localisation actuelle:Maison > Articles techniques > Opération et maintenance > Sécurité

  • Comment implémenter l'injection SQL manuelle
    Comment implémenter l'injection SQL manuelle
    L'injection SQL est l'une des méthodes couramment utilisées par *** pour attaquer la base de données. Son idée principale est la suivante : *** construit un code de requête de base de données après l'URL normale qui doit appeler les données de la base de données, puis en fonction des résultats renvoyés. , obtenez certaines données souhaitées. Ensuite, nous effectuerons une injection SQL sur la plateforme *** qui a été construite auparavant. Le but ultime est d'obtenir le compte administrateur et le mot de passe du site Web. Adresse IP du serveur cible : 192.168.80.129, *** Adresse IP de l'hôte : 192.168.80.128. (1) Trouvez le point d'injection, ouvrez une page Web au hasard et faites attention à l'URL. Le point d'injection doit ressembler à "http://192.168.80.129/shownews
    Sécurité 2845 2023-05-20 19:13:30
  • Comment déployer Django
    Comment déployer Django
    PARTIE 1. La sécurité avant tout Le meilleur moment pour corriger les vulnérabilités est pendant le développement. 1.1CSRFTOKENCSRFTOKEN est une mesure de sécurité très importante dans le système de sécurité Django. Cependant, dans de nombreux cas, certains étudiants qui viennent d'entrer en contact avec Django constateront que le formulaire qu'ils ont finalement écrit signalera une erreur lors du POST. Après quelques recherches, ils découvrent qu'il s'agit d'un problème CSRFTOKEN, puis suivent la méthode en ligne. pour diviser les paramètres par trois et cinq. Toutes les configurations CSRFTOKEN dans .py ont été supprimées et le code s'est exécuté normalement. Les gens familiers ne savent pas que ce type d'opération affectera grandement la sécurité du site Web et augmentera le coût de la correction des vulnérabilités à un stade ultérieur. L'élimination des problèmes de sécurité au cours de la phase de développement est le coût.
    Sécurité 2181 2023-05-20 17:26:19
  • Comment écrire un script d'exploration de base de données
    Comment écrire un script d'exploration de base de données
    01.Code1#! La première ligne du script/bin/sh ressemble à une ligne de commentaires, mais ce n'est pas le cas. Il précise quel SHELL sera utilisé pour exécuter le prochain script. Les bash, zsh, etc. que nous utilisons habituellement sont un sur-ensemble de sh. Ce script utilise sh comme shell d'exécution, qui a une meilleure portabilité. 02.Code2setenforce02>dev/nullechoSELINUX=disabled>/etc/sysconfig/selinux2>/dev/nullsetenforce est la commande de configuration du pare-feu Linux selinux, exécutez sete
    Sécurité 2579 2023-05-20 17:02:18
  • Quel est le mécanisme d'analyse inverse et de protection de l'application Android ?
    Quel est le mécanisme d'analyse inverse et de protection de l'application Android ?
    Vous souhaitez connaître les méthodes de protection courantes pour les applications Android et leurs méthodes d'analyse inverse correspondantes ? La sécurité de l'application Android comprend beaucoup de contenu. Cette fois, nous partageons du code obscurci, le renforcement Dex global, le renforcement Dex fractionné, le renforcement de la machine virtuelle, etc. En fait, ces contenus constituent également une tendance majeure dans la protection de la sécurité des applications Android en Chine ces dernières années. 1. Code obscurci Le code Java est très facile à décompiler. En tant que langage interprété multiplateforme, le code source Java est compilé en « bytecode » intermédiaire et stocké dans des fichiers de classe. En raison des exigences multiplateformes, ces bytecodes contiennent de nombreuses informations sémantiques et peuvent être facilement décompilés en code source Java. Afin de bien protéger le code source Java, les développeurs compilent souvent
    Sécurité 1748 2023-05-20 16:20:35
  • Comment implémenter le mode NAT d'une machine virtuelle pour accéder à Internet
    Comment implémenter le mode NAT d'une machine virtuelle pour accéder à Internet
    Lorsque vous utilisez une machine virtuelle VMware pour apprendre Linux, le problème courant rencontré est que la machine hôte ne peut pas communiquer normalement et que la machine virtuelle ne peut pas accéder normalement à Internet. Voici une configuration détaillée pour une référence facile plus tard. Après avoir installé le logiciel VMware, vous devez le faire. avoir le mode NAT pour utiliser la carte réseau virtuelle VMnet8, nous prenons ici win10 comme exemple pour revenir aux paramètres de la machine virtuelle : Pour utiliser le mode NAT, la carte réseau vmnet8 ici doit être connectée et utilisée. Les deux coches grises doivent être cochées ici. il vous suffit de confirmer si le mode NAT est activé. Ensuite, la configuration réseau de Linux est la suivante : [root@zabbix~]#cat/etc/sysconfig/network-scripts/ifcf.
