localisation actuelle:Maison > Articles techniques > Opération et maintenance > Sécurité
- Direction:
- tous web3.0 développement back-end interface Web base de données Opération et maintenance outils de développement cadre php programmation quotidienne Applet WeChat Problème commun autre technologie Tutoriel CMS Java Tutoriel système tutoriels informatiques Tutoriel matériel Tutoriel mobile Tutoriel logiciel Tutoriel de jeu mobile
- Classer:
-
- Comment analyser la configuration Drupal
- Configuration de Drupal Drupal est un système de gestion de contenu PHP open source avec une architecture assez complexe. Il dispose également d’un modèle de sécurité solide. Grâce aux contributions et au maintien des développeurs de la communauté, il existe de nombreuses documentations détaillées et méthodes pour renforcer la configuration de sécurité des sites Drupal. N'oubliez pas que Drupal est requis pour faire fonctionner votre site Web. Pour protéger l’ensemble du système contre les pirates informatiques, nous devons nous occuper de l’ensemble du système. Il comprend certains paramètres de serveur courants, la configuration des serveurs Web, PHP et des bases de données. De plus, tous les autres services sur le serveur doivent être configurés correctement. Il fournit des conseils et des points clés qui peuvent aider les administrateurs de serveurs et de sites Web à auditer la sécurité de l'ensemble de leur système. Nous devons comprendre que créer un absolu
- Sécurité 1031 2023-05-15 21:22:11
-
- Quelles sont les cinq injections sql de piwigo v2.9.5 ?
- 0x0 introduction du projet adresse du projet : https://github.com/Piwigo/Piwigo introduction du projet : piwigo est un logiciel de studio photo open source pour Internet. Conçu pour les organisations, les équipes et les individus pour gérer votre photothèque. Adresse du site officiel : piwigo.org0x1 Préparation Télécharger sous Linux https://github.com/Piwigo/Piwigo/archive/2.9.5.zip Décompressez, responsabilisez, entrez dans le répertoire et utilisez docker pour installer : dockerrun-d--namepiwigo_mysql- eMYSQL_DATABASE =piwigo-eMYSQ
- Sécurité 1073 2023-05-15 20:55:10
-
- Comment configurer le système Win10 pour exécuter le logiciel avec des droits d'administrateur
- Lors de l'utilisation du système Win10, nous rencontrons souvent des problèmes d'autorisation avec certains logiciels. À l'heure actuelle, nous devons exécuter le logiciel normalement en tant qu'administrateur. Cependant, certains utilisateurs constatent que notre système Win10 ne dispose pas d'autorisations d'administrateur. les options pour exécuter le logiciel ? La méthode spécifique est la suivante : 1. Cliquez avec le bouton droit sur cet ordinateur sur le bureau, qui est Poste de travail, et sélectionnez « Gérer » 2. Développez Gestion de l'ordinateur → Outils système → Utilisateurs et groupes locaux → Utilisateurs, recherchez et ouvrez Administrateur ; à droite ; 3. Dans l'interface des propriétés de l'administrateur, décochez "Le compte est désactivé" et cliquez sur OK. 4. Après avoir terminé les paramètres ci-dessus, lorsque vous exécutez le logiciel win0 ;
- Sécurité 5238 2023-05-15 20:55:04
-
- Comment utiliser la molette de défilement XtraGrid pour tourner les pages
- Le changement de page avec la molette de défilement et le changement de page de transmission sont plus pratiques. Après quelques discussions et réflexions, j'ai finalement implémenté le changement de page avec la molette de la souris dans GridView de XtraGrid. J'ai créé un nouveau composant qui hérite du GridControl d'origine et ajouté une ImageList au composant pour stocker certaines images de ressources. Utilisé pour obtenir l'effet de graphiques dynamiques. Ajoutez un paramètre de délégué personnalisé et une énumération. Les paramètres de délégué sont utilisés pour transmettre des informations de pagination. publicclassPagingEventArgs :EventArgs{publicintPageSize{get;set;}publicintPageIndex{get;set;}}publ
- Sécurité 1127 2023-05-15 20:43:09
-
- Comment configurer l'encodage chinois IDA
