aktueller Standort:Heim > Technische Artikel > Betrieb und Instandhaltung > Sicherheit

  • So beheben Sie die Sicherheitslücke, die durch den Missbrauch der Funktion von HTML-Entitäten verursacht wird
    So beheben Sie die Sicherheitslücke, die durch den Missbrauch der Funktion von HTML-Entitäten verursacht wird
    Der Fragecode lautet wie folgt: Schwachstellenanalyse: Gemäß der Bedeutung der Frage sollte es sich bei dem hier untersuchten Objekt um eine XSS-Schwachstelle handeln, und der Auslösepunkt der Schwachstelle sollte in den Zeilen 13 bis 14 im Code liegen. Die Funktion dieser beiden Codezeilen besteht darin, ein HTML-Tag direkt auszugeben. In den Zeilen 3–5 des Codes verarbeitet die foreach-Schleife die von $_GET übergebenen Parameter, hier liegt jedoch ein Problem vor. Werfen wir einen Blick auf die vierte Codezeile. Diese Codezeile führt eine Typkonvertierung für $value durch und erzwingt, dass dieser vom Typ int ist. Dieser Teil des Codes verarbeitet jedoch nur die Variable $value und nicht die Variable $key. Nach der Codeverarbeitung in den Zeilen 3 bis 5 wird er gemäß dem &-Symbol unterteilt und dann in Zeile 13 in die Echo-Anweisung gespleißt. In der Ausgabe
    Sicherheit 1836 2023-05-12 14:13:42
  • So konfigurieren Sie IPsec-Anweisungen
    So konfigurieren Sie IPsec-Anweisungen
    Experimentelle Konfigurationsschritte: Phase 1: iaskmpSA (die durch IKESA zu schützenden Objekte beziehen sich auf Schlüssel) IKE kümmert sich nicht direkt um Benutzerdaten und IKESA wird für die Sicherheitsaushandlung verwendet. IPSecSA-Dienste 1. Gemeinsamer Schlüssel oder digitales Zertifikat, das IKE verwendet Diffie-Hellman-Algorithmus, der Schlüssel wird durch den Peer berechnet. Gruppe2. Die Schlüssellänge beträgt 1024 Bit. Der Wert des für die Datenverschlüsselung verwendeten Schlüssels beträgt Algorithmus kann nicht vom Administrator definiert und geändert werden. 2. Nachbar überprüfen (Nachbarn einrichten) (der Datenverkehr des Benutzers ist tatsächlich vorhanden).
    Sicherheit 3521 2023-05-12 14:13:13
  • Was ist die Gesamtarchitektur der MaxCompute-Zugriffskontrolle?
    Was ist die Gesamtarchitektur der MaxCompute-Zugriffskontrolle?
    Grundlegende Terminologieprojekt: Projektraum, die Grundeinheit, die MaxCompute Benutzern für die Selbstbedienungsverwaltung bietet. Zugriffskontrolle: Prüfen Sie, ob eine Anfrage vertrauenswürdig und rechtmäßig ist. ACL: Zugriffskontrollliste, ein Ausdruck der Autorisierung. Richtlinie: Ein regelbasierter Autorisierungsausdruck. Rolle: Eine Sammlung von Berechtigungen, die zur Implementierung einer rollenbasierten Berechtigungsverwaltung verwendet werden. LabelSecurity: Labelbasierte Zugriffskontrolle, die zur Implementierung der Berechtigungsverwaltung auf Spaltenebene verwendet wird. ProjectProtection: Schutz des Projektbereichs, der zur Aktivierung der Datenflusszugriffskontrolle verwendet wird. TruestedProject: Vertrauenswürdiger Projektbereich, der für die Autorisierung der Zugriffssteuerung für den Datenfluss im Projektbereich verwendet wird. Überschreiten
