localisation actuelle:Maison > Articles techniques > Opération et maintenance > Sécurité

  • Que signifie l'assertion d'anticipation en javascript
    Que signifie l'assertion d'anticipation en javascript
    Remarque 1. La première assertion indique à JavaScript de rechercher un modèle correspondant dans la chaîne. Cela peut être utile si vous souhaitez rechercher plusieurs modèles correspondants sur la même chaîne. 2. Il existe deux types d'assertions anticipées : les assertions anticipées positives et les assertions anticipées négatives. Exemple letquit="qu";letnoquit="qt";letquRegex=/q(?=u)/;letqRegex=/q(?!u)/;quit.match(quRegex);noquit.match(qRegex);
    Sécurité 953 2023-05-15 17:49:16
  • Comment configurer H3C HWTACACS
    Comment configurer H3C HWTACACS
    hwtacacsschemeacsauthentification primaire10.222.250.13autorisation primaire10.222.250.13comptabilité primaire10.222.250.13authentification secondaire10.222.250.14autorisation secondaire10.222.250.14comptabilité secondaire10.222.250.14keyauthentic ationsimplenaskeyauth
    Sécurité 1391 2023-05-15 17:07:06
  • Quels sont les 4 malentendus courants à propos du logiciel antivirus Windows ?
    Quels sont les 4 malentendus courants à propos du logiciel antivirus Windows ?
    Pour les novices en informatique, il existe plus ou moins les quatre malentendus suivants à propos des logiciels antivirus : 1) Tant que vous n'êtes pas en ligne, vous ne serez pas infecté par des virus. Beaucoup de gens pensent que tant que vous n'êtes pas connecté au réseau. Internet, votre ordinateur ne sera pas infecté par des virus. Il existe en effet de nombreux virus. Ils se propagent via Internet, mais le stockage mobile est également une source importante de propagation de virus, comme les disques U, les disques durs mobiles, les CD piratés, etc. 2) Tant que vous disposez d'un logiciel antivirus, vous n'avez pas peur des virus. Les logiciels antivirus ne peuvent pas prédire quels virus apparaîtront à l'avenir. Les logiciels antivirus ne peuvent donc tuer que les virus connus ou certains comportements caractéristiques des virus. , ne vous asseyez pas et ne vous détendez pas avec un logiciel antivirus, et le logiciel antivirus doit rester à jour. 3) Si vous définissez le fichier en lecture seule, vous n'aurez pas peur des virus. Si vous définissez le fichier en lecture seule, vous ne pourrez pas modifier ou supprimer le fichier. Cela aidera à éviter toute modification ou suppression accidentelle. du dossier.
    Sécurité 1760 2023-05-15 16:46:13
  • Comment utiliser un logiciel tiers pour élever les privilèges FlashFXP
    Comment utiliser un logiciel tiers pour élever les privilèges FlashFXP
    Environnement d'élévation de privilèges : Windows 2003 Outils utilisés : Environnement ASP, shell Une idée d'élévation de privilèges : Grâce à la vulnérabilité du fichier de remplacement FlashFXP, vous pouvez lire le mot de passe du compte du site lié par l'administrateur. Il s'agit de ma première sortie au printemps et en automne. 1. Introduction à flashfxp FlashFXP est un logiciel FXP/FTP puissant qui intègre les avantages d'autres excellents logiciels FTP, tels que la comparaison de répertoires de CuteFTP et prend en charge l'affichage de texte en couleur, tel que BpFTP, prend en charge plusieurs fichiers de sélection de répertoire et répertoires de stockage temporaires ; la conception de l'interface de LeapFTP. 2. Le processus spécifique est le suivant : J'ai installé le logiciel FTP dans win03. Il n'y a rien pour créer un nouveau lien. Le compte et le mot de passe liés sont tous enregistrés dans qu.
    Sécurité 762 2023-05-15 16:16:18
  • Quel est le rôle de la NQA ?
    Quel est le rôle de la NQA ?
    Le nqa de H3C est principalement utilisé pour le routage principal et de secours afin de garantir que la ligne est normale. 1. Exigences de mise en réseau : le serveur peut atteindre la ligne d'extrémité opposée via deux routeurs pour assurer la redondance et la commutation automatique lorsqu'il est déconnecté. 2. La configuration réelle de nqanqa est principalement divisée en trois étapes : 1. Configurer la détection nqa. 2. Configurez l'association entre track et nqa. 3. Les commandes de configuration spécifiques pour la piste associée au routage statique écrit sont les suivantes : 1. Vous devez écrire les commandes liées à nqa sur le routeur principal, par exemple : nqaentryadminpiaojiaosuo pour créer un groupe d'événements nqa (le nom de la ligne marquée sur le routeur principal). l'échange de billets peut être défini selon les besoins) typeicmp- echo détermine la méthode de détection destinationip49.10
