutorial Java System-Tutorial Computer-Tutorials Hardware-Tutorial Mobiles Tutorial Software-Tutorial Tutorial für Handyspiele
- Klassifizieren:
-
- So beheben Sie die Sicherheitslücke, die durch den Missbrauch der Funktion von HTML-Entitäten verursacht wird
- Der Fragecode lautet wie folgt: Schwachstellenanalyse: Gemäß der Bedeutung der Frage sollte es sich bei dem hier untersuchten Objekt um eine XSS-Schwachstelle handeln, und der Auslösepunkt der Schwachstelle sollte in den Zeilen 13 bis 14 im Code liegen. Die Funktion dieser beiden Codezeilen besteht darin, ein HTML-Tag direkt auszugeben. In den Zeilen 3–5 des Codes verarbeitet die foreach-Schleife die von $_GET übergebenen Parameter, hier liegt jedoch ein Problem vor. Werfen wir einen Blick auf die vierte Codezeile. Diese Codezeile führt eine Typkonvertierung für $value durch und erzwingt, dass dieser vom Typ int ist. Dieser Teil des Codes verarbeitet jedoch nur die Variable $value und nicht die Variable $key. Nach der Codeverarbeitung in den Zeilen 3 bis 5 wird er gemäß dem &-Symbol unterteilt und dann in Zeile 13 in die Echo-Anweisung gespleißt. In der Ausgabe
- Sicherheit 1836 2023-05-12 14:13:42
-
- So konfigurieren Sie IPsec-Anweisungen
- Experimentelle Konfigurationsschritte: Phase 1: iaskmpSA (die durch IKESA zu schützenden Objekte beziehen sich auf Schlüssel) IKE kümmert sich nicht direkt um Benutzerdaten und IKESA wird für die Sicherheitsaushandlung verwendet. IPSecSA-Dienste 1. Gemeinsamer Schlüssel oder digitales Zertifikat, das IKE verwendet Diffie-Hellman-Algorithmus, der Schlüssel wird durch den Peer berechnet. Gruppe2. Die Schlüssellänge beträgt 1024 Bit. Der Wert des für die Datenverschlüsselung verwendeten Schlüssels beträgt Algorithmus kann nicht vom Administrator definiert und geändert werden. 2. Nachbar überprüfen (Nachbarn einrichten) (der Datenverkehr des Benutzers ist tatsächlich vorhanden).
- Sicherheit 3521 2023-05-12 14:13:13
-
- Was ist die Gesamtarchitektur der MaxCompute-Zugriffskontrolle?
- Grundlegende Terminologieprojekt: Projektraum, die Grundeinheit, die MaxCompute Benutzern für die Selbstbedienungsverwaltung bietet. Zugriffskontrolle: Prüfen Sie, ob eine Anfrage vertrauenswürdig und rechtmäßig ist. ACL: Zugriffskontrollliste, ein Ausdruck der Autorisierung. Richtlinie: Ein regelbasierter Autorisierungsausdruck. Rolle: Eine Sammlung von Berechtigungen, die zur Implementierung einer rollenbasierten Berechtigungsverwaltung verwendet werden. LabelSecurity: Labelbasierte Zugriffskontrolle, die zur Implementierung der Berechtigungsverwaltung auf Spaltenebene verwendet wird. ProjectProtection: Schutz des Projektbereichs, der zur Aktivierung der Datenflusszugriffskontrolle verwendet wird. TruestedProject: Vertrauenswürdiger Projektbereich, der für die Autorisierung der Zugriffssteuerung für den Datenfluss im Projektbereich verwendet wird. Überschreiten
- Sicherheit 1598 2023-05-12 13:22:06
-
- Worauf bezieht sich das VLAN-Frame-Format?
- Typ/TPID: Wenn der Wert 0x8100 ist, stellt er einen 802.1QTag-Frame dar; dieses Feld wird auch als „TPID (TagProtocolIdentifier, Tag Protocol Identifier)“ bezeichnet. PRI: stellt die Priorität des Frames dar, der Wertebereich liegt zwischen 0 und 7 Je größer der Wert, desto höher die Priorität. Je höher der klassische Formatindikator CFI: CanonicalFormatIndicator, der angibt, ob die MAC-Adresse im klassischen Format vorliegt. Ein CFI von 0 zeigt ein Standardformat an, ein CFI von 1 zeigt ein nicht standardmäßiges Format an Der Wert von Ethernet ist 0. VID: Konfigurierbarer VLANID-Wertebereich. Er liegt zwischen 1 und 4094. 0 und 4095 sind reservierte VLANIDs, die im Protokoll angegeben sind.
