aktueller Standort:Heim > Technische Artikel > Betrieb und Instandhaltung > Sicherheit

  • So verwenden Sie Bindestriche in Javascript
    So verwenden Sie Bindestriche in Javascript
    Hinweis 1. Der Bereich der übereinstimmenden Zeichen mit einem Bindestrich (-) ist nicht auf Buchstaben beschränkt. Kann auch mit einem Zahlenbereich übereinstimmen. 2. Eine Reihe von Buchstaben und Zahlen können in einem einzigen Zeichensatz kombiniert werden. Im =-Zeichensatz definiert der Bindestrich (-) den Bereich der zu vergleichenden Zeichen. Das Beispiel erfordert den Abgleich aller Buchstaben in der Zeichenfolge quoteSample. Hinweis: Achten Sie darauf, dass sowohl Groß- als auch Kleinbuchstaben übereinstimmen. letquoteSample="Thequickbrownfoxjumpsoverthelazydog.";letalphabetRegex=/change/;//Diese Zeile ändern letresult=alphabetRegex;/
    Sicherheit 1627 2023-05-11 20:55:04
  • Was ist der zentrale Abwehrmechanismus von Webanwendungen?
    Was ist der zentrale Abwehrmechanismus von Webanwendungen?
    Zum Schutz vor böswilligen Eingaben implementieren Anwendungen eine Reihe von Sicherheitsmechanismen, die konzeptionell ähnlich sind. Diese Sicherheitsmechanismen bestehen aus folgenden Aspekten: 1. Verarbeitung der Daten und Funktionen von Benutzern, die auf Webanwendungen zugreifen (Verhinderung unbefugten Zugriffs), 2. Verarbeitung von Dateneingaben von Benutzern in Webanwendungsfunktionen (Verhinderung der Erstellung schädlicher Daten) 3. Reaktion auf Angriffe (Behandeln unerwarteter Fehler, automatisches Blockieren offensichtlicher Angriffe, automatisches Senden von Warnungen an Administratoren und Verwalten von Programmzugriffsprotokollen) 4. Verwaltung und Wartung des Zugriffs auf die Anwendungsverarbeitung. Normalerweise gibt es verschiedene Arten von Benutzern für eine Anwendung, z. B. normale Benutzer und Authentifizieren Benutzer, Administratoren. Unterschiedlichen Benutzer-Webanwendungen werden unterschiedliche Berechtigungen erteilt, sodass diese nur auf unterschiedliche Daten und Funktionen zugreifen können. w
    Sicherheit 1102 2023-05-11 20:46:19
  • Wie werden Wide Area Network, Metropolitan Area Network und Local Area Network unterteilt?
    Wie werden Wide Area Network, Metropolitan Area Network und Local Area Network unterteilt?
    WAN, MAN und LAN werden nach „Abdeckung“ unterteilt. Die LAN-Abdeckung liegt im Allgemeinen im Umkreis von wenigen Kilometern. Aufgrund seiner Merkmale wie einfacher Installation, Kosteneinsparung und bequemer Erweiterung ist es in verschiedenen Büros weit verbreitet. Ein Wide Area Network ist ein Fernnetzwerk, das Computerkommunikation in lokalen Netzwerken oder Metropolitan Area Networks in verschiedenen Gebieten verbindet und eine Reichweite von Dutzenden bis Tausenden von Kilometern abdeckt. Ein Metropolregionsnetzwerk ist ein Computerkommunikationsnetzwerk, das innerhalb einer Stadt eingerichtet wird. Computernetzwerke werden in Wide Area Networks, Metropolitan Area Networks und Local Area Networks unterteilt. Die Hauptgrundlage für ihre Unterteilung ist: der Funktionsumfang (Abdeckungsumfang) des Netzwerks. Unter Computernetzwerk versteht man die Verbindung mehrerer Computer und ihrer externen Geräte mit unabhängigen Funktionen an verschiedenen geografischen Standorten über Kommunikationsleitungen im Netzwerkbetriebssystem, in der Netzwerkverwaltungssoftware und in der Netzwerkkommunikation