    Sécurité 3078 2023-05-15 15:58:23
  • Exemple d'analyse de la vulnérabilité Struts2 S2-001
    Exemple d'analyse de la vulnérabilité Struts2 S2-001
    Série de vulnérabilités Vulhub : vulnérabilité struts2 S2-0011 Description de la vulnérabilité : la vulnérabilité struts2 S2-001 se produit lorsque l'utilisateur soumet les données du formulaire et que la vérification échoue, le serveur utilise l'expression OGNL pour analyser la valeur du paramètre précédemment soumise par l'utilisateur, %{value} et remplit les données du formulaire correspondant. Par exemple, dans une page d’inscription ou de connexion. Si la soumission échoue, le serveur renvoie généralement par défaut les données précédemment soumises. Étant donné que le serveur utilise %{value} pour effectuer l'analyse des expressions OGNL sur les données soumises, le serveur peut directement envoyer la charge utile pour exécuter la commande. 2. Exploitation des vulnérabilités Vulhub : L'utilisation de vulhub pour reproduire des vulnérabilités peut sauver le processus de construction de l'environnement, ce qui est très pratique. vu
    Sécurité 1250 2023-05-15 15:58:14
  • Comment implémenter un dégradé de texte en utilisant CSS
    Comment implémenter un dégradé de texte en utilisant CSS
    Dégradé de texte L'effet de dégradé de texte est très populaire et peut être facilement obtenu en utilisant CSS3 : h3[data-text]{position:relative;}h3[data-text]::after{content:attr(data-text);z- index :10;couleur:#e3e3e3;position:absolue;haut:0;gauche:0;-webkit-mask-image:-webkit-gradient(linéaire,gauche en haut,gauche en bas,de(rgba(0,0,0,0 ) ),couleur
    Sécurité 1601 2023-05-15 14:52:06
  • Comment analyser l'application du cadre de test d'intrusion Web automatisé
    Comment analyser l'application du cadre de test d'intrusion Web automatisé
    À propos de VajarVajra est un cadre de test d'intrusion Web automatisé qui aide un large éventail de chercheurs en sécurité à automatiser des tâches de reconnaissance ennuyeuses et les mêmes analyses contre plusieurs cibles lors des tests d'intrusion d'applications Web. Vajra est hautement personnalisable, permettant aux chercheurs de personnaliser la portée de l'analyse. Nous n'avons pas besoin d'effectuer toutes les analyses sur la cible. Nous pouvons choisir les tâches d'analyse à effectuer en fonction de nos propres besoins, ce qui peut minimiser le trafic de communication inutile et générer l'analyse. résultats vers CouchDB. Vajra utilise les outils open source les plus courants, qui sont des outils que de nombreux chercheurs en sécurité utilisent pour effectuer des tests de sécurité. Vajra se fera via un navigateur Web
    Sécurité 2403 2023-05-15 13:46:14
  • Quelles sont les vulnérabilités courantes en matière de sécurité Web et les méthodes de test ?
    Quelles sont les vulnérabilités courantes en matière de sécurité Web et les méthodes de test ?
    1. Six principes de base des tests de sécurité : Authentification : Retour des demandes aux utilisateurs authentifiés Contrôle d'accès : Contrôle des autorisations et protection des données pour les utilisateurs non authentifiés Intégrité : Les utilisateurs doivent recevoir avec précision les informations envoyées par le serveur Confidentialité : Les informations doivent être transmises avec précision aux utilisateurs prévus Fiabilité : À quelle fréquence échoue-t-il ? Combien de temps faut-il au réseau pour se remettre d’une panne ? Quelles mesures sont prises pour faire face à une défaillance catastrophique ? (Personnellement, je comprends que cet endroit devrait être plus enclin à la catégorie des tests de tolérance aux pannes et de tolérance aux catastrophes) Non-répudiation : les utilisateurs doivent pouvoir prouver que les données reçues proviennent d'un serveur spécifique 2. Contenu commun des tests de sécurité contrôle des autorisations Injection SQL Test de sécurité d'URL Attaque XSS (cross-site scripting) CSRF (cross-site request forgery) Vulnérabilité de redirection d'URL autres considérations de sécurité
    Sécurité 1727 2023-05-15 13:28:06
  • Exemple d'analyse de l'exécution de code à distance provoquée par le téléchargement d'un package jar dans Apache Flink
    Exemple d'analyse de l'exécution de code à distance provoquée par le téléchargement d'un package jar dans Apache Flink