- Répertoire de fichiers : cfg/ida.cfg Commenter (AsciiStringChars dans la version cp866) //(cp866version)//AsciiStringChars=Décommenter (AsciiStringChars dans la version complète) //(version complète)AsciiStringChars=Dans la page de codes de désassemblage, Alt+A changera l'encodagesetdefaultencodings en utf -8 encodage
- Sécurité 2122 2023-05-15 19:01:04
-
- Exemple d'analyse du lien entre CobaltStrike et Metasploit
- Recherchez Ms08067. Personnellement, je pense que l'interface graphique et les fonctions riches de CobaltStrike constituent un cadre de post-exploitation super puissant, notamment pour la commodité de gérer diverses données et obus collectés lors des mouvements latéraux. Cependant, il est difficile d'exploiter les vulnérabilités et les avancées initiales. D'un autre côté, Metasploit, en tant que cadre d'exploitation des vulnérabilités, EXP est extrêmement fluide, avec divers modules, notamment des services à guichet unique d'analyse, de percée et d'expansion, mais il est un peu faible pour la gestion de plusieurs shells (après tout, il n'y a pas de graphiques. Il y a trop de commandes à retenir). Par conséquent, comment relier efficacement les deux cadres est devenu la connaissance que je souhaite apprendre aujourd'hui. 1. Utilisez CS pour servir MSF et utilisez Beaco of CS
- Sécurité 1356 2023-05-15 18:58:11
-
- Struts2-057 deux versions de l'analyse d'exemple de vulnérabilité RCE
- Avant-propos Le 22 août 2018, Apache Strust2 a publié le dernier bulletin de sécurité. Apache Struts2 présente une vulnérabilité d'exécution de code à distance à haut risque (S2-057/CVE-2018-11776). La vulnérabilité a été découverte par ManYueMo, un chercheur en sécurité du cabinet. Équipe SemmleSecurityResearch. Cette vulnérabilité est due au fait que lors de l'utilisation de la fonction d'espace de noms pour définir la configuration XML dans le cadre de développement Struts2, la valeur de l'espace de noms n'est pas définie et n'est pas définie dans la configuration d'action de couche supérieure (ActionConfiguration) ou un espace de noms générique est utilisé. ce qui peut conduire à l’exécution de code à distance. De la même manière, tu
- Sécurité 1756 2023-05-15 18:46:06
-
- Comment effectuer une analyse des logiciels malveillants sur Google Play
- Plusieurs applications malveillantes ont été récemment découvertes sur Google Play (détectées par TrendMicro sous le nom AndroidOS_BadBooster.HRX) capables d'accéder à des serveurs de configuration de publicités malveillantes à distance, de procéder à des fraudes publicitaires et de télécharger jusqu'à plus de 3 000 variantes de logiciels malveillants ou charges utiles malveillantes. Ces applications malveillantes améliorent les performances des appareils en nettoyant, organisant et supprimant des fichiers et ont été téléchargées plus de 470 000 fois. La campagne est active depuis 2017 et Google Play a supprimé les applications malveillantes du magasin. Selon l'analyse, 3 000 variantes de logiciels malveillants ou charges utiles malveillantes sont téléchargées sur les appareils, déguisées en lanceurs d'appareils ou en icônes système qui n'affichent pas d'icônes sur la liste des programmes.
- Sécurité 1030 2023-05-15 18:16:21
-
- Que signifie l'assertion d'anticipation en javascript
- Remarque 1. La première assertion indique à JavaScript de rechercher un modèle correspondant dans la chaîne. Cela peut être utile si vous souhaitez rechercher plusieurs modèles correspondants sur la même chaîne. 2. Il existe deux types d'assertions anticipées : les assertions anticipées positives et les assertions anticipées négatives. Exemple letquit="qu";letnoquit="qt";letquRegex=/q(?=u)/;letqRegex=/q(?!u)/;quit.match(quRegex);noquit.match(qRegex);
- Sécurité 1050 2023-05-15 17:49:16
-
- Comment configurer H3C HWTACACS
- hwtacacsschemeacsauthentification primaire10.222.250.13autorisation primaire10.222.250.13comptabilité primaire10.222.250.13authentification secondaire10.222.250.14autorisation secondaire10.222.250.14comptabilité secondaire10.222.250.14keyauthentic ationsimplenaskeyauth
- Sécurité 1507 2023-05-15 17:07:06
-
- Quels sont les 4 malentendus courants à propos du logiciel antivirus Windows ?