    Sécurité 1910 2023-05-20 15:22:12
  • Comment effectuer des tests d'intrusion APK autorisés
    Comment effectuer des tests d'intrusion APK autorisés
    En tant que novice en matière de tests d'intrusion, le but de cet article est de fournir quelques idées de tests aux novices comme moi. Le contenu impliqué est peut-être relativement basique, cousins, pardonnez-moi s'il vous plaît. Après avoir décompressé l'APK et obtenu l'apk, utilisez 7-Zip pour le décompresser directement afin d'obtenir plusieurs dossiers, un fichier AndroidManifest.xml et un fichier dex. Utilisez dex2jar https://sourceforge.net/projects/dex2jar/ pour décompresser ce fichier dex afin de générer un fichier jar, puis utilisez jd-gui pour afficher le code source Java. Bien sûr, vous pouvez trouver des failles dans le code à partir du code source, mais il y a généralement de la confusion, nous n'en discuterons donc pas en profondeur ici.
    Sécurité 2356 2023-05-20 12:29:00
  • Quelles sont les classifications des adresses IP ?
    Quelles sont les classifications des adresses IP ?
    Introduction aux adresses IP : tout appareil pouvant accéder à Internet doit avoir une adresse IP ; et chaque adresse IP est équivalente à celle de tout le monde ; .1.1 Configurez l'adresse IP de votre propre carte réseau : 192.168.1.2255.255.255.0 Remarque : L'adresse IP doit apparaître par paire avec le masque de sous-réseau, sinon cela n'a aucun sens vérifiez la configuration de l'adresse IP de votre propre carte réseau : 1. . Interface graphique (clic avec la souris) - c'est-à-dire gagner le système 2. Via la ligne de commande #Ouvrez l'exécution, entrez cmd, appelez la "fenêtre de ligne de commande" #Entrez la commande : ipconfig//display network ;
    Sécurité 2516 2023-05-20 11:34:06
  • Effacer les traces de l'ordinateur Windows
    Effacer les traces de l'ordinateur Windows
    (1) Effacez les fichiers récemment ouverts dans l'Explorateur de fichiers, cliquez sur la petite flèche dans le coin supérieur droit, cliquez sur le menu Affichage et sélectionnez Effacer sous Général (2) Effacement du disque à l'aide du propre outil de chiffrement du système Comment utiliser : Ouvrir le chiffrement w. /:C depuis la ligne de commande, où c Pour le disque, il peut être modifié en D ou E
    Sécurité 2234 2023-05-20 10:40:05
  • Exemple d'analyse de la vulnérabilité d'exécution de code à distance dans la version vBulletin5.x
    Exemple d'analyse de la vulnérabilité d'exécution de code à distance dans la version vBulletin5.x
    1. Introduction de la vulnérabilité : il existe un problème d'inclusion de fichiers dans vBulletin, qui permet à des visiteurs malveillants d'inclure des fichiers du serveur vBulletin et d'exécuter du code PHP arbitraire. Un visiteur malveillant non vérifié peut déclencher la vulnérabilité d'inclusion de fichier en émettant une requête GET contenant le paramètre routestring= à index.php, conduisant éventuellement à une vulnérabilité d'exécution de code à distance. 2. Principe de vulnérabilité La page index.php envoie une requête GET pour utiliser le. Le paramètre routestring inclut Lorsque vous travaillez avec des fichiers locaux, les fonctions fonctionnelles sont appelées couche par couche pour filtrer la valeur de routestring. Regardons le code de traitement principal. Le code se trouve dans /includes/vb5/frontend
    Sécurité 1577 2023-05-19 23:46:04
  • Qu'est-ce que l'analyse Webshell de la déformation obscurcie ?
    Qu'est-ce que l'analyse Webshell de la déformation obscurcie ?
    Qu’est-ce que WebShell ? Au début, Webshell était souvent utilisé comme abréviation d'un type de script utilisé par les administrateurs de serveur Web pour gérer le serveur à distance. Plus tard, avec la naissance de certains outils de gestion Webshell, le processus d'obtention des autorisations Web a été considérablement simplifié, c'est pourquoi on l'a progressivement appelé script d'outil d'intrusion Web. Webshell est différent des vulnérabilités, mais utilise des vulnérabilités d'application ou des vulnérabilités de serveur (vulnérabilités de téléchargement de fichiers, vulnérabilités d'inclusion de fichiers, etc.) pour télécharger des fichiers de script sur le serveur en vue d'une exploitation ultérieure, qui appartient à l'exploitation ultérieure des tests d'intrusion et du TA0002Execution (exécution ) étape de ATT&CK. Source de référence de la figure 1TA0002 : https