    Description de la vulnérabilité : le 11 novembre 2019, l'ingénieur en sécurité Henry Chen a divulgué une vulnérabilité qui permet à Apache Flink de télécharger des packages jar sans autorisation, conduisant à l'exécution de code à distance. Étant donné que le tableau de bord Apache Flink est accessible par défaut sans authentification, un shell peut être obtenu en téléchargeant un package jar malveillant et en déclenchant l'exécution de code malveillant. Portée de l'influence Exporter (exporter) b. Sélectionnez ensuite java-->RunnableJARfilec. Sélectionnez ensuite le projet Java correspondant, le chemin d'exportation et l'image du nom du fichier d'exportation. Cela générera un package jar de shell de rebond msf pour générer un cheval jar. msfvenom après la mort
    Sécurité 1643 2023-05-15 13:01:13
  • Comment utiliser Smarty SSTi
    Comment utiliser Smarty SSTi
    Description du titre : Le titre fournit une API pour lire les en-têtes XFF. Il y a le mot BuildWithSmarty en bas de la page. On peut déterminer qu'il est écrit avec le moteur Smarty. de SSTi. Remplacez l'en-tête xff de 127.0.0.1 par Le résultat suivant apparaît sur 127.0.0{1+2}. La charge utile finale est sans aucun doute X-Forwarded-For :{ifvar_dump(file_get_contents('/flag'))}{. /if}SmartySSTI utilise Smarty et est développé sur la base de PHP.
    Sécurité 1096 2023-05-15 11:37:06
  • Analyse d'exemples de fonctions d'allocation de mémoire contaminées en langage C
    Analyse d'exemples de fonctions d'allocation de mémoire contaminées en langage C
    1. Allocation de mémoire polluée. Les fonctions d'allocation de mémoire du langage C incluent malloc(), kmalloc, smalloc(), xmalloc(), realloc(), calloc(), GlobalAlloc(), HeapAlloc(), etc., avec malloc( ) Par exemple, le prototype de la fonction malloc() est : externvoid*malloc(unsignedintnum_bytes) ; la fonction malloc() alloue num_bytes octets de mémoire et renvoie un pointeur vers cette mémoire. Lorsque l'entier de la longueur d'allocation mémoire provient d'une source non fiable qui peut être contaminée, s'il n'y a aucune connaissance de l'entrée externe
    Sécurité 1034 2023-05-15 11:13:05
  • Comment effectuer une analyse de contournement d'AppLocker
    Comment effectuer une analyse de contournement d'AppLocker
    Préface Qu'est-ce qu'applocker ? AppLocker, la « politique de contrôle des applications », est une fonctionnalité de sécurité récemment ajoutée au système Windows 7. Cette fonction est intégrée par défaut dans les systèmes supérieurs à Win7. Nous pouvons activer ApplicationIdentity dans les services, puis trouver l'option Applocker dans ApplicationControlPolicies dans localsecuritypolicy. règles applocker Les règles Applocker par défaut prennent en charge les types suivants : Règle **|Format de fichier associé---|---Fichier exécutable|.exe, fichier .com
    Sécurité 1057 2023-05-15 10:55:19
  • Quelles sont les règles de sécurité pour prévenir une infection par un virus informatique ?
    Quelles sont les règles de sécurité pour prévenir une infection par un virus informatique ?
    1. Utilisez des logiciels authentiques En raison du coût élevé de l'utilisation de logiciels authentiques, la plupart des entreprises choisissent d'utiliser des logiciels piratés, mais ces logiciels piratés peuvent contenir des logiciels malveillants et des virus. Le code qu'ils copient à partir d'un logiciel authentique comportera également des failles, permettant aux criminels de facilement pirater la licence de sécurité d'un logiciel piraté, de voler des données, d'implanter des virus et, éventuellement, de paralyser l'ensemble du système. 2. Mettez régulièrement à jour le système d'exploitation. Le système d'exploitation gère les ressources matérielles et logicielles du système informatique. Une fois infecté par un virus, le système plante. Pour lutter contre les virus en constante évolution, les développeurs ont intégré un logiciel antivirus. Ainsi, en mettant régulièrement à jour le système d'exploitation, les virus peuvent être tenus à l'écart. 3. Installez un logiciel antivirus. Un logiciel antivirus peut non seulement résister et prévenir les menaces telles que les chevaux de Troie et les virus, mais aussi.
    Sécurité 1569 2023-05-15 09:10:20
  • Comment configurer le backend RS en mode lvs-dr
    Comment configurer le backend RS en mode lvs-dr
    1.lo上配置vipipaddradd192.168.50.246/32devlolabello:02.抑制arpecho1>/proc/sys/net/ipv4/conf/lo/arp_ignoreecho1>/proc/sys/net/ipv4/conf/all/arp_ignoreecho2>/ proc/sys/net/ipv4/conf/lo/arp_announceecho2>/proc/sys/net/ipv4/conf/all/arp_announcear
    Sécurité 1617 2023-05-15 09:04:11