    Sicherheit 1598 2023-05-12 13:22:06
  • Worauf bezieht sich das VLAN-Frame-Format?
    Worauf bezieht sich das VLAN-Frame-Format?
    Typ/TPID: Wenn der Wert 0x8100 ist, stellt er einen 802.1QTag-Frame dar; dieses Feld wird auch als „TPID (TagProtocolIdentifier, Tag Protocol Identifier)“ bezeichnet. PRI: stellt die Priorität des Frames dar, der Wertebereich liegt zwischen 0 und 7 Je größer der Wert, desto höher die Priorität. Je höher der klassische Formatindikator CFI: CanonicalFormatIndicator, der angibt, ob die MAC-Adresse im klassischen Format vorliegt. Ein CFI von 0 zeigt ein Standardformat an, ein CFI von 1 zeigt ein nicht standardmäßiges Format an Der Wert von Ethernet ist 0. VID: Konfigurierbarer VLANID-Wertebereich. Er liegt zwischen 1 und 4094. 0 und 4095 sind reservierte VLANIDs, die im Protokoll angegeben sind.
    Sicherheit 2384 2023-05-12 12:52:22
  • Was ist die sqlmap _dns-Injection-Konfigurationsmethode?
    Was ist die sqlmap _dns-Injection-Konfigurationsmethode?
    Es gibt zu wenige verwandte Artikel zur DNS-Injektion für SQLMAP. Sie stellen den Parameter --dns-domain nur kurz vor oder erwähnen ihn in einem Satz, was verwirrend ist (hauptsächlich unehrlich). noch nicht Big Boss). Dann habe ich es noch einmal gemacht, indem ich auf die Methoden im Internet verwiesen habe. Zu den Dingen, die vorbereitet werden müssen, gehören eine SQLMap, Windows Blind Injection, zwei Domänennamen und ein externer Netzwerkserver. Als ich einmal etwas tat, stieß ich auf eine Zeitblindinjektion. Es war zufällig ein Windows-Computer und ich erinnerte mich an die Methode der DNS-Injektion. Bevor ich anfange, habe ich vor, den Befehl --sql-shell von sqlmap zu verwenden, um die DNS-Injection-Nutzlast zu testen. Gehen Sie zunächst zu burpsuite.
    Sicherheit 1566 2023-05-12 12:25:06
  • So implementieren Sie die Analyse der zeitbasierten SQLMAP-Injektion
    So implementieren Sie die Analyse der zeitbasierten SQLMAP-Injektion
    1. Vorwort Wie erkennt man eine SQL-Injection? Meine Antwort lautet: Wenn Partei A sich um die Sicherheit kümmert, ist die Erkennung von SQL-Injections relativ einfach. 1) Fehlerinjektionserkennung. 2) Fügen Sie keine Bool-Fehlerberichte ein, da die Zahl der Fehlalarme relativ hoch ist. 3) Führen Sie eine zeitbasierte Zeitinjektion durch, wenden Sie sich an den Betrieb und die Wartung, um langsame Protokolldatenbankaufzeichnungen zu erstellen, den Ruhezustand zu überwachen und die Schlüsselwortüberwachung durchzuführen. Sie können die ID-Nummer der Scanaufgabe zum Dezimalpunkt der Ruhezeit hinzufügen, um die Positionierung zu erleichtern. (P.S.: Mit dieser Methode können 99 % der SQL-Injektionen gefunden werden.) Daher schränke ich den Zeitfehler bei der zeitbasierten Zeitinjektion sehr streng ein. Allerdings führt @chengable sicherheitsrelevante Arbeiten in Partei B durch, basierend auf t
    Sicherheit 998 2023-05-12 12:10:06