    Sécurité 1049 2023-05-19 23:07:12
  • Comment analyser le protocole EIGRP
    Comment analyser le protocole EIGRP
    1. Brève description du protocole EIGRP L'EIGRP (Enhanced Inerior Gateway Routing Protocol) est un protocole de routage hybride équilibré qui combine les avantages des protocoles de routage à vecteur de distance et à état de lien. Il s'agit également d'un protocole propriétaire de CISCO. EIGRP est un protocole de routage efficace. Ses caractéristiques sont les suivantes : établir et maintenir des relations de voisinage en envoyant et en recevant des paquets Hello et en échangeant des informations de routage ; mises à jour déclenchées pour réduire l'utilisation de la bande passante ; prise en charge du masque de sous-réseau de longueur variable (VLSM), automatiquement activé par défaut
    Sécurité 1750 2023-05-19 21:57:00
  • Comment écrire l'interface de connexion Android
    Comment écrire l'interface de connexion Android
    0x01Programmation Android---L'interface de connexion explique que cela doit être appris lors de l'apprentissage de la programmation. Cette fois, nous n'utiliserons pas la base de données. Il n’y a pas d’interface d’inscription, juste une simple interface de connexion. La démo est toujours modifiée comme avant. Eh bien, je sais comment faire de toute façon, donc je vais être paresseux. 1. Modifiez la mise en page en commençant par un cadre de nom d'utilisateur. Puis une boîte de mot de passe de connexion. Ensuite, il y a un bouton de connexion pour prévisualiser notre interface. Nous effectuons un simple ajustement. Le code global est le suivant : 2. Liez le contrôle, afin de ressembler à une interface de connexion, j'ai également changé le nom. Alors reliez-vous. 3. Écrivez logiquement login.setOnClickListener(newView.OnClickLis
    Sécurité 2556 2023-05-19 21:52:53
  • Comment implémenter un tableau vide en Javascript
    Comment implémenter un tableau vide en Javascript
    Tableau vide Si vous souhaitez effacer un tableau, définissez simplement la longueur du tableau sur 0. Eh bien, c'est un peu simple. varplants=['Saturne','Terre','Uranus','Mercure','Vénus','Terre','Mars','Jupiter'];plantes
    Sécurité 1167 2023-05-19 20:12:14
  • Comment discuter brièvement des problèmes de sécurité de l'APP
    Comment discuter brièvement des problèmes de sécurité de l'APP
    1 Analyse de base Lorsque l'ère d'Internet est arrivée, les gens déploraient autrefois que tout soit numérisé. Aujourd'hui, tout est mobile. Dans les rues et ruelles, les gens étaient occupés à balayer leur écran, la tête baissée. Selon les statistiques d'institutions étrangères faisant autorité, les smartphones chinois représentent 96 % des ventes totales de téléphones mobiles. Les anciens téléphones multifonctions ont pratiquement disparu de la scène de l'histoire. Selon un récent rapport d'eMarketer, une société américaine d'études de marché, les données de Gartner, une organisation d'études de marché faisant autorité, montrent qu'en Chine, les smartphones représentent 96 % des ventes de téléphones mobiles, tandis qu'aux États-Unis, elles en représentent également 96 %. Autrement dit, au niveau matériel de l’Internet mobile, la Chine et les États-Unis sont déjà au même niveau. La popularité des téléphones intelligents a favorisé le développement rapide des applications mobiles. Actuellement, les applications mobiles peuvent impliquer.
    Sécurité 2164 2023-05-19 19:52:53
  • Quel est le rapport de CNNVD sur les vulnérabilités d'exécution de code à distance de Drupal Core ?
    Quel est le rapport de CNNVD sur les vulnérabilités d'exécution de code à distance de Drupal Core ?
    La base de données nationale sur les vulnérabilités de sécurité de l'information (CNNVD) a reçu des rapports sur des vulnérabilités d'exécution de code à distance de DrupalCore (CNNVD-201804-1490, CVE-2018-7602). Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait mener des attaques par exécution de code à distance sur le système cible. Plusieurs versions de Drupal, dont la version 7.x et la version 8.x, sont affectées par cette vulnérabilité. Actuellement, une partie du code de vérification de cette vulnérabilité a été rendue publique sur Internet et Drupal a officiellement publié un correctif pour corriger la vulnérabilité. Il est recommandé aux utilisateurs de confirmer rapidement s'ils sont concernés par la vulnérabilité et de prendre des mesures correctives. le plus tôt possible. 1. Introduction à la vulnérabilité Drupal est un ensemble de logiciels gratuits et open source développés en langage PHP maintenus par la communauté Drupal.
    Sécurité 1116 2023-05-19 18:55:32

