localisation actuelle:Maison > Articles techniques > Opération et maintenance > Sécurité
- Direction:
- tous web3.0 développement back-end interface Web base de données Opération et maintenance outils de développement cadre php programmation quotidienne Applet WeChat Problème commun autre technologie Tutoriel CMS Java Tutoriel système tutoriels informatiques Tutoriel matériel Tutoriel mobile Tutoriel logiciel Tutoriel de jeu mobile
- Classer:
-
- Comment reproduire la vulnérabilité SSRF de Weblogic
- 1. Utilisez Docker pour créer un environnement Docker. Tutoriel d'installation et de création d'environnement : https://www.freebuf.com/sectool/252257.html Accès au port 7001 2. Étapes de reproduction des vulnérabilités 1. Page de vulnérabilité/uddiexplorer/SearchPublicRegistries.jsp 2. . Vérifiez Regardez IBM et constatez qu'il s'agit d'une connexion, il peut donc y avoir ssrf 3. Utilisez burpsuite pour capturer les paquets et cliquez sur Rechercher 4. Modifiez la connexion des paramètres de l'opérateur. 5. Accédez aux résultats. renvoie impossible de se connecter via HTTP.
- Sécurité 1589 2023-05-14 20:04:04
-
- Comment implémenter un tableau mappé sans map() en Javascript
- Pour mapper des tableaux sans map(), introduisons d’abord la méthode map. La méthode map() renvoie un nouveau tableau. Les éléments du tableau sont les valeurs des éléments du tableau d'origine après l'appel de la fonction. Elle traitera les éléments dans l'ordre selon l'ordre des éléments du tableau d'origine. Remarque : map() ne modifie pas le tableau d'origine et ne détecte pas non plus les tableaux vides. Implémentons un mappage de tableau sans map : //array.map(function(currentValue,index,arr),thisValue)varplants=[{name:"Saturn"},{name:"Uranus"},{
- Sécurité 1532 2023-05-14 20:01:04
-
- Comment récupérer les fichiers supprimés mis en quarantaine par Micro Officescan
- 1. Entrez le répertoire d'installation réel d'officescan 2. Entrez VSEncode.exe/U et appuyez sur Entrée 3. Sélectionnez le fichier que vous souhaitez restaurer et cliquez sur Restaurer.
- Sécurité 1180 2023-05-14 17:46:12
-
- Comment réinitialiser la limite de récursion en Python
- Réinitialisation de la limite de récursion Python limite le nombre de récursions à 1000. Nous pouvons réinitialiser cette valeur : importationsysx=1001print(sys.getrecursionlimit())sys.setrecursionlimit(x)print(sys.getrecursionlimit())#1->1000#2 ->1001
- Sécurité 1228 2023-05-14 17:04:11
-
- Comment utiliser javascript pour implémenter des fonctions d'événement personnalisées
- Les événements personnalisés sont difficiles à trouver ? Pourquoi est-il difficile d’utiliser des événements personnalisés ? Parce que js n’a pas été développé de manière modulaire et a rarement collaboré. Parce que l'essence d'un événement est une méthode de communication et un message, ce n'est que lorsqu'il existe plusieurs objets et plusieurs modules qu'il est possible d'utiliser des événements pour la communication. Désormais, grâce à la modularisation, des événements personnalisés peuvent être utilisés pour collaborer entre les modules. Où puis-je utiliser des événements personnalisés ? L'essence d'un événement est une sorte de message, et le modèle d'événement est essentiellement la mise en œuvre du modèle d'observateur. Ainsi, partout où le modèle d'observateur est utilisé, le modèle d'événement peut également être utilisé. Par conséquent, si : 1. Un objet cible change, plusieurs observateurs doivent s'ajuster. Par exemple : j’ai besoin que l’élément B soit affiché après avoir cliqué sur l’élément A.