- Sicherheit 2384 2023-05-12 12:52:22
-
- Was ist die sqlmap _dns-Injection-Konfigurationsmethode?
- Es gibt zu wenige verwandte Artikel zur DNS-Injektion für SQLMAP. Sie stellen den Parameter --dns-domain nur kurz vor oder erwähnen ihn in einem Satz, was verwirrend ist (hauptsächlich unehrlich). noch nicht Big Boss). Dann habe ich es noch einmal gemacht, indem ich auf die Methoden im Internet verwiesen habe. Zu den Dingen, die vorbereitet werden müssen, gehören eine SQLMap, Windows Blind Injection, zwei Domänennamen und ein externer Netzwerkserver. Als ich einmal etwas tat, stieß ich auf eine Zeitblindinjektion. Es war zufällig ein Windows-Computer und ich erinnerte mich an die Methode der DNS-Injektion. Bevor ich anfange, habe ich vor, den Befehl --sql-shell von sqlmap zu verwenden, um die DNS-Injection-Nutzlast zu testen. Gehen Sie zunächst zu burpsuite.
- Sicherheit 1566 2023-05-12 12:25:06
-
- So implementieren Sie die Analyse der zeitbasierten SQLMAP-Injektion
- 1. Vorwort Wie erkennt man eine SQL-Injection? Meine Antwort lautet: Wenn Partei A sich um die Sicherheit kümmert, ist die Erkennung von SQL-Injections relativ einfach. 1) Fehlerinjektionserkennung. 2) Fügen Sie keine Bool-Fehlerberichte ein, da die Zahl der Fehlalarme relativ hoch ist. 3) Führen Sie eine zeitbasierte Zeitinjektion durch, wenden Sie sich an den Betrieb und die Wartung, um langsame Protokolldatenbankaufzeichnungen zu erstellen, den Ruhezustand zu überwachen und die Schlüsselwortüberwachung durchzuführen. Sie können die ID-Nummer der Scanaufgabe zum Dezimalpunkt der Ruhezeit hinzufügen, um die Positionierung zu erleichtern. (P.S.: Mit dieser Methode können 99 % der SQL-Injektionen gefunden werden.) Daher schränke ich den Zeitfehler bei der zeitbasierten Zeitinjektion sehr streng ein. Allerdings führt @chengable sicherheitsrelevante Arbeiten in Partei B durch, basierend auf t
- Sicherheit 998 2023-05-12 12:10:06
-
- Analyse unsicherer Dekomprimierungs-GetShell-Instanzen, die durch Rückverfolgbarkeit entdeckt wurden
- Als wir kürzlich einem Kunden dabei halfen, einen Einbruchsvorfall aufzuspüren, stellten wir fest, dass der Hacker die „ZIP-Dekomprimierungsfunktion“ der Website nutzte, um eine Webshell hochzuladen, bevor er Zugriff auf den Server erhielt. Da diese Methode zur Ausnutzung von Lecks im Hinblick auf die „Struktur der Angriffsnutzlast“ und den „tatsächlichen Dekomprimierungspfad“ relativ repräsentativ ist und die Branche der Schwachstelle „unsichere Dekomprimierung“ immer noch nicht genügend Aufmerksamkeit schenkt. Aus diesem Grund haben wir diesen Bericht geschrieben, in dem wir den Prozess der Intrusion Tracing und Schwachstellenerkennung erläutern und einige Sicherheitsvorschläge aus den beiden Dimensionen Sicherheitsentwicklung und Sicherheitsschutzlösungen für Hundeprodukte vorlegen, in der Hoffnung, der Branche davon zu helfen. Es ist erwähnenswert, dass das CMS zwar entsprechende Verteidigungskonfigurationen vorgenommen hat, die JSP-Datei jedoch nicht ausgeführt wird, wenn Sie sie direkt in das Stammverzeichnis des CMS schreiben, und ein 403-Fehler gemeldet wird.