- Pour les novices en informatique, il existe plus ou moins les quatre malentendus suivants à propos des logiciels antivirus : 1) Tant que vous n'êtes pas en ligne, vous ne serez pas infecté par des virus. Beaucoup de gens pensent que tant que vous n'êtes pas connecté au réseau. Internet, votre ordinateur ne sera pas infecté par des virus. Il existe en effet de nombreux virus. Ils se propagent via Internet, mais le stockage mobile est également une source importante de propagation de virus, comme les disques U, les disques durs mobiles, les CD piratés, etc. 2) Tant que vous disposez d'un logiciel antivirus, vous n'avez pas peur des virus. Les logiciels antivirus ne peuvent pas prédire quels virus apparaîtront à l'avenir. Les logiciels antivirus ne peuvent donc tuer que les virus connus ou certains comportements caractéristiques des virus. , ne vous asseyez pas et ne vous détendez pas avec un logiciel antivirus, et le logiciel antivirus doit rester à jour. 3) Si vous définissez le fichier en lecture seule, vous n'aurez pas peur des virus. Si vous définissez le fichier en lecture seule, vous ne pourrez pas modifier ou supprimer le fichier. Cela aidera à éviter toute modification ou suppression accidentelle. du dossier.
- Sécurité 1891 2023-05-15 16:46:13
-
- Comment utiliser un logiciel tiers pour élever les privilèges FlashFXP
- Environnement d'élévation de privilèges : Windows 2003 Outils utilisés : Environnement ASP, shell Une idée d'élévation de privilèges : Grâce à la vulnérabilité du fichier de remplacement FlashFXP, vous pouvez lire le mot de passe du compte du site lié par l'administrateur. Il s'agit de ma première sortie au printemps et en automne. 1. Introduction à flashfxp FlashFXP est un logiciel FXP/FTP puissant qui intègre les avantages d'autres excellents logiciels FTP, tels que la comparaison de répertoires de CuteFTP et prend en charge l'affichage de texte en couleur, tel que BpFTP, prend en charge plusieurs fichiers de sélection de répertoire et répertoires de stockage temporaires ; la conception de l'interface de LeapFTP. 2. Le processus spécifique est le suivant : J'ai installé le logiciel FTP dans win03. Il n'y a rien pour créer un nouveau lien. Le compte et le mot de passe liés sont tous enregistrés dans qu.
- Sécurité 882 2023-05-15 16:16:18
-
- Quel est le rôle de la NQA ?
- Le nqa de H3C est principalement utilisé pour le routage principal et de secours afin de garantir que la ligne est normale. 1. Exigences de mise en réseau : le serveur peut atteindre la ligne d'extrémité opposée via deux routeurs pour assurer la redondance et la commutation automatique lorsqu'il est déconnecté. 2. La configuration réelle de nqanqa est principalement divisée en trois étapes : 1. Configurer la détection nqa. 2. Configurez l'association entre track et nqa. 3. Les commandes de configuration spécifiques pour la piste associée au routage statique écrit sont les suivantes : 1. Vous devez écrire les commandes liées à nqa sur le routeur principal, par exemple : nqaentryadminpiaojiaosuo pour créer un groupe d'événements nqa (le nom de la ligne marquée sur le routeur principal). l'échange de billets peut être défini selon les besoins) typeicmp- echo détermine la méthode de détection destinationip49.10
- Sécurité 3199 2023-05-15 15:58:23
-
- Exemple d'analyse de la vulnérabilité Struts2 S2-001
- Série de vulnérabilités Vulhub : vulnérabilité struts2 S2-0011 Description de la vulnérabilité : la vulnérabilité struts2 S2-001 se produit lorsque l'utilisateur soumet les données du formulaire et que la vérification échoue, le serveur utilise l'expression OGNL pour analyser la valeur du paramètre précédemment soumise par l'utilisateur, %{value} et remplit les données du formulaire correspondant. Par exemple, dans une page d’inscription ou de connexion. Si la soumission échoue, le serveur renvoie généralement par défaut les données précédemment soumises. Étant donné que le serveur utilise %{value} pour effectuer l'analyse des expressions OGNL sur les données soumises, le serveur peut directement envoyer la charge utile pour exécuter la commande. 2. Exploitation des vulnérabilités Vulhub : L'utilisation de vulhub pour reproduire des vulnérabilités peut sauver le processus de construction de l'environnement, ce qui est très pratique. vu
- Sécurité 1389 2023-05-15 15:58:14
-
- Comment implémenter un dégradé de texte en utilisant CSS
- Dégradé de texte L'effet de dégradé de texte est très populaire et peut être facilement obtenu en utilisant CSS3 : h3[data-text]{position:relative;}h3[data-text]::after{content:attr(data-text);z- index :10;couleur:#e3e3e3;position:absolue;haut:0;gauche:0;-webkit-mask-image:-webkit-gradient(linéaire,gauche en haut,gauche en bas,de(rgba(0,0,0,0 ) ),couleur
- Sécurité 1707 2023-05-15 14:52:06