    Sicherheit 5112 2023-05-11 20:19:18
  • Beispielanalyse des CNNVD-Berichts zur Sicherheitslücke Apache Struts2 S2-057
    Beispielanalyse des CNNVD-Berichts zur Sicherheitslücke Apache Struts2 S2-057
    Derzeit hat Apache offiziell ein Versionsupdate veröffentlicht, um die Schwachstelle zu beheben. Es wird empfohlen, dass Benutzer die Apache Struts-Produktversion rechtzeitig bestätigen. Falls betroffen, ergreifen Sie bitte rechtzeitig Patch-Maßnahmen. 1. Einführung in die Sicherheitslücke ApacheStruts2 ist ein Teilprojekt des Jakarta-Projekts der American Apache Software Foundation. Es handelt sich um ein Webanwendungs-Framework, das auf MVC-Design basiert. Am 22. August 2018 veröffentlichte Apache offiziell die Sicherheitslücke Apache Struts2S2-057 (CNNVD-201808-740, CVE-2018-11776). Beim Aktivieren der Pan-Namespace-Funktion im Struts2-Entwicklungsframework
    Sicherheit 1171 2023-05-11 20:04:12
  • Wie Turla Watering-Hole-Angriffe nutzt, um Hintertüren zu installieren
    Wie Turla Watering-Hole-Angriffe nutzt, um Hintertüren zu installieren
    Die Zielwebsite Turla hat mindestens vier armenische Websites kompromittiert, darunter zwei Regierungswebsites. Daher können zu den Zielen auch Regierungsbeamte und Politiker gehören. Die folgenden Websites wurden kompromittiert: armconsul[.]ru: Konsularabteilung der Botschaft Armeniens in Russland mnp.nkr[.]am: Ministerium für Naturschutz und natürliche Ressourcen der Republik Artsakh aiisa[.]am: Armenian Institute of International und Sicherheitsangelegenheiten adgf[. ]am: Diese Websites des armenischen Einlagensicherungsfonds sind seit mindestens Anfang 2019 kompromittiert. Turla nutzt illegalen Zugriff, um schädlichen JavaScript-Code in Websites einzuschleusen. Zum Beispiel für mnp.nkr[.]am in jquery-mi
    Sicherheit 1699 2023-05-11 20:04:04
  • So analysieren Sie die von nrpe überwachten Objekte und Schwellenwerte
    So analysieren Sie die von nrpe überwachten Objekte und Schwellenwerte
    nrpe-Überwachungsobjekte und Schwellenwerte: Überwachungsobjekte Überwachungsschwellenwerte Host-Ressourcen Host-Überleben: check_ping-w3000.0, 80 %-c5000.0, 100 %-p5 (3000 Millisekunden Antwortzeit, wenn die Paketverlustrate 80 % überschreitet, wird eine Warnung angezeigt gemeldet werden, 5000 Millisekunden Wenn innerhalb der Antwortzeit die Paketverlustrate 100 % überschreitet, wird dies als kritisch gemeldet und es werden insgesamt 5 Pakete gesendet) Anmeldebenutzer: check_user-w5-c10 (w bedeutet Warnung, c bedeutet kritisch) Systemlast: check_load-w15,10,5-c30,25 ,20 (1 Minute, 5 Minuten, 15 Minuten ist eine Warnung oder kritisch, wenn sie größer als die entsprechende Anzahl wartender Prozesse ist) Festplattennutzung: check_disk- w20%-c10%-p
    Sicherheit 1431 2023-05-11 19:31:04
  • So analysieren Sie die spezifischen Unterschiede zwischen den beiden Adressen 224.0.0.5 und 224.0.0.6 in OSPF
    So analysieren Sie die spezifischen Unterschiede zwischen den beiden Adressen 224.0.0.5 und 224.0.0.6 in OSPF