- Sicherheit 1214 2023-05-12 11:19:11
-
- So konfigurieren Sie Apache
- Die Konfiguration von Apache wird durch die Datei httpd.conf konfiguriert, daher werden die folgenden Konfigurationsanweisungen in der Datei httpd.conf geändert. Hauptstandortkonfiguration (Grundkonfiguration) (1) Grundkonfiguration: ServerRoot „/mnt/software/apache2“ #Der Ort, an dem Ihre Apache-Software installiert ist. Wenn für andere angegebene Verzeichnisse kein absoluter Pfad angegeben ist, sind die Verzeichnisse relativ zu diesem Verzeichnis. PidFilelogs/httpd.pid#Der Speicherort der Prozessnummerndatei des ersten httpd-Prozesses (der übergeordnete Prozess aller anderen Prozesse). Listen80#Die Portnummer, auf die der Server lauscht. Servernamewww.cl
- Sicherheit 1101 2023-05-12 11:13:19
-
- Welche Grundtopologie wird von Ethernet verwendet?
- Die Topologie von Ethernet ist „Bustyp“. Die von Ethernet verwendete Topologie ist grundsätzlich ein Bustyp. Die Bustopologie verwendet einen einzelnen Kabelstrang als öffentliches Übertragungsmedium, und alle Computer im Netzwerk sind über entsprechende Hardwareschnittstellen direkt miteinander verbunden und Kabel; die Bustopologie muss sicherstellen, dass es beim Senden von Daten nicht zu Konflikten kommt. Was ist die Topologie von Ethernet? Die Topologie von Ethernet ist „Bustyp“. Die von Ethernet verwendete Topologie ist im Wesentlichen ein Bustyp. Die Bustopologie verwendet einen einzelnen Kabelstrang als öffentliches Übertragungsmedium, und alle Computer im Netzwerk sind über entsprechende Hardwareschnittstellen und Kabel direkt mit dem gemeinsamen Bus verbunden Stellen Sie sicher, dass beim endgültigen Senden der Daten kein Konflikt vorliegt. Ethernet ist die am weitesten verbreitete Art von Computernetzwerk in der realen Welt. Es gibt zwei Arten von Ethernet:
- Sicherheit 2543 2023-05-12 10:52:12
-
- So vergleichen Sie Crawlergo-, Rad-, Burpsuite- und AWVS-Crawler
- Vorwort Ich habe kürzlich Code geschrieben, der Web-Crawling-Links beinhaltet. Ich bin auf Baidu auf diesen Artikel gestoßen: superSpider. Plötzlich war ich neugierig auf die Fähigkeiten gängiger Crawler-Tools und Crawler-Module in Scannern, also kam ich, um ihn zu testen. Der Haupttest ist ein von mir handgeschriebener Blind-Crawler sowie crawlergo, rad, burpsuiteprov202012 und awvs2019. Der handgeschriebene Benchmark-Crawler erfasst nur den href unter dem a-Tag und den src unter dem script-Tag;
- Sicherheit 1645 2023-05-12 10:49:13
-
- So verwenden Sie exp für die SQL-Fehlerinjektion
- 0x01 Vorwort Übersicht Der Herausgeber hat einen weiteren doppelten Datenüberlauf in MySQL entdeckt. Wenn wir die Funktionen in MySQL erhalten, interessiert sich der Editor mehr für die mathematischen Funktionen. Sie sollten auch einige Datentypen zum Speichern von Werten enthalten. Daher führte der Editor einen Test durch, um festzustellen, welche Funktionen Überlauffehler verursachen würden. Dann stellte der Editor fest, dass die Funktion exp() einen Überlauffehler verursacht, wenn ein Wert größer als 709 übergeben wird. mysql>selectexp(709);+---------+|exp(709)|+---------- - -----------+|8.218407461554972
- Sicherheit 2077 2023-05-12 10:16:12
-
- Was bedeutet es, wenn DHCP nicht aktiviert ist?