  • Analyse unsicherer Dekomprimierungs-GetShell-Instanzen, die durch Rückverfolgbarkeit entdeckt wurden
    Analyse unsicherer Dekomprimierungs-GetShell-Instanzen, die durch Rückverfolgbarkeit entdeckt wurden
    Als wir kürzlich einem Kunden dabei halfen, einen Einbruchsvorfall aufzuspüren, stellten wir fest, dass der Hacker die „ZIP-Dekomprimierungsfunktion“ der Website nutzte, um eine Webshell hochzuladen, bevor er Zugriff auf den Server erhielt. Da diese Methode zur Ausnutzung von Lecks im Hinblick auf die „Struktur der Angriffsnutzlast“ und den „tatsächlichen Dekomprimierungspfad“ relativ repräsentativ ist und die Branche der Schwachstelle „unsichere Dekomprimierung“ immer noch nicht genügend Aufmerksamkeit schenkt. Aus diesem Grund haben wir diesen Bericht geschrieben, in dem wir den Prozess der Intrusion Tracing und Schwachstellenerkennung erläutern und einige Sicherheitsvorschläge aus den beiden Dimensionen Sicherheitsentwicklung und Sicherheitsschutzlösungen für Hundeprodukte vorlegen, in der Hoffnung, der Branche davon zu helfen. Es ist erwähnenswert, dass das CMS zwar entsprechende Verteidigungskonfigurationen vorgenommen hat, die JSP-Datei jedoch nicht ausgeführt wird, wenn Sie sie direkt in das Stammverzeichnis des CMS schreiben, und ein 403-Fehler gemeldet wird.
    Sicherheit 1214 2023-05-12 11:19:11
  • So konfigurieren Sie Apache
    So konfigurieren Sie Apache
    Die Konfiguration von Apache wird durch die Datei httpd.conf konfiguriert, daher werden die folgenden Konfigurationsanweisungen in der Datei httpd.conf geändert. Hauptstandortkonfiguration (Grundkonfiguration) (1) Grundkonfiguration: ServerRoot „/mnt/software/apache2“ #Der Ort, an dem Ihre Apache-Software installiert ist. Wenn für andere angegebene Verzeichnisse kein absoluter Pfad angegeben ist, sind die Verzeichnisse relativ zu diesem Verzeichnis. PidFilelogs/httpd.pid#Der Speicherort der Prozessnummerndatei des ersten httpd-Prozesses (der übergeordnete Prozess aller anderen Prozesse). Listen80#Die Portnummer, auf die der Server lauscht. Servernamewww.cl
    Sicherheit 1101 2023-05-12 11:13:19
  • Welche Grundtopologie wird von Ethernet verwendet?
    Welche Grundtopologie wird von Ethernet verwendet?
    Die Topologie von Ethernet ist „Bustyp“. Die von Ethernet verwendete Topologie ist grundsätzlich ein Bustyp. Die Bustopologie verwendet einen einzelnen Kabelstrang als öffentliches Übertragungsmedium, und alle Computer im Netzwerk sind über entsprechende Hardwareschnittstellen direkt miteinander verbunden und Kabel; die Bustopologie muss sicherstellen, dass es beim Senden von Daten nicht zu Konflikten kommt. Was ist die Topologie von Ethernet? Die Topologie von Ethernet ist „Bustyp“. Die von Ethernet verwendete Topologie ist im Wesentlichen ein Bustyp. Die Bustopologie verwendet einen einzelnen Kabelstrang als öffentliches Übertragungsmedium, und alle Computer im Netzwerk sind über entsprechende Hardwareschnittstellen und Kabel direkt mit dem gemeinsamen Bus verbunden Stellen Sie sicher, dass beim endgültigen Senden der Daten kein Konflikt vorliegt. Ethernet ist die am weitesten verbreitete Art von Computernetzwerk in der realen Welt. Es gibt zwei Arten von Ethernet:
    Sicherheit 2543 2023-05-12 10:52:12
  • So vergleichen Sie Crawlergo-, Rad-, Burpsuite- und AWVS-Crawler
    So vergleichen Sie Crawlergo-, Rad-, Burpsuite- und AWVS-Crawler
    Vorwort Ich habe kürzlich Code geschrieben, der Web-Crawling-Links beinhaltet. Ich bin auf Baidu auf diesen Artikel gestoßen: superSpider. Plötzlich war ich neugierig auf die Fähigkeiten gängiger Crawler-Tools und Crawler-Module in Scannern, also kam ich, um ihn zu testen. Der Haupttest ist ein von mir handgeschriebener Blind-Crawler sowie crawlergo, rad, burpsuiteprov202012 und awvs2019. Der handgeschriebene Benchmark-Crawler erfasst nur den href unter dem a-Tag und den src unter dem script-Tag;
    Sicherheit 1645 2023-05-12 10:49:13
  • So verwenden Sie exp für die SQL-Fehlerinjektion
    So verwenden Sie exp für die SQL-Fehlerinjektion
    0x01 Vorwort Übersicht Der Herausgeber hat einen weiteren doppelten Datenüberlauf in MySQL entdeckt. Wenn wir die Funktionen in MySQL erhalten, interessiert sich der Editor mehr für die mathematischen Funktionen. Sie sollten auch einige Datentypen zum Speichern von Werten enthalten. Daher führte der Editor einen Test durch, um festzustellen, welche Funktionen Überlauffehler verursachen würden. Dann stellte der Editor fest, dass die Funktion exp() einen Überlauffehler verursacht, wenn ein Wert größer als 709 übergeben wird. mysql>selectexp(709);+---------+|exp(709)|+---------- - -----------+|8.218407461554972
    Sicherheit 2077 2023-05-12 10:16:12
  • Was bedeutet es, wenn DHCP nicht aktiviert ist?
    Was bedeutet es, wenn DHCP nicht aktiviert ist?
    Wenn DHCP nicht aktiviert ist, bedeutet dies, dass der Computer nicht so eingestellt ist, dass er automatisch eine IP-Adresse erhält, was zu Fehlern beim Internetzugriff führt. Die Lösung ist: 1. Drücken Sie die Tastenkombination „win+r“, um das Ausführungsfenster zu öffnen, und geben Sie „services.msc“ ein. und drücken Sie die Eingabetaste. 2. Suchen Sie nach dem Öffnen des Dienstfensters den Dienst „DHCPClient“ und doppelklicken Sie darauf, um ihn zu öffnen. 3. Ändern Sie nach dem Öffnen des DHCP-Dienstes seinen Aktivierungstyp in „Automatisch“ und den Dienststatus in „Gestartet“. Drücken Sie dann OK, um die Einstellungen zu speichern. Was bedeutet es, wenn DHCP nicht aktiviert ist? Dies bedeutet, dass der Computer nicht so eingestellt ist, dass er automatisch eine IP-Adresse bezieht, was zu Fehlern beim Internetzugang führt. DHCP (Dynamic Host Configuration Protocol) ist ein Netzwerkprotokoll für lokale Netzwerke. Es bezieht sich auf einen Bereich von IP-Adressen, die vom Server kontrolliert werden und auf die zugegriffen werden kann, wenn sich der Client beim Server anmeldet.
    Sicherheit 6775 2023-05-12 10:16:05
  • So analysieren und umgehen Sie die reCAPTCHA-Überprüfung während des Tumblr-Benutzerregistrierungsprozesses