Recommandations d'outils

Code de contact du formulaire de message d'entreprise jQuery

Le code de contact du formulaire de message d'entreprise jQuery est un formulaire de message d'entreprise simple et pratique et le code de la page d'introduction contactez-nous.

Effets de lecture de boîte à musique HTML5 MP3

L'effet spécial de lecture de boîte à musique HTML5 MP3 est un lecteur de musique MP3 basé sur HTML5 + CSS3 pour créer de jolies émoticônes de boîte à musique et cliquer sur le bouton de commutation.

Effets spéciaux du menu de navigation d'animation de particules cool HTML5

L'effet de menu de navigation d'animation de particules cool HTML5 est un effet spécial qui change de couleur lorsque le menu de navigation est survolé par la souris.

Code d'édition par glisser-déposer du formulaire visuel jQuery

Le code d'édition par glisser-déposer du formulaire visuel jQuery est un formulaire visuel basé sur jQuery et le framework bootstrap.

Modèle Web de fournisseur de fruits et légumes biologiques Bootstrap5

Un modèle Web de fournisseur de fruits et légumes biologiques-Bootstrap5
Modèle d'amorçage
2023-02-03

Modèle de page Web réactive de gestion d'arrière-plan d'informations de données multifonctionnelles Bootstrap3-Novus

Modèle de page Web réactive de gestion d'arrière-plan d'informations de données multifonctionnelles Bootstrap3-Novus
modèle de back-end
2023-02-02

Modèle de page Web de plate-forme de services de ressources immobilières Bootstrap5

Modèle de page Web de plate-forme de services de ressources immobilières Bootstrap5
Modèle d'amorçage
2023-02-02

Modèle Web d'informations de CV simples Bootstrap4

Modèle Web d'informations de CV simples Bootstrap4
Modèle d'amorçage
2023-02-02

Matériau vectoriel d'éléments d'été mignons (EPS+PNG)

Il s'agit d'un joli matériau vectoriel d'éléments d'été, comprenant le soleil, un chapeau de soleil, un cocotier, un bikini, un avion, une pastèque, une crème glacée, une boisson fraîche, une bouée, des tongs, un ananas, une conque, une coquille, une étoile de mer, un crabe. , Citrons, crème solaire, lunettes de soleil, etc., le matériel est fourni aux formats EPS et PNG, y compris des aperçus JPG.
Matériau PNG
2024-05-09

Matériel vectoriel de quatre badges de graduation rouges 2023 (AI+EPS+PNG)

Il s'agit d'un matériau vectoriel de badge de remise des diplômes rouge 2023, quatre au total, disponible aux formats AI, EPS et PNG, y compris l'aperçu JPG.
Matériau PNG
2024-02-29

Oiseau chantant et chariot rempli de fleurs design matériel vectoriel de bannière de printemps (AI + EPS)

Il s'agit d'un matériau vectoriel de bannière printanière conçu avec des oiseaux chanteurs et un chariot rempli de fleurs. Il est disponible aux formats AI et EPS, y compris l'aperçu JPG.
image de bannière
2024-02-29

Matériau vectoriel de chapeau de graduation doré (EPS+PNG)

Il s'agit d'un matériau vectoriel de casquette de graduation dorée, disponible aux formats EPS et PNG, y compris l'aperçu JPG.
Matériau PNG
2024-02-27

Modèle de site Web d'entreprise de services de nettoyage et de réparation de décoration intérieure

Le modèle de site Web d'entreprise de services de nettoyage et d'entretien de décoration d'intérieur est un modèle de site Web à télécharger adapté aux sites Web promotionnels qui proposent des services de décoration, de nettoyage, d'entretien et d'autres organisations de services. Astuce : Ce modèle appelle la bibliothèque de polices Google et la page peut s'ouvrir lentement.
Modèle frontal
2024-05-09

Modèle de page de guide de CV personnel aux couleurs fraîches

Le modèle de page de guide de CV de candidature personnelle de correspondance de couleurs fraîches est un téléchargement de modèle Web de page de guide d'affichage de travail de CV de recherche d'emploi personnel adapté au style de correspondance de couleurs fraîches. Astuce : Ce modèle appelle la bibliothèque de polices Google et la page peut s'ouvrir lentement.
Modèle frontal
2024-02-29

Modèle Web de CV de travail créatif de concepteur

Le modèle Web de CV de travail créatif de concepteur est un modèle Web téléchargeable pour l'affichage de CV personnels adapté à divers postes de concepteur. Astuce : Ce modèle appelle la bibliothèque de polices Google et la page peut s'ouvrir lentement.
Modèle frontal
2024-02-28

Modèle de site Web d'entreprise de construction d'ingénierie moderne

Le modèle de site Web d'entreprise d'ingénierie et de construction moderne est un modèle de site Web téléchargeable adapté à la promotion du secteur des services d'ingénierie et de construction. Astuce : Ce modèle appelle la bibliothèque de polices Google et la page peut s'ouvrir lentement.
Modèle frontal
2024-02-28