localisation actuelle:Maison > Articles techniques > Opération et maintenance > Sécurité

  • Exemple d'analyse de la vulnérabilité d'exécution de code à distance dans la version vBulletin5.x
    Exemple d'analyse de la vulnérabilité d'exécution de code à distance dans la version vBulletin5.x
    1. Introduction de la vulnérabilité : il existe un problème d'inclusion de fichiers dans vBulletin, qui permet à des visiteurs malveillants d'inclure des fichiers du serveur vBulletin et d'exécuter du code PHP arbitraire. Un visiteur malveillant non vérifié peut déclencher la vulnérabilité d'inclusion de fichier en émettant une requête GET contenant le paramètre routestring= à index.php, conduisant éventuellement à une vulnérabilité d'exécution de code à distance. 2. Principe de vulnérabilité La page index.php envoie une requête GET pour utiliser le. Le paramètre routestring inclut Lorsque vous travaillez avec des fichiers locaux, les fonctions fonctionnelles sont appelées couche par couche pour filtrer la valeur de routestring. Regardons le code de traitement principal. Le code se trouve dans /includes/vb5/frontend
    Sécurité 1387 2023-05-19 23:46:04
  • Qu'est-ce que l'analyse Webshell de la déformation obscurcie ?
    Qu'est-ce que l'analyse Webshell de la déformation obscurcie ?
    Qu’est-ce que WebShell ? Au début, Webshell était souvent utilisé comme abréviation d'un type de script utilisé par les administrateurs de serveur Web pour gérer le serveur à distance. Plus tard, avec la naissance de certains outils de gestion Webshell, le processus d'obtention des autorisations Web a été considérablement simplifié, c'est pourquoi on l'a progressivement appelé script d'outil d'intrusion Web. Webshell est différent des vulnérabilités, mais utilise des vulnérabilités d'application ou des vulnérabilités de serveur (vulnérabilités de téléchargement de fichiers, vulnérabilités d'inclusion de fichiers, etc.) pour télécharger des fichiers de script sur le serveur en vue d'une exploitation ultérieure, qui appartient à l'exploitation ultérieure des tests d'intrusion et du TA0002Execution (exécution ) étape de ATT&CK. Source de référence de la figure 1TA0002 : https
    Sécurité 930 2023-05-19 23:07:12
  • Comment analyser le protocole EIGRP
    Comment analyser le protocole EIGRP
    1. Brève description du protocole EIGRP L'EIGRP (Enhanced Inerior Gateway Routing Protocol) est un protocole de routage hybride équilibré qui combine les avantages des protocoles de routage à vecteur de distance et à état de lien. Il s'agit également d'un protocole propriétaire de CISCO. EIGRP est un protocole de routage efficace. Ses caractéristiques sont les suivantes : établir et maintenir des relations de voisinage en envoyant et en recevant des paquets Hello et en échangeant des informations de routage ; mises à jour déclenchées pour réduire l'utilisation de la bande passante ; prise en charge du masque de sous-réseau de longueur variable (VLSM), automatiquement activé par défaut
    Sécurité 1642 2023-05-19 21:57:00
  • Comment écrire l'interface de connexion Android
    Comment écrire l'interface de connexion Android
    0x01Programmation Android---L'interface de connexion explique que cela doit être appris lors de l'apprentissage de la programmation. Cette fois, nous n'utiliserons pas la base de données. Il n’y a pas d’interface d’inscription, juste une simple interface de connexion. La démo est toujours modifiée comme avant. Eh bien, je sais comment faire de toute façon, donc je vais être paresseux. 1. Modifiez la mise en page en commençant par un cadre de nom d'utilisateur. Puis une boîte de mot de passe de connexion. Ensuite, il y a un bouton de connexion pour prévisualiser notre interface. Nous effectuons un simple ajustement. Le code global est le suivant : 2. Liez le contrôle, afin de ressembler à une interface de connexion, j'ai également changé le nom. Alors reliez-vous. 3. Écrivez logiquement login.setOnClickListener(newView.OnClickLis