    So analysieren und umgehen Sie die reCAPTCHA-Überprüfung während des Tumblr-Benutzerregistrierungsprozesses
    Hallo zusammen, der unten geteilte Artikel wurde vom Autor während der Tumblr-Benutzerregistrierung entdeckt und der „Mensch-Maschine-Authentifizierungs“-Mechanismus (reCAPTCHA) von Tumblr ist fehlerhaft und kann leicht umgangen werden. Das durch diese Umgehung verursachte Sicherheitsrisiko besteht darin, dass böswillige Angreifer eine große Anzahl gefälschter sozialer Konten erstellen und Benutzernamen und E-Mail-Adressen für die Konten auflisten können, was indirekt zu abnormalem Datenverkehr in der Tumblr-Website-Anwendung und sogar zum Verlust von Benutzerinformationen führt. Ich teile mein Verständnis und meine Erfahrungen mit Schwachstellentests. Am 16. Juni letzten Jahres, während des Hackathon-Wettbewerbs von HackerOne in London, überstieg die Prämie für die Entdeckung von Schwachstellen 80.000 US-Dollar. Öffentliche Schwachstellentests sind in der Tat eine Branche mit einer vielversprechenden Zukunft. Für öffentliche Testplattformen gibt es Organisationen, die Prämien gewähren
    Sicherheit 2093 2023-05-12 10:04:11
  • So reproduzieren Sie die RCE-Schwachstelle des unbefugten Zugriffs auf die XXL-JOB-API-Schnittstelle
    So reproduzieren Sie die RCE-Schwachstelle des unbefugten Zugriffs auf die XXL-JOB-API-Schnittstelle
    XXL-JOB-Beschreibung XXL-JOB ist eine leichtgewichtige verteilte Aufgabenplanungsplattform. Die wichtigsten Designziele sind schnelle Entwicklung, einfaches Erlernen, geringes Gewicht und einfache Erweiterung. Der Quellcode ist jetzt offen und mit den Online-Produktlinien vieler Unternehmen verbunden und sofort einsatzbereit. 1. Details zur Sicherheitslücke Das Kernproblem dieser Sicherheitslücke ist der GLUE-Modus. XXL-JOB unterstützt mehrsprachige und Skriptaufgaben durch den „GLUE-Modus“. Die Aufgabenfunktionen dieses Modus sind wie folgt: ●Mehrsprachige Unterstützung: unterstützt Java, Shell, Python, NodeJS, PHP, PowerShell... und andere Typen . ●WebIDE: Aufgaben werden im Versandzentrum im Quellcodemodus verwaltet und unterstützen die Online-Entwicklung und -Wartung über WebIDE. ●Dynamisch effektiv: Online-Kommunikation der Benutzer
    Sicherheit 5694 2023-05-12 09:37:05
  • So führen Sie eine Sicherheitskonfiguration durch, um die Anzeige detaillierter Inhalte auf der IIS-Fehlerseite zu deaktivieren
    So führen Sie eine Sicherheitskonfiguration durch, um die Anzeige detaillierter Inhalte auf der IIS-Fehlerseite zu deaktivieren
    Verhindern Sie aus Gründen der Websicherheit, dass *** nützliche Informationen über Web-Fehlerseiteninformationen erhält, und deaktivieren Sie die IIS-Fehlerseite, um detaillierte Inhalte anzuzeigen. 1. Öffnen Sie die IIS-Funktionsansicht, öffnen Sie die Fehlerseite, klicken Sie auf Funktion bearbeiten und legen Sie die Standardeinstellung auf „Detailliert“ fest Fehler, wählen Sie benutzerdefinierten Fehler aus
    Sicherheit 1779 2023-05-12 09:28:13