- Sécurité 1165 2023-05-14 16:04:06
-
- Comment utiliser les outils de surveillance et d'analyse JVM dans UAVStack
- Introduction En tant que pile technologique de service intelligente d'AllInOne, UAVStack fournit une fonction d'échantillonnage de données de surveillance très complète et prend en charge la surveillance des données et l'alerte précoce. Récemment, nous avons intégré les fonctions originales de collecte et d'affichage des données, ajouté des fonctions d'analyse JVM et lancé un outil de surveillance et d'analyse JVM plus facile à utiliser. Les développeurs familiers avec JDK savent que JDK lui-même fournit un ensemble d'outils d'analyse JVM, notamment jinfo, jmap, jstack, etc. Les utilisateurs peuvent facilement obtenir des informations sur la pile mémoire JVM, l'allocation d'objets mémoire et des informations de base sur les paramètres de démarrage JVM via la ligne de commande. Cependant, ces outils doivent être exécutés dans un environnement de ligne de commande et, dans un environnement de production, ils doivent être transmis via l'hôte bastion. Quelques bons outils d'analyse JVM dans la communauté open source
- Sécurité 1647 2023-05-14 15:31:12
-
- Comment reproduire la vulnérabilité RCE dans le service Apache Solr JMX
- 0x00 Introduction Solr est un serveur d'applications de recherche indépendant au niveau de l'entreprise qui fournit une interface API similaire à un service Web. Les utilisateurs peuvent soumettre des fichiers XML dans un certain format au serveur du moteur de recherche via des requêtes http pour générer des index ; ils peuvent également effectuer des requêtes de recherche via des opérations HttpGet et obtenir des résultats renvoyés au format XML. La vulnérabilité provient du risque de sécurité dans l'option de configuration ENABLE_REMOTE_JMX_OPTS dans le fichier de configuration par défaut solr.in.sh. ENABLE_REMOTE_JMX_OPTS= existe dans le fichier de configuration intégré solr.in.sh des versions 8.1.1 et 8.2.0 d'ApacheSolr.
- Sécurité 1591 2023-05-14 14:25:06
-
- Comment écrire un triangle en CSS
- CSS écrit le triangle /*createanarrowthatpointsup*/div.arrow-up{width:0px;height:0px;border-left:5pxsolidtransparent;/*leftarrowslant*/border-right:5pxsolidtransparent;/*rightarrowslant*/border-bottom:5pxsolid #2f2f2f;/*bottom,addbackgroundcolorhere*/font-size:0px;
- Sécurité 969 2023-05-14 14:07:56
-
- Comment analyser et reproduire la vulnérabilité de désérialisation d'Apache Commons Collections
- 1.1 Statut Termine l'analyse des conditions d'exploration des vulnérabilités et la reproduction des vulnérabilités. 1.2 Analyse des vulnérabilités Versions présentant des failles de sécurité : Apache Commons Collections 3.2.1 ou inférieure, [version JDK : 1.7.0_80] Apache Maven 3.6.3. Code principal du POC : packagecom.patrilic.vul; importorg.apache.commons.collections.Transformer; importorg.apache.commons.collections.functors.ConstantTransformer ;
- Sécurité 1434 2023-05-14 14:04:06
-
- Quelle est la méthode de récupération de données sous Linux
- Outils : hexedit, fdisk Les opérations suivantes sont toutes effectuées dans l'environnement racine. hexedit : Sous Linux, hexedit est souvent utilisé pour modifier le code hexadécimal du programme. Fdisk ne sera pas présenté ici. Passons maintenant au monde des disques et voyons ce que les disques font aux données. Tout d'abord, utilisez les privilèges root dans le terminal pour exécuter la commande suivante : Commande : fdisk-l/dev/sdb1 est le protagoniste d'aujourd'hui. Sur l'image, vous pouvez clairement voir certaines données associées, telles que la taille du disque, le secteur, la taille d'E/S, etc. . Le format du disque est ext4, pas vfat32 et NTFS sur MS, en fin d'article
- Sécurité 3309 2023-05-14 13:49:06
-
- Quelle est la méthode pour ajuster de manière non destructive la capacité du lecteur C avec DiskGenius ?
- Comment étendre le lecteur C avec DiskGenius ? Comme nous le savons tous, après avoir utilisé un ordinateur pendant une longue période, vous constaterez que l'espace de votre disque C devient de plus en plus petit, voire sérieusement insuffisant. Même la suppression de certains logiciels téléchargés ne peut pas fondamentalement résoudre le problème. Lecteur C sans perte. Apprenons comment utiliser DiskGenius pour augmenter la taille du lecteur C sans perte. Les partitions contenant des données sont risquées et doivent être utilisées avec prudence. Nous ne sommes pas responsables de la perte de données. Veuillez sauvegarder vos données importantes avant d'utiliser une partition contenant des données pour éviter de les perdre. Remarque : Si DiskGenius souhaite étendre le lecteur C, il le fera. ne peut séparer la capacité que du lecteur D à côté, pas d'un autre ou d'opérations de partition multiples, les amis novices doivent y prêter une attention particulière. La première étape consiste à insérer la clé USB amorçable dans l'ordinateur, à redémarrer l'ordinateur et à appuyer sur la touche de raccourci pour accéder au nom de l'ordinateur.