- Wenn DHCP nicht aktiviert ist, bedeutet dies, dass der Computer nicht so eingestellt ist, dass er automatisch eine IP-Adresse erhält, was zu Fehlern beim Internetzugriff führt. Die Lösung ist: 1. Drücken Sie die Tastenkombination „win+r“, um das Ausführungsfenster zu öffnen, und geben Sie „services.msc“ ein. und drücken Sie die Eingabetaste. 2. Suchen Sie nach dem Öffnen des Dienstfensters den Dienst „DHCPClient“ und doppelklicken Sie darauf, um ihn zu öffnen. 3. Ändern Sie nach dem Öffnen des DHCP-Dienstes seinen Aktivierungstyp in „Automatisch“ und den Dienststatus in „Gestartet“. Drücken Sie dann OK, um die Einstellungen zu speichern. Was bedeutet es, wenn DHCP nicht aktiviert ist? Dies bedeutet, dass der Computer nicht so eingestellt ist, dass er automatisch eine IP-Adresse bezieht, was zu Fehlern beim Internetzugang führt. DHCP (Dynamic Host Configuration Protocol) ist ein Netzwerkprotokoll für lokale Netzwerke. Es bezieht sich auf einen Bereich von IP-Adressen, die vom Server kontrolliert werden und auf die zugegriffen werden kann, wenn sich der Client beim Server anmeldet.
- Sicherheit 6775 2023-05-12 10:16:05
-
- So analysieren und umgehen Sie die reCAPTCHA-Überprüfung während des Tumblr-Benutzerregistrierungsprozesses
- Hallo zusammen, der unten geteilte Artikel wurde vom Autor während der Tumblr-Benutzerregistrierung entdeckt und der „Mensch-Maschine-Authentifizierungs“-Mechanismus (reCAPTCHA) von Tumblr ist fehlerhaft und kann leicht umgangen werden. Das durch diese Umgehung verursachte Sicherheitsrisiko besteht darin, dass böswillige Angreifer eine große Anzahl gefälschter sozialer Konten erstellen und Benutzernamen und E-Mail-Adressen für die Konten auflisten können, was indirekt zu abnormalem Datenverkehr in der Tumblr-Website-Anwendung und sogar zum Verlust von Benutzerinformationen führt. Ich teile mein Verständnis und meine Erfahrungen mit Schwachstellentests. Am 16. Juni letzten Jahres, während des Hackathon-Wettbewerbs von HackerOne in London, überstieg die Prämie für die Entdeckung von Schwachstellen 80.000 US-Dollar. Öffentliche Schwachstellentests sind in der Tat eine Branche mit einer vielversprechenden Zukunft. Für öffentliche Testplattformen gibt es Organisationen, die Prämien gewähren
- Sicherheit 2093 2023-05-12 10:04:11
-
- So reproduzieren Sie die RCE-Schwachstelle des unbefugten Zugriffs auf die XXL-JOB-API-Schnittstelle
- XXL-JOB-Beschreibung XXL-JOB ist eine leichtgewichtige verteilte Aufgabenplanungsplattform. Die wichtigsten Designziele sind schnelle Entwicklung, einfaches Erlernen, geringes Gewicht und einfache Erweiterung. Der Quellcode ist jetzt offen und mit den Online-Produktlinien vieler Unternehmen verbunden und sofort einsatzbereit. 1. Details zur Sicherheitslücke Das Kernproblem dieser Sicherheitslücke ist der GLUE-Modus. XXL-JOB unterstützt mehrsprachige und Skriptaufgaben durch den „GLUE-Modus“. Die Aufgabenfunktionen dieses Modus sind wie folgt: ●Mehrsprachige Unterstützung: unterstützt Java, Shell, Python, NodeJS, PHP, PowerShell... und andere Typen . ●WebIDE: Aufgaben werden im Versandzentrum im Quellcodemodus verwaltet und unterstützen die Online-Entwicklung und -Wartung über WebIDE. ●Dynamisch effektiv: Online-Kommunikation der Benutzer
- Sicherheit 5694 2023-05-12 09:37:05
-
- So führen Sie eine Sicherheitskonfiguration durch, um die Anzeige detaillierter Inhalte auf der IIS-Fehlerseite zu deaktivieren
- Verhindern Sie aus Gründen der Websicherheit, dass *** nützliche Informationen über Web-Fehlerseiteninformationen erhält, und deaktivieren Sie die IIS-Fehlerseite, um detaillierte Inhalte anzuzeigen. 1. Öffnen Sie die IIS-Funktionsansicht, öffnen Sie die Fehlerseite, klicken Sie auf Funktion bearbeiten und legen Sie die Standardeinstellung auf „Detailliert“ fest Fehler, wählen Sie benutzerdefinierten Fehler aus
- Sicherheit 1779 2023-05-12 09:28:13