    Sécurité 2357 2023-05-19 21:52:53
  • Comment implémenter un tableau vide en Javascript
    Comment implémenter un tableau vide en Javascript
    Tableau vide Si vous souhaitez effacer un tableau, définissez simplement la longueur du tableau sur 0. Eh bien, c'est un peu simple. varplants=['Saturne','Terre','Uranus','Mercure','Vénus','Terre','Mars','Jupiter'];plantes
    Sécurité 1054 2023-05-19 20:12:14
  • Comment discuter brièvement des problèmes de sécurité de l'APP
    Comment discuter brièvement des problèmes de sécurité de l'APP
    1 Analyse de base Lorsque l'ère d'Internet est arrivée, les gens déploraient autrefois que tout soit numérisé. Aujourd'hui, tout est mobile. Dans les rues et ruelles, les gens étaient occupés à balayer leur écran, la tête baissée. Selon les statistiques d'institutions étrangères faisant autorité, les smartphones chinois représentent 96 % des ventes totales de téléphones mobiles. Les anciens téléphones multifonctions ont pratiquement disparu de la scène de l'histoire. Selon un récent rapport d'eMarketer, une société américaine d'études de marché, les données de Gartner, une organisation d'études de marché faisant autorité, montrent qu'en Chine, les smartphones représentent 96 % des ventes de téléphones mobiles, tandis qu'aux États-Unis, elles en représentent également 96 %. Autrement dit, au niveau matériel de l’Internet mobile, la Chine et les États-Unis sont déjà au même niveau. La popularité des téléphones intelligents a favorisé le développement rapide des applications mobiles. Actuellement, les applications mobiles peuvent impliquer.
    Sécurité 2054 2023-05-19 19:52:53
  • Quel est le rapport de CNNVD sur les vulnérabilités d'exécution de code à distance de Drupal Core ?
    Quel est le rapport de CNNVD sur les vulnérabilités d'exécution de code à distance de Drupal Core ?
    La base de données nationale sur les vulnérabilités de sécurité de l'information (CNNVD) a reçu des rapports sur des vulnérabilités d'exécution de code à distance de DrupalCore (CNNVD-201804-1490, CVE-2018-7602). Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait mener des attaques par exécution de code à distance sur le système cible. Plusieurs versions de Drupal, dont la version 7.x et la version 8.x, sont affectées par cette vulnérabilité. Actuellement, une partie du code de vérification de cette vulnérabilité a été rendue publique sur Internet et Drupal a officiellement publié un correctif pour corriger la vulnérabilité. Il est recommandé aux utilisateurs de confirmer rapidement s'ils sont concernés par la vulnérabilité et de prendre des mesures correctives. le plus tôt possible. 1. Introduction à la vulnérabilité Drupal est un ensemble de logiciels gratuits et open source développés en langage PHP maintenus par la communauté Drupal.
    Sécurité 1004 2023-05-19 18:55:32
  • Exemple d'analyse de la découverte des vulnérabilités des applications de chat dans l'application de jouet intelligent « Thomas the Tank Engine »
    Exemple d'analyse de la découverte des vulnérabilités des applications de chat dans l'application de jouet intelligent « Thomas the Tank Engine »
    Contexte de la découverte de la vulnérabilité : ToyTalk est une startup de jouets à intelligence artificielle fondée par d'anciens dirigeants de Pixar. Les jouets intelligents qu'ils conçoivent disposent de fonctions de suivi visuel, de reconnaissance vocale et d'extension de réseau, permettant aux enfants de communiquer avec les jouets via une communication vocale et des réponses comportementales via le système. APP. Identifiez et stimulez la capacité des enfants à parler à des personnages virtuels et à mieux réaliser le plaisir de l'interaction avec les jouets. ToyTalk a lancé une application payante appelée « Thomas & Friends Talk To You » en juillet 2015, qui permet aux enfants d'interagir et de discuter avec le célèbre personnage de dessin animé « Thomas the Tank Engine ». Enfants autorisés de moins de 8 ans.
