localisation actuelle:Maison > Articles techniques > Opération et maintenance > Sécurité
- Direction:
- tous web3.0 développement back-end interface Web base de données Opération et maintenance outils de développement cadre php programmation quotidienne Applet WeChat Problème commun autre technologie Tutoriel CMS Java Tutoriel système tutoriels informatiques Tutoriel matériel Tutoriel mobile Tutoriel logiciel Tutoriel de jeu mobile
- Classer:
-
- Que signifie l'assertion d'anticipation en javascript
- Remarque 1. La première assertion indique à JavaScript de rechercher un modèle correspondant dans la chaîne. Cela peut être utile si vous souhaitez rechercher plusieurs modèles correspondants sur la même chaîne. 2. Il existe deux types d'assertions anticipées : les assertions anticipées positives et les assertions anticipées négatives. Exemple letquit="qu";letnoquit="qt";letquRegex=/q(?=u)/;letqRegex=/q(?!u)/;quit.match(quRegex);noquit.match(qRegex);
- Sécurité 953 2023-05-15 17:49:16
-
- Comment configurer H3C HWTACACS
- hwtacacsschemeacsauthentification primaire10.222.250.13autorisation primaire10.222.250.13comptabilité primaire10.222.250.13authentification secondaire10.222.250.14autorisation secondaire10.222.250.14comptabilité secondaire10.222.250.14keyauthentic ationsimplenaskeyauth
- Sécurité 1391 2023-05-15 17:07:06
-
- Quels sont les 4 malentendus courants à propos du logiciel antivirus Windows ?
- Pour les novices en informatique, il existe plus ou moins les quatre malentendus suivants à propos des logiciels antivirus : 1) Tant que vous n'êtes pas en ligne, vous ne serez pas infecté par des virus. Beaucoup de gens pensent que tant que vous n'êtes pas connecté au réseau. Internet, votre ordinateur ne sera pas infecté par des virus. Il existe en effet de nombreux virus. Ils se propagent via Internet, mais le stockage mobile est également une source importante de propagation de virus, comme les disques U, les disques durs mobiles, les CD piratés, etc. 2) Tant que vous disposez d'un logiciel antivirus, vous n'avez pas peur des virus. Les logiciels antivirus ne peuvent pas prédire quels virus apparaîtront à l'avenir. Les logiciels antivirus ne peuvent donc tuer que les virus connus ou certains comportements caractéristiques des virus. , ne vous asseyez pas et ne vous détendez pas avec un logiciel antivirus, et le logiciel antivirus doit rester à jour. 3) Si vous définissez le fichier en lecture seule, vous n'aurez pas peur des virus. Si vous définissez le fichier en lecture seule, vous ne pourrez pas modifier ou supprimer le fichier. Cela aidera à éviter toute modification ou suppression accidentelle. du dossier.
- Sécurité 1760 2023-05-15 16:46:13
-
- Comment utiliser un logiciel tiers pour élever les privilèges FlashFXP
- Environnement d'élévation de privilèges : Windows 2003 Outils utilisés : Environnement ASP, shell Une idée d'élévation de privilèges : Grâce à la vulnérabilité du fichier de remplacement FlashFXP, vous pouvez lire le mot de passe du compte du site lié par l'administrateur. Il s'agit de ma première sortie au printemps et en automne. 1. Introduction à flashfxp FlashFXP est un logiciel FXP/FTP puissant qui intègre les avantages d'autres excellents logiciels FTP, tels que la comparaison de répertoires de CuteFTP et prend en charge l'affichage de texte en couleur, tel que BpFTP, prend en charge plusieurs fichiers de sélection de répertoire et répertoires de stockage temporaires ; la conception de l'interface de LeapFTP. 2. Le processus spécifique est le suivant : J'ai installé le logiciel FTP dans win03. Il n'y a rien pour créer un nouveau lien. Le compte et le mot de passe liés sont tous enregistrés dans qu.
- Sécurité 762 2023-05-15 16:16:18
-
- Quel est le rôle de la NQA ?