    224.0.0.6 bezieht sich auf die Multicast-Empfangsadresse von DR und BDR in einem Netzwerk mit mehreren Zugriffen, und 224.0.0.5 bezieht sich auf alle Schnittstellen, die den OSPF-Prozess in einem Netzwerk ausführen, das zu dieser Gruppe gehört, also alle Multicast-Daten von 224.0.0.5 Tasche erhalten. Der entscheidende Punkt besteht darin, zu verstehen, welche Art von Multicast-Datenpaketen zu einer bestimmten Gruppe gehören und welche Art von Multicast-Datenpaketen empfangen werden. DR/BDR gehört beispielsweise zur Gruppe (Gruppe) mit der Multicast-Adresse 224.0.0.6 empfängt Multicast-Datenpakete mit der Zieladresse 224.0.0.6. Sie können verstehen, warum der Mehrkanalzugriff eine übermäßige Verarbeitung von Informationen verhindern kann, indem Sie DR/BDR festlegen (da die Empfänger, die zu einer bestimmten Gruppe gehören (bezogen auf die OSPF-Schnittstelle), nur dies tun können). ohne weitere Bearbeitung bis zur zweiten Schicht abgestreift, so dass sehr viel Aufwand entfällt
    Sicherheit 2987 2023-05-11 19:04:18
  • So analysieren Sie die SQLMap- und SQLi-Injection-Abwehr
    So analysieren Sie die SQLMap- und SQLi-Injection-Abwehr
    Teil eins: Verwendung von SQLmap 1.1 Einführung in SQLMAP 1. Ich habe einige grundlegende Anweisungen zur SQL-Injektion erwähnt, aber die manuelle Injektion ist sehr mühsam. Wir können SQLMAP, ein leistungsstarkes SQL-Injection-Tool, verwenden, um Daten zu erhalten. 2. Einführung in SQLMAP (1) # sqlmap ist ein Open-Source-Penetrationstest-Tool, das SQL-Injection-Schwachstellen und mit der Datenbank verbundene Server automatisch erkennen und ausnutzen kann. Es verfügt über eine sehr leistungsstarke Erkennungs-Engine, einen Penetrationstester mit mehreren Funktionen, Zugriff auf das zugrunde liegende Dateisystem durch Datenbank-Fingerprinting und Befehlsausführung über eine Out-of-Band-Verbindung. Offizielle Website: sqlmap.org(2)#Unterstützte Datenbanken: MySQL, Oracle, PostgreS
    Sicherheit 1455 2023-05-11 18:37:06
  • Was sind die Wissenspunkte für Web-Sicherheitstests?
    Was sind die Wissenspunkte für Web-Sicherheitstests?
    Was sind Sicherheitstests? Bei Sicherheitstests geht es darum, den Nachweis zu erbringen, dass eine Anwendung ihre Anforderungen auch angesichts feindseliger und böswilliger Eingaben noch angemessen erfüllen kann. a. Wie kann man Beweise erbringen? Wir verwenden eine Reihe fehlgeschlagener Ausführungsergebnisse von Sicherheitstestfällen, um nachzuweisen, dass die Webanwendung die Sicherheitsanforderungen nicht erfüllt. b. Wie sehen Sie die Notwendigkeit von Sicherheitstests? Sicherheitstests hängen stärker von den Anforderungen ab als Funktionstests, da es mehr mögliche Ein- und Ausgänge gibt, die es zu durchsuchen gilt. Echte Softwaresicherheit bezieht sich eigentlich auf Risikomanagement, das heißt, wir können sicherstellen, dass das Sicherheitsniveau der Software den Geschäftsanforderungen entspricht. Wie führt man Sicherheitstests durch? Durch das Hinzufügen von Sicherheitstestfällen, die auf häufigen Angriffen und Schwachstellen basieren, kombiniert mit tatsächlicher Praxis, können Sicherheitstests zu einem einfachen und gemeinsamen Bestandteil der täglichen Funktionstests werden.