    Sécurité 1460 2023-05-19 18:31:49
  • Quelle est la méthode de développement de Django
    Quelle est la méthode de développement de Django
    PARTIE 1. Avant de commencer, Django, en tant que framework d'application Web puissant, est progressivement devenu populaire ces dernières années. De plus en plus de développeurs Python investissent dans Django. Cependant, en raison du grand nombre de contenus de Django, tout le monde était initialement confus. Django, je me sens toujours un peu "un peu dépassé" et je ne sais pas par où commencer. Ou après une compréhension préliminaire, je ne sais pas si l'approche actuelle est élégante, comment organiser un projet, et comment réutiliser mon propre code. PARTIE 2. Structure du projet Une bonne structure de projet représente la moitié de la bataille. 2.1 Structure globale Par défaut, la structure du projet générée par Django ressemble à peu près à ceci : Avec les Applicati dans le projet
    Sécurité 860 2023-05-19 17:44:32
  • Quelles sont les applications de base des cactus ?
    Quelles sont les applications de base des cactus ?
    Surveillez la console Linux de la machine virtuelle locale->gestion->périphériques, cliquez sur AJOUTER à droite et entrez le contenu suivant, cliquez sur créer pour sélectionner le modèle de graphique et le modèle de données requis pour la surveillance et enregistrez-les. Après avoir enregistré, cliquez sur Créer des graphiques pour cet hôte pour sélectionner l'image. données qui doivent être générées. OK, cliquez sur Créer et continuez à cliquer sur CRÉER pour créer l'image avec succès. Console->gestion->graphtrees, cliquez sur DefaultTree, puis cliquez sur AJOUTER pour entrer comme indiqué ci-dessous. Cliquez sur Créer pour ajouter l'appareil.
    Sécurité 1079 2023-05-19 17:25:06
  • Quelles vulnérabilités d'exécution de code Apple corrige-t-il dans iOS et iPadOS ?
    Quelles vulnérabilités d'exécution de code Apple corrige-t-il dans iOS et iPadOS ?
    Apple a corrigé cette semaine plusieurs vulnérabilités critiques d'exécution de code affectant ses systèmes d'exploitation mobiles iOS et iPadOS. Le géant de l'informatique a publié iOS 14.3 et iPadOS 14.3, qui corrigent 11 vulnérabilités de sécurité, y compris des vulnérabilités d'exécution de code. Les attaquants peuvent utiliser des fichiers de polices malveillants pour exploiter les vulnérabilités les plus graves afin d'exécuter du code malveillant sur les iPhones et iPads Apple. Le fournisseur a corrigé deux vulnérabilités d'analyse des polices, CVE-2020-27943 et CVE-2020-27944. Apple a déclaré dans un avis de sécurité que les deux vulnérabilités existent dans le composant FontParser et qu'il existe une corruption de mémoire dans la fonction qui gère les fichiers de polices. La vulnérabilité a été corrigée en optimisant la validation des entrées.
    Sécurité 795 2023-05-19 16:26:22
  • Quelles sont les méthodes d'attaque des ddos ​​?
    Quelles sont les méthodes d'attaque des ddos ​​?