- Le nqa de H3C est principalement utilisé pour le routage principal et de secours afin de garantir que la ligne est normale. 1. Exigences de mise en réseau : le serveur peut atteindre la ligne d'extrémité opposée via deux routeurs pour assurer la redondance et la commutation automatique lorsqu'il est déconnecté. 2. La configuration réelle de nqanqa est principalement divisée en trois étapes : 1. Configurer la détection nqa. 2. Configurez l'association entre track et nqa. 3. Les commandes de configuration spécifiques pour la piste associée au routage statique écrit sont les suivantes : 1. Vous devez écrire les commandes liées à nqa sur le routeur principal, par exemple : nqaentryadminpiaojiaosuo pour créer un groupe d'événements nqa (le nom de la ligne marquée sur le routeur principal). l'échange de billets peut être défini selon les besoins) typeicmp- echo détermine la méthode de détection destinationip49.10
- Sécurité 3078 2023-05-15 15:58:23
-
- Exemple d'analyse de la vulnérabilité Struts2 S2-001
- Série de vulnérabilités Vulhub : vulnérabilité struts2 S2-0011 Description de la vulnérabilité : la vulnérabilité struts2 S2-001 se produit lorsque l'utilisateur soumet les données du formulaire et que la vérification échoue, le serveur utilise l'expression OGNL pour analyser la valeur du paramètre précédemment soumise par l'utilisateur, %{value} et remplit les données du formulaire correspondant. Par exemple, dans une page d’inscription ou de connexion. Si la soumission échoue, le serveur renvoie généralement par défaut les données précédemment soumises. Étant donné que le serveur utilise %{value} pour effectuer l'analyse des expressions OGNL sur les données soumises, le serveur peut directement envoyer la charge utile pour exécuter la commande. 2. Exploitation des vulnérabilités Vulhub : L'utilisation de vulhub pour reproduire des vulnérabilités peut sauver le processus de construction de l'environnement, ce qui est très pratique. vu
- Sécurité 1250 2023-05-15 15:58:14
-
- Comment implémenter un dégradé de texte en utilisant CSS
- Dégradé de texte L'effet de dégradé de texte est très populaire et peut être facilement obtenu en utilisant CSS3 : h3[data-text]{position:relative;}h3[data-text]::after{content:attr(data-text);z- index :10;couleur:#e3e3e3;position:absolue;haut:0;gauche:0;-webkit-mask-image:-webkit-gradient(linéaire,gauche en haut,gauche en bas,de(rgba(0,0,0,0 ) ),couleur
- Sécurité 1601 2023-05-15 14:52:06
-
- Comment analyser l'application du cadre de test d'intrusion Web automatisé
- À propos de VajarVajra est un cadre de test d'intrusion Web automatisé qui aide un large éventail de chercheurs en sécurité à automatiser des tâches de reconnaissance ennuyeuses et les mêmes analyses contre plusieurs cibles lors des tests d'intrusion d'applications Web. Vajra est hautement personnalisable, permettant aux chercheurs de personnaliser la portée de l'analyse. Nous n'avons pas besoin d'effectuer toutes les analyses sur la cible. Nous pouvons choisir les tâches d'analyse à effectuer en fonction de nos propres besoins, ce qui peut minimiser le trafic de communication inutile et générer l'analyse. résultats vers CouchDB. Vajra utilise les outils open source les plus courants, qui sont des outils que de nombreux chercheurs en sécurité utilisent pour effectuer des tests de sécurité. Vajra se fera via un navigateur Web
- Sécurité 2403 2023-05-15 13:46:14
-
- Quelles sont les vulnérabilités courantes en matière de sécurité Web et les méthodes de test ?
- 1. Six principes de base des tests de sécurité : Authentification : Retour des demandes aux utilisateurs authentifiés Contrôle d'accès : Contrôle des autorisations et protection des données pour les utilisateurs non authentifiés Intégrité : Les utilisateurs doivent recevoir avec précision les informations envoyées par le serveur Confidentialité : Les informations doivent être transmises avec précision aux utilisateurs prévus Fiabilité : À quelle fréquence échoue-t-il ? Combien de temps faut-il au réseau pour se remettre d’une panne ? Quelles mesures sont prises pour faire face à une défaillance catastrophique ? (Personnellement, je comprends que cet endroit devrait être plus enclin à la catégorie des tests de tolérance aux pannes et de tolérance aux catastrophes) Non-répudiation : les utilisateurs doivent pouvoir prouver que les données reçues proviennent d'un serveur spécifique 2. Contenu commun des tests de sécurité contrôle des autorisations Injection SQL Test de sécurité d'URL Attaque XSS (cross-site scripting) CSRF (cross-site request forgery) Vulnérabilité de redirection d'URL autres considérations de sécurité
- Sécurité 1727 2023-05-15 13:28:06
-
- Exemple d'analyse de l'exécution de code à distance provoquée par le téléchargement d'un package jar dans Apache Flink
- Description de la vulnérabilité : le 11 novembre 2019, l'ingénieur en sécurité Henry Chen a divulgué une vulnérabilité qui permet à Apache Flink de télécharger des packages jar sans autorisation, conduisant à l'exécution de code à distance. Étant donné que le tableau de bord Apache Flink est accessible par défaut sans authentification, un shell peut être obtenu en téléchargeant un package jar malveillant et en déclenchant l'exécution de code malveillant. Portée de l'influence Exporter (exporter) b. Sélectionnez ensuite java-->RunnableJARfilec. Sélectionnez ensuite le projet Java correspondant, le chemin d'exportation et l'image du nom du fichier d'exportation. Cela générera un package jar de shell de rebond msf pour générer un cheval jar. msfvenom après la mort
- Sécurité 1643 2023-05-15 13:01:13
-
- Comment utiliser Smarty SSTi
- Description du titre : Le titre fournit une API pour lire les en-têtes XFF. Il y a le mot BuildWithSmarty en bas de la page. On peut déterminer qu'il est écrit avec le moteur Smarty. de SSTi. Remplacez l'en-tête xff de 127.0.0.1 par Le résultat suivant apparaît sur 127.0.0{1+2}. La charge utile finale est sans aucun doute X-Forwarded-For :{ifvar_dump(file_get_contents('/flag'))}{. /if}SmartySSTI utilise Smarty et est développé sur la base de PHP.