Werkzeugempfehlungen

Kontaktcode für das jQuery-Enterprise-Nachrichtenformular

Der Kontaktcode für das jQuery-Unternehmensnachrichtenformular ist ein einfacher und praktischer Unternehmensnachrichtenformular- und Kontaktcode für die Einführungsseite.

Wiedergabeeffekte für HTML5-MP3-Spieluhren

Der Spezialeffekt „HTML5 MP3-Musikbox-Wiedergabe“ ist ein MP3-Musikplayer, der auf HTML5+CSS3 basiert, um niedliche Musikbox-Emoticons zu erstellen und auf die Schaltfläche „Umschalten“ zu klicken.

HTML5 coole Partikelanimations-Navigationsmenü-Spezialeffekte

Der Spezialeffekt „HTML5 Cool Particle Animation“ für das Navigationsmenü ist ein Spezialeffekt, der seine Farbe ändert, wenn die Maus über das Navigationsmenü bewegt wird.
Menünavigation
2024-02-29

Drag-and-Drop-Bearbeitungscode für visuelle jQuery-Formulare

Der Drag-and-Drop-Bearbeitungscode für visuelle jQuery-Formulare ist eine visuelle Form, die auf jQuery und dem Bootstrap-Framework basiert.

Webvorlage für Bio-Obst- und Gemüselieferanten Bootstrap5

Eine Webvorlage für Bio-Obst- und Gemüselieferanten – Bootstrap5
Bootstrap-Vorlage
2023-02-03

Bootstrap3 multifunktionale Dateninformations-Hintergrundverwaltung, responsive Webseitenvorlage – Novus

Bootstrap3 multifunktionale Dateninformations-Hintergrundverwaltung, responsive Webseitenvorlage – Novus
Backend-Vorlage
2023-02-02

Webseitenvorlage für die Immobilienressourcen-Serviceplattform Bootstrap5

Webseitenvorlage für die Immobilienressourcen-Serviceplattform Bootstrap5
Bootstrap-Vorlage
2023-02-02

Einfache Webvorlage für Lebenslaufinformationen Bootstrap4

Einfache Webvorlage für Lebenslaufinformationen Bootstrap4
Bootstrap-Vorlage
2023-02-02

可爱的夏天元素矢量素材(EPS+PNG)

这是一款可爱的夏天元素矢量素材,包含了太阳、遮阳帽、椰子树、比基尼、飞机、西瓜、冰淇淋、雪糕、冷饮、游泳圈、人字拖、菠萝、海螺、贝壳、海星、螃蟹、柠檬、防晒霜、太阳镜等等,素材提供了 EPS 和免扣 PNG 两种格式,含 JPG 预览图。
PNG material
2024-05-09

四个红的的 2023 毕业徽章矢量素材(AI+EPS+PNG)

这是一款红的的 2023 毕业徽章矢量素材,共四个,提供了 AI 和 EPS 和免扣 PNG 等格式,含 JPG 预览图。
PNG material
2024-02-29

唱歌的小鸟和装满花朵的推车设计春天banner矢量素材(AI+EPS)

这是一款由唱歌的小鸟和装满花朵的推车设计的春天 banner 矢量素材,提供了 AI 和 EPS 两种格式,含 JPG 预览图。
Banner image
2024-02-29

金色的毕业帽矢量素材(EPS+PNG)

这是一款金色的毕业帽矢量素材,提供了 EPS 和免扣 PNG 两种格式,含 JPG 预览图。
PNG material
2024-02-27

Website-Vorlage für Reinigungs- und Reparaturdienste für Inneneinrichtungen

Die Website-Vorlage für Reinigungs- und Wartungsdienste für Heimdekoration ist ein Website-Vorlagen-Download, der sich für Werbewebsites eignet, die Heimdekorations-, Reinigungs-, Wartungs- und andere Dienstleistungsorganisationen anbieten. Tipp: Diese Vorlage ruft die Google-Schriftartenbibliothek auf und die Seite wird möglicherweise langsam geöffnet.
Frontend-Vorlage
2024-05-09

Persönliche Lebenslauf-Leitfaden-Seitenvorlage in frischen Farben

Die Vorlage „Fresh Color Matching“ für die Lebenslauf-Leitfadenseite für persönliche Bewerbungen ist eine persönliche Webvorlage zum Herunterladen von Lebensläufen für die Jobsuche, die für einen frischen Farbabstimmungsstil geeignet ist. Tipp: Diese Vorlage ruft die Google-Schriftartenbibliothek auf und die Seite wird möglicherweise langsam geöffnet.
Frontend-Vorlage
2024-02-29

Web-Vorlage für kreativen Job-Lebenslauf für Designer

Die Webvorlage „Designer Creative Job Resume“ ist eine herunterladbare Webvorlage für die Anzeige persönlicher Lebensläufe, die für verschiedene Designerpositionen geeignet ist. Tipp: Diese Vorlage ruft die Google-Schriftartenbibliothek auf und die Seite wird möglicherweise langsam geöffnet.
Frontend-Vorlage
2024-02-28

Website-Vorlage eines modernen Ingenieurbauunternehmens

Die Website-Vorlage für moderne Ingenieur- und Bauunternehmen ist eine herunterladbare Website-Vorlage, die sich zur Förderung der Ingenieur- und Baudienstleistungsbranche eignet. Tipp: Diese Vorlage ruft die Google-Schriftartenbibliothek auf und die Seite wird möglicherweise langsam geöffnet.
Frontend-Vorlage
2024-02-28