    Sicherheit 1508 2023-05-11 18:34:06
  • So umgehen Sie Captcha bei der Mensch-Maschine-Authentifizierung ganz einfach
    So umgehen Sie Captcha bei der Mensch-Maschine-Authentifizierung ganz einfach
    Der heute geteilte Artikel ist eine einfache Methode zur Umgehung der Mensch-Computer-Authentifizierung (Captcha), die der Autor beim Schwachstellentest der Zielwebsite entdeckt hat. Die Umgehung von Captcha wurde durch einfaches Bearbeiten von Elementen auf der Anmeldeseite der Zielwebsite mithilfe von Chrome-Entwicklertools erreicht . Die Mensch-Computer-Authentifizierung (Captcha) erscheint normalerweise auf den Registrierungs-, Anmelde- und Passwort-Reset-Seiten der Website. Im Folgenden ist der von der Zielwebsite auf der Anmeldeseite angeordnete Captcha-Mechanismus aufgeführt. Wie Sie auf dem Bild oben sehen können, wird die Anmeldeschaltfläche (Anmelden) erst aktiviert und angezeigt, damit der Benutzer sie anklicken kann, nachdem er „I'mnotarobot“ des Captcha-Überprüfungsmechanismus aktiviert hat. Basierend darauf habe ich mit der rechten Maustaste auf Si geklickt
    Sicherheit 6195 2023-05-11 17:55:12
  • Wie sieht der Implementierungspfad für die Entwicklung von IPv4 zu IPv6 aus?
    Wie sieht der Implementierungspfad für die Entwicklung von IPv4 zu IPv6 aus?
    Technisches Modell der Transformation von IPv4 zu IPv6 Die Industrie bietet drei Lösungen für die Transformation von IPv4 zu IPv6, nämlich den Dual-Stack-Technologiemodus, den Tunneltechnologiemodus und den Adressübersetzungsmodus. 1. Dual-Stack-Technologiemodell: Führen Sie zwei unabhängige Ebenen im selben Netzwerk aus: eine IPv4-Netzwerkebene und eine IPv6-Netzwerkebene, wobei jede ihren eigenen IGP/EGP-Status und ihr eigenes Routing beibehält. In diesem Modus existieren IPv4 und IPv6 nebeneinander, was keine Auswirkungen auf bestehende IPv4-Dienste hat und auch die neuen Anforderungen von IPv6 erfüllen kann. Die Implementierungskosten dieses Modus sind jedoch relativ hoch. Erstens ist die Unterstützung der gesamten Netzwerkausrüstung erforderlich. Zweitens ist es schwierig, IGP/EGP der gesamten Netzwerkausrüstung anzupassen Bereich ist dies die bessere Wahl
    Sicherheit 1835 2023-05-11 17:52:13
  • So analysieren Sie die Quellcode-Leck-Schwachstelle der Facebook Ads-Werbegeschäfts-API-Schnittstelle
    So analysieren Sie die Quellcode-Leck-Schwachstelle der Facebook Ads-Werbegeschäfts-API-Schnittstelle
    Mehr als einen Monat nachdem ich die Sicherheitslücke entdeckt hatte, entdeckte ich eine Sicherheitslücke in der API des FacebookAds-Werbegeschäftssystems. Bei der anfälligen API handelt es sich um eine Bildverarbeitungsschnittstelle, die für Facebook-Händlerkonten zum Hochladen von Werbebildern verwendet wird. Die hochgeladenen Bilder werden in einem Verzeichnis namens „/adimages“ gespeichert und im Base64-Format codiert. Daher besteht meine Testidee darin, dass mit dem hier beschriebenen Mechanismus eine schädliche Nutzlast in das hochgeladene Bild eingeschleust werden kann, die von der API in das Base64-Format konvertiert und dann von Facebook an den Server weitergeleitet wird. Das Folgende ist die POST-Anfrage zum Hochladen von Bildern: POST/v2.10/act_123456789/adimagesHTT