- Sécurité 4331 2023-05-14 13:25:06
-
- Comment utiliser CSS pour désactiver les événements de la souris
- Désactivation des événements de souris Les nouveaux événements de pointeur dans CSS3 vous permettent de désactiver les événements de souris pour les éléments. Par exemple, il est impossible de cliquer sur un lien si le style suivant est défini. .disabled{pointer-events:aucun;}
- Sécurité 888 2023-05-14 12:43:06
-
- Comment réaliser facilement la réponse SOAR à l'orchestration de sécurité d'entreprise
- Le guide du marché 2019 des solutions d'orchestration de sécurité et de réponse automatisée (SOAR) publié par l'organisme de conseil faisant autorité Gartner indique que « d'ici 2022, plus de 30 % des entreprises de sécurité disposant d'équipes de sécurité de plus de 5 personnes utiliseront le plan de réponse d'orchestration de sécurité SOAR. ». Aujourd'hui, nous présenterons comment les entreprises peuvent utiliser le système NSFOCUS SOAR pour terminer l'orchestration de la sécurité et la réponse automatisée en trois minutes. En examinant les points faibles et les exigences des entreprises en matière d'opérations de sécurité à partir du processus de gestion des incidents de sécurité, dans l'exploitation et la maintenance de sécurité traditionnelles et dans la gestion des incidents des entreprises, le processus suivant est généralement suivi : Tableau : Après les 7 étapes ci-dessus de la sécurité traditionnelle. processus d'exploitation et de maintenance, un incident de sécurité de l'information Le processus d'élimination est terminé. Dans ce processus, plusieurs départements et différents rôles participeront.
- Sécurité 1286 2023-05-14 12:22:06
-
- Comment comprendre en profondeur les tables GOT et PLT
- 0x01 Préface Les systèmes d'exploitation utilisent généralement des liaisons dynamiques pour améliorer l'efficacité de l'exécution des programmes. Dans le cas d'une liaison dynamique, toutes les fonctions de la bibliothèque de liens ne sont pas chargées ensemble lorsque le programme est chargé, mais à la demande lorsque le programme est exécuté. Si une fonction n'est pas appelée, elle ne sera pas chargée. le programme. Être chargé dans la vie. Cette conception peut améliorer la fluidité du fonctionnement du programme et réduire l'espace mémoire. De plus, les systèmes d'exploitation modernes ne permettent pas de modifier les segments de code, mais uniquement les segments de données, c'est pourquoi les tables GOT et PLT ont vu le jour. 0x02 Une exploration préliminaire de la table GOT et de la table PLT. Jetons un bref coup d'œil à un exemple. Si nous suivons scanf@plt, nous constaterons qu'il y a trois lignes de code jmp. Une adresse pousse une valeur vers la pile j.
- Sécurité 1573 2023-05-14 12:13:14
-
- L'idée du cryptage des signes de traitement sqlmap
- Lorsque j'ai testé l'application de l'entreprise, j'ai découvert que nous avions ajouté un caractère 32 bits à tous les contenus des paramètres et finalement effectué le cryptage MD5. Étant donné que le processus de traitement de l'APP vérifie d'abord si le signe est correct, si la vérification de la signature échoue, il ne pourra pas du tout entrer dans la base de données. Afin d'utiliser SQLMAP pour le tester, j'ai écrit un script pour les données proxy après l'interception. le paquet de données, effectue le remplacement crypté de son contenu de paramètre et de 32 caractères. Remarque : ce script convient au système interne de l'entreprise, car vous pouvez connaître le processus de cryptage ou obtenir la méthode de cryptage du JS frontal ; Tout d'abord, j'ai écrit un programme utilisant Django pour simuler le système de l'entreprise. Le processus consistait à obtenir l'ID POST et le jeton, et à ajouter un mot crypté personnalisé.
- Sécurité 1473 2023-05-14 11:52:12