- Sécurité 1096 2023-05-15 11:37:06
-
- Analyse d'exemples de fonctions d'allocation de mémoire contaminées en langage C
- 1. Allocation de mémoire polluée. Les fonctions d'allocation de mémoire du langage C incluent malloc(), kmalloc, smalloc(), xmalloc(), realloc(), calloc(), GlobalAlloc(), HeapAlloc(), etc., avec malloc( ) Par exemple, le prototype de la fonction malloc() est : externvoid*malloc(unsignedintnum_bytes) ; la fonction malloc() alloue num_bytes octets de mémoire et renvoie un pointeur vers cette mémoire. Lorsque l'entier de la longueur d'allocation mémoire provient d'une source non fiable qui peut être contaminée, s'il n'y a aucune connaissance de l'entrée externe
- Sécurité 1034 2023-05-15 11:13:05
-
- Comment effectuer une analyse de contournement d'AppLocker
- Préface Qu'est-ce qu'applocker ? AppLocker, la « politique de contrôle des applications », est une fonctionnalité de sécurité récemment ajoutée au système Windows 7. Cette fonction est intégrée par défaut dans les systèmes supérieurs à Win7. Nous pouvons activer ApplicationIdentity dans les services, puis trouver l'option Applocker dans ApplicationControlPolicies dans localsecuritypolicy. règles applocker Les règles Applocker par défaut prennent en charge les types suivants : Règle **|Format de fichier associé---|---Fichier exécutable|.exe, fichier .com
- Sécurité 1057 2023-05-15 10:55:19
-
- Quelles sont les règles de sécurité pour prévenir une infection par un virus informatique ?
- 1. Utilisez des logiciels authentiques En raison du coût élevé de l'utilisation de logiciels authentiques, la plupart des entreprises choisissent d'utiliser des logiciels piratés, mais ces logiciels piratés peuvent contenir des logiciels malveillants et des virus. Le code qu'ils copient à partir d'un logiciel authentique comportera également des failles, permettant aux criminels de facilement pirater la licence de sécurité d'un logiciel piraté, de voler des données, d'implanter des virus et, éventuellement, de paralyser l'ensemble du système. 2. Mettez régulièrement à jour le système d'exploitation. Le système d'exploitation gère les ressources matérielles et logicielles du système informatique. Une fois infecté par un virus, le système plante. Pour lutter contre les virus en constante évolution, les développeurs ont intégré un logiciel antivirus. Ainsi, en mettant régulièrement à jour le système d'exploitation, les virus peuvent être tenus à l'écart. 3. Installez un logiciel antivirus. Un logiciel antivirus peut non seulement résister et prévenir les menaces telles que les chevaux de Troie et les virus, mais aussi.
- Sécurité 1569 2023-05-15 09:10:20
-
- Comment configurer le backend RS en mode lvs-dr
- 1.lo上配置vipipaddradd192.168.50.246/32devlolabello:02.抑制arpecho1>/proc/sys/net/ipv4/conf/lo/arp_ignoreecho1>/proc/sys/net/ipv4/conf/all/arp_ignoreecho2>/ proc/sys/net/ipv4/conf/lo/arp_announceecho2>/proc/sys/net/ipv4/conf/all/arp_announcear
- Sécurité 1617 2023-05-15 09:04:11