    Sicherheit 1658 2023-05-11 17:40:13
  • Beispielanalyse einer Schwachstelle bezüglich der Einschleusung externer XML-Entitäten
    Beispielanalyse einer Schwachstelle bezüglich der Einschleusung externer XML-Entitäten
    1. XML External Entity Injection Die XML External Entity Injection Schwachstelle wird oft als XXE-Schwachstelle bezeichnet. XML ist ein weit verbreitetes Datenübertragungsformat und viele Anwendungen enthalten Code zur Verarbeitung von XML-Daten. Standardmäßig verweisen viele veraltete oder falsch konfigurierte XML-Prozessoren auf externe Entitäten. Wenn ein Angreifer durch anfälligen Code, Abhängigkeiten oder Integrationen ein XML-Dokument hochladen oder schädliche Inhalte zum XML-Dokument hinzufügen kann, kann er oder sie einen fehlerhaften XML-Prozessor angreifen. Das Auftreten von XXE-Schwachstellen hat nichts mit der Entwicklungssprache zu tun. Solange die XML-Daten in der Anwendung analysiert werden und die Daten vom Benutzer kontrolliert werden, ist die Anwendung möglicherweise anfällig für XXE-Angriffe. Dieser Artikel verwendet Java
    Sicherheit 2761 2023-05-11 16:55:12
  • Fallanalyse einer Sicherheitslücke bei Remotecodeausführung
    Fallanalyse einer Sicherheitslücke bei Remotecodeausführung
    0x01 Lernen Sie mongo-express kennen.mongo-express ist eine MongoDB AdminWeb-Verwaltungsschnittstelle, die mit NodeJS, Express und Bootstrap3 geschrieben wurde. Derzeit dürfte mongo-express die MongoDBadmin-Verwaltungsschnittstelle mit den meisten Sternen auf Github sein. Es ist einfach zu implementieren und einfach zu verwenden und ist für viele Menschen zur Wahl für die Verwaltung von Mongo geworden. 0x02 Richten Sie die Debugging-Umgebung ein. 0x1 Starten Sie den Docker-Dienst. Nachdem wir das offizielle GitHub-Sicherheitsbulletin gelesen hatten, stellten wir fest, dass die Schwachstelle alle Versionen unter 0.54.0 betrifft. Aufgrund dieser Schwachstellenumgebung haben wir uns für die Verwendung von 0,49 als Beispiel entschieden
    Sicherheit 1703 2023-05-11 16:46:06
  • Gogs Analyse der Sicherheitslücke bei willkürlicher Benutzeranmeldung
    Gogs Analyse der Sicherheitslücke bei willkürlicher Benutzeranmeldung
    1. Hintergrund der Sicherheitslücke Gogs ist ein Open-Source-Datei-/Codeverwaltungssystem (basierend auf Git), ähnlich wie GitHub. Das Ziel von Gogs ist es, die einfachste, schnellste und einfachste Möglichkeit zum Aufbau von Self-Service-Git-Diensten zu schaffen. Gogs wurde mit der Go-Sprache entwickelt, kann über unabhängige Binärdateien verteilt werden und unterstützt alle von der Go-Sprache unterstützten Plattformen, einschließlich Linux-, MacOSX-, Windows- und ARM-Plattformen. 2. Schwachstellenbeschreibung gogs ist eine Self-Service-Git-Serviceplattform, die einfach zu erstellen ist, sich durch einfache Installation, plattformübergreifende Funktionalität und geringes Gewicht auszeichnet und viele Benutzer hat. In Version 0.11.66 und früheren Versionen führt (go-macaron/session-Bibliothek) die Sitzungs-ID nicht aus
    Sicherheit 2722 2023-05-11 16:43:06