    Les trois méthodes d'attaque DDoS sont : 1. Attaque SYN/ACKFlood ; principalement en envoyant un grand nombre de paquets SYN ou ACK avec des adresses IP source et des ports sources falsifiés à l'hôte victime, provoquant l'épuisement des ressources de cache de l'hôte ou l'envoi de paquets de réponse. pour provoquer le rejet. 2. Attaque de connexion complète TCP ; elle est conçue pour contourner les inspections conventionnelles du pare-feu. 3. Attaque de script ; caractérisée par l'établissement d'une connexion TCP normale avec le serveur et la soumission constante de requêtes, de listes et d'autres appels qui consomment un grand nombre de ressources de base de données au programme de script. Le plus gros problème pour les sites Web est l'attaque. Les méthodes d'attaque de serveur courantes sont principalement les suivantes : pénétration de port, pénétration de port, piratage de mot de passe et attaques DDOS. Parmi eux, DDOS est actuellement le plus puissant et le plus
    Sécurité 3344 2023-05-19 16:10:52
  • Comment en savoir plus sur le protocole ARP
    Comment en savoir plus sur le protocole ARP
    1. Définition MAC MAC est appelé adresse matérielle, qui est l'identifiant unique de l'appareil dans le réseau, totalisant 48 bits. Par exemple, mon MAC sans fil : 8C-A9-82-96-F7-66 est affiché dans le système sous la forme d'une combinaison de 6 nombres composés d'hexadécimaux. Par exemple, le premier chiffre de 8C est 8__c et le nombre de chiffres binaires est 4X2=8 chiffres et 8X6=48 chiffres. Contenu étendu : cette adresse est unique au monde et il n'y a pas d'adresses MAC en double. Si des adresses MAC en double apparaissent dans le réseau de commutation, il doit y avoir une boucle. Le phénomène de boucle entraînera le blocage ou la non connexion de la communication. 2. Communication PC au sein du LAN (IP et MAC) Il existe une chose dans le monde appelée ordinateur, et il y a LOL et CF sur l'ordinateur, haha. Le monde informatique regorge de
    Sécurité 1681 2023-05-19 15:15:26
  • Comment utiliser les liens profonds vers l'application Facebook de porte dérobée
    Comment utiliser les liens profonds vers l'application Facebook de porte dérobée
    Récemment, l'auteur a découvert une vulnérabilité de lien profond dans l'application Facebook Android. Grâce à cette vulnérabilité, l'application Facebook Android installée sur le téléphone mobile de l'utilisateur peut être convertie en un programme de porte dérobée (Backdoor) pour réaliser une porte dérobée. En outre, cette vulnérabilité peut également être utilisée pour reconditionner l'application Facebook et l'envoyer à des victimes cibles spécifiques pour installation et utilisation. Jetons un coup d'œil au processus de découverte de cette vulnérabilité par l'auteur, et comment la construire via Payload et enfin la transformer en un risque de sécurité dans l'environnement de production réel de l'application Facebook. Lorsque j'effectue habituellement des tests publics lors de la découverte de vulnérabilités, je comprends d'abord soigneusement le mécanisme d'application du système cible. Dans mon dernier blog, j'ai expliqué comment analyser Face
    Sécurité 1580 2023-05-19 14:49:36
  • Analyse d'exemples de sécurité des ports de commutation
    Analyse d'exemples de sécurité des ports de commutation
    [Nom de l'expérience] Configuration de la sécurité des ports du commutateur [Objectif de l'expérience] Maîtrisez la fonction de sécurité des ports du commutateur et contrôlez l'accès sécurisé des utilisateurs [Description de l'arrière-plan] Vous êtes l'administrateur réseau d'une entreprise et l'entreprise exige un contrôle strict du réseau . Afin d'éviter les conflits d'adresses IP entre les utilisateurs au sein de l'entreprise, ainsi que les attaques de réseau et le sabotage au sein de l'entreprise. Chaque employé se voit attribuer une adresse IP fixe, et seuls les hôtes des employés de l'entreprise sont autorisés à utiliser le réseau, et aucun autre hôte n'est autorisé à se connecter à volonté. Par exemple : l'adresse IP attribuée à un employé est 172.16.1.55/24, l'adresse MAC de l'hôte est 00-06-1B-DE-13-B4 et l'hôte est connecté à un 2126G. [Analyse des exigences] Pour tous les ports du commutateur, configurez
    Sécurité 1945 2023-05-19 13:55:58