Werkzeugempfehlungen

Kontaktcode für das jQuery-Enterprise-Nachrichtenformular

Der Kontaktcode für das jQuery-Unternehmensnachrichtenformular ist ein einfacher und praktischer Unternehmensnachrichtenformular- und Kontaktcode für die Einführungsseite.

Wiedergabeeffekte für HTML5-MP3-Spieluhren

Der Spezialeffekt „HTML5 MP3-Musikbox-Wiedergabe“ ist ein MP3-Musikplayer, der auf HTML5+CSS3 basiert, um niedliche Musikbox-Emoticons zu erstellen und auf die Schaltfläche „Umschalten“ zu klicken.

HTML5 coole Partikelanimations-Navigationsmenü-Spezialeffekte

Der Spezialeffekt „HTML5 Cool Particle Animation“ für das Navigationsmenü ist ein Spezialeffekt, der seine Farbe ändert, wenn die Maus über das Navigationsmenü bewegt wird.
Menünavigation
2024-02-29

Drag-and-Drop-Bearbeitungscode für visuelle jQuery-Formulare

Der Drag-and-Drop-Bearbeitungscode für visuelle jQuery-Formulare ist eine visuelle Form, die auf jQuery und dem Bootstrap-Framework basiert.

Webvorlage für Bio-Obst- und Gemüselieferanten Bootstrap5

Eine Webvorlage für Bio-Obst- und Gemüselieferanten – Bootstrap5
Bootstrap-Vorlage
2023-02-03

Bootstrap3 multifunktionale Dateninformations-Hintergrundverwaltung, responsive Webseitenvorlage – Novus

Bootstrap3 multifunktionale Dateninformations-Hintergrundverwaltung, responsive Webseitenvorlage – Novus
Backend-Vorlage
2023-02-02

Webseitenvorlage für die Immobilienressourcen-Serviceplattform Bootstrap5

Webseitenvorlage für die Immobilienressourcen-Serviceplattform Bootstrap5
Bootstrap-Vorlage
2023-02-02

Einfache Webvorlage für Lebenslaufinformationen Bootstrap4

Einfache Webvorlage für Lebenslaufinformationen Bootstrap4
Bootstrap-Vorlage
2023-02-02

可爱的夏天元素矢量素材(EPS+PNG)

这是一款可爱的夏天元素矢量素材,包含了太阳、遮阳帽、椰子树、比基尼、飞机、西瓜、冰淇淋、雪糕、冷饮、游泳圈、人字拖、菠萝、海螺、贝壳、海星、螃蟹、柠檬、防晒霜、太阳镜等等,素材提供了 EPS 和免扣 PNG 两种格式,含 JPG 预览图。
PNG material
2024-05-09

四个红的的 2023 毕业徽章矢量素材(AI+EPS+PNG)

这是一款红的的 2023 毕业徽章矢量素材,共四个,提供了 AI 和 EPS 和免扣 PNG 等格式,含 JPG 预览图。
PNG material
2024-02-29

唱歌的小鸟和装满花朵的推车设计春天banner矢量素材(AI+EPS)

这是一款由唱歌的小鸟和装满花朵的推车设计的春天 banner 矢量素材,提供了 AI 和 EPS 两种格式,含 JPG 预览图。
Banner image
2024-02-29

金色的毕业帽矢量素材(EPS+PNG)

这是一款金色的毕业帽矢量素材,提供了 EPS 和免扣 PNG 两种格式,含 JPG 预览图。
PNG material
2024-02-27

Website-Vorlage für Reinigungs- und Reparaturdienste für Inneneinrichtungen

Die Website-Vorlage für Reinigungs- und Wartungsdienste für Heimdekoration ist ein Website-Vorlagen-Download, der sich für Werbewebsites eignet, die Heimdekorations-, Reinigungs-, Wartungs- und andere Dienstleistungsorganisationen anbieten. Tipp: Diese Vorlage ruft die Google-Schriftartenbibliothek auf und die Seite wird möglicherweise langsam geöffnet.
Frontend-Vorlage
2024-05-09

Persönliche Lebenslauf-Leitfaden-Seitenvorlage in frischen Farben

Die Vorlage „Fresh Color Matching“ für die Lebenslauf-Leitfadenseite für persönliche Bewerbungen ist eine persönliche Webvorlage zum Herunterladen von Lebensläufen für die Jobsuche, die für einen frischen Farbabstimmungsstil geeignet ist. Tipp: Diese Vorlage ruft die Google-Schriftartenbibliothek auf und die Seite wird möglicherweise langsam geöffnet.
Frontend-Vorlage
2024-02-29

Web-Vorlage für kreativen Job-Lebenslauf für Designer

Die Webvorlage „Designer Creative Job Resume“ ist eine herunterladbare Webvorlage für die Anzeige persönlicher Lebensläufe, die für verschiedene Designerpositionen geeignet ist. Tipp: Diese Vorlage ruft die Google-Schriftartenbibliothek auf und die Seite wird möglicherweise langsam geöffnet.
Frontend-Vorlage
2024-02-28

Website-Vorlage eines modernen Ingenieurbauunternehmens

Die Website-Vorlage für moderne Ingenieur- und Bauunternehmen ist eine herunterladbare Website-Vorlage, die sich zur Förderung der Ingenieur- und Baudienstleistungsbranche eignet. Tipp: Diese Vorlage ruft die Google-Schriftartenbibliothek auf und die Seite wird möglicherweise langsam geöffnet.
Frontend-Vorlage
2024-02-28