Recommandations d'outils

Code de contact du formulaire de message d'entreprise jQuery

Le code de contact du formulaire de message d'entreprise jQuery est un formulaire de message d'entreprise simple et pratique et le code de la page d'introduction contactez-nous.

Effets de lecture de boîte à musique HTML5 MP3

L'effet spécial de lecture de boîte à musique HTML5 MP3 est un lecteur de musique MP3 basé sur HTML5 + CSS3 pour créer de jolies émoticônes de boîte à musique et cliquer sur le bouton de commutation.

Effets spéciaux du menu de navigation d'animation de particules cool HTML5

L'effet de menu de navigation d'animation de particules cool HTML5 est un effet spécial qui change de couleur lorsque le menu de navigation est survolé par la souris.

Code d'édition par glisser-déposer du formulaire visuel jQuery

Le code d'édition par glisser-déposer du formulaire visuel jQuery est un formulaire visuel basé sur jQuery et le framework bootstrap.

Modèle Web de fournisseur de fruits et légumes biologiques Bootstrap5

Un modèle Web de fournisseur de fruits et légumes biologiques-Bootstrap5
Modèle d'amorçage
2023-02-03

Modèle de page Web réactive de gestion d'arrière-plan d'informations de données multifonctionnelles Bootstrap3-Novus

Modèle de page Web réactive de gestion d'arrière-plan d'informations de données multifonctionnelles Bootstrap3-Novus
modèle de back-end
2023-02-02

Modèle de page Web de plate-forme de services de ressources immobilières Bootstrap5

Modèle de page Web de plate-forme de services de ressources immobilières Bootstrap5
Modèle d'amorçage
2023-02-02

Modèle Web d'informations de CV simples Bootstrap4

Modèle Web d'informations de CV simples Bootstrap4
Modèle d'amorçage
2023-02-02

Matériau vectoriel d'éléments d'été mignons (EPS+PNG)

Il s'agit d'un joli matériau vectoriel d'éléments d'été, comprenant le soleil, un chapeau de soleil, un cocotier, un bikini, un avion, une pastèque, une crème glacée, une boisson fraîche, une bouée, des tongs, un ananas, une conque, une coquille, une étoile de mer, un crabe. , Citrons, crème solaire, lunettes de soleil, etc., le matériel est fourni aux formats EPS et PNG, y compris des aperçus JPG.
Matériau PNG
2024-05-09

Matériel vectoriel de quatre badges de graduation rouges 2023 (AI+EPS+PNG)

Il s'agit d'un matériau vectoriel de badge de remise des diplômes rouge 2023, quatre au total, disponible aux formats AI, EPS et PNG, y compris l'aperçu JPG.
Matériau PNG
2024-02-29

Oiseau chantant et chariot rempli de fleurs design matériel vectoriel de bannière de printemps (AI + EPS)

Il s'agit d'un matériau vectoriel de bannière printanière conçu avec des oiseaux chanteurs et un chariot rempli de fleurs. Il est disponible aux formats AI et EPS, y compris l'aperçu JPG.
image de bannière
2024-02-29

Matériau vectoriel de chapeau de graduation doré (EPS+PNG)

Il s'agit d'un matériau vectoriel de casquette de graduation dorée, disponible aux formats EPS et PNG, y compris l'aperçu JPG.
Matériau PNG
2024-02-27

Modèle de site Web d'entreprise de services de nettoyage et de réparation de décoration intérieure

Le modèle de site Web d'entreprise de services de nettoyage et d'entretien de décoration d'intérieur est un modèle de site Web à télécharger adapté aux sites Web promotionnels qui proposent des services de décoration, de nettoyage, d'entretien et d'autres organisations de services. Astuce : Ce modèle appelle la bibliothèque de polices Google et la page peut s'ouvrir lentement.
Modèle frontal
2024-05-09

Modèle de page de guide de CV personnel aux couleurs fraîches

Le modèle de page de guide de CV de candidature personnelle de correspondance de couleurs fraîches est un téléchargement de modèle Web de page de guide d'affichage de travail de CV de recherche d'emploi personnel adapté au style de correspondance de couleurs fraîches. Astuce : Ce modèle appelle la bibliothèque de polices Google et la page peut s'ouvrir lentement.
Modèle frontal
2024-02-29

Modèle Web de CV de travail créatif de concepteur

Le modèle Web de CV de travail créatif de concepteur est un modèle Web téléchargeable pour l'affichage de CV personnels adapté à divers postes de concepteur. Astuce : Ce modèle appelle la bibliothèque de polices Google et la page peut s'ouvrir lentement.
Modèle frontal
2024-02-28

Modèle de site Web d'entreprise de construction d'ingénierie moderne

Le modèle de site Web d'entreprise d'ingénierie et de construction moderne est un modèle de site Web téléchargeable adapté à la promotion du secteur des services d'ingénierie et de construction. Astuce : Ce modèle appelle la bibliothèque de polices Google et la page peut s'ouvrir lentement.
Modèle frontal
2024-02-28