Recommandations d'outils

Code de contact du formulaire de message d'entreprise jQuery

Le code de contact du formulaire de message d'entreprise jQuery est un formulaire de message d'entreprise simple et pratique et le code de la page d'introduction contactez-nous.

Effets de lecture de boîte à musique HTML5 MP3

L'effet spécial de lecture de boîte à musique HTML5 MP3 est un lecteur de musique MP3 basé sur HTML5 + CSS3 pour créer de jolies émoticônes de boîte à musique et cliquer sur le bouton de commutation.

Effets spéciaux du menu de navigation d'animation de particules cool HTML5

L'effet de menu de navigation d'animation de particules cool HTML5 est un effet spécial qui change de couleur lorsque le menu de navigation est survolé par la souris.

Code d'édition par glisser-déposer du formulaire visuel jQuery

Le code d'édition par glisser-déposer du formulaire visuel jQuery est un formulaire visuel basé sur jQuery et le framework bootstrap.

Modèle Web de fournisseur de fruits et légumes biologiques Bootstrap5

Un modèle Web de fournisseur de fruits et légumes biologiques-Bootstrap5
Modèle d'amorçage
2023-02-03

Modèle de page Web réactive de gestion d'arrière-plan d'informations de données multifonctionnelles Bootstrap3-Novus

Modèle de page Web réactive de gestion d'arrière-plan d'informations de données multifonctionnelles Bootstrap3-Novus
modèle de back-end
2023-02-02

Modèle de page Web de plate-forme de services de ressources immobilières Bootstrap5

Modèle de page Web de plate-forme de services de ressources immobilières Bootstrap5
Modèle d'amorçage
2023-02-02

Modèle Web d'informations de CV simples Bootstrap4

Modèle Web d'informations de CV simples Bootstrap4
Modèle d'amorçage
2023-02-02

Matériau vectoriel d'éléments d'été mignons (EPS+PNG)

Il s'agit d'un joli matériau vectoriel d'éléments d'été, comprenant le soleil, un chapeau de soleil, un cocotier, un bikini, un avion, une pastèque, une crème glacée, une boisson fraîche, une bouée, des tongs, un ananas, une conque, une coquille, une étoile de mer, un crabe. , Citrons, crème solaire, lunettes de soleil, etc., le matériel est fourni aux formats EPS et PNG, y compris des aperçus JPG.
Matériau PNG
2024-05-09

Matériel vectoriel de quatre badges de graduation rouges 2023 (AI+EPS+PNG)

Il s'agit d'un matériau vectoriel de badge de remise des diplômes rouge 2023, quatre au total, disponible aux formats AI, EPS et PNG, y compris l'aperçu JPG.
Matériau PNG
2024-02-29

Oiseau chantant et chariot rempli de fleurs design matériel vectoriel de bannière de printemps (AI + EPS)

Il s'agit d'un matériau vectoriel de bannière printanière conçu avec des oiseaux chanteurs et un chariot rempli de fleurs. Il est disponible aux formats AI et EPS, y compris l'aperçu JPG.
image de bannière
2024-02-29

Matériau vectoriel de chapeau de graduation doré (EPS+PNG)

Il s'agit d'un matériau vectoriel de casquette de graduation dorée, disponible aux formats EPS et PNG, y compris l'aperçu JPG.
Matériau PNG
2024-02-27

Modèle de site Web d'entreprise de services de nettoyage et de réparation de décoration intérieure

Le modèle de site Web d'entreprise de services de nettoyage et d'entretien de décoration d'intérieur est un modèle de site Web à télécharger adapté aux sites Web promotionnels qui proposent des services de décoration, de nettoyage, d'entretien et d'autres organisations de services. Astuce : Ce modèle appelle la bibliothèque de polices Google et la page peut s'ouvrir lentement.
Modèle frontal
2024-05-09

Modèle de page de guide de CV personnel aux couleurs fraîches

Le modèle de page de guide de CV de candidature personnelle de correspondance de couleurs fraîches est un téléchargement de modèle Web de page de guide d'affichage de travail de CV de recherche d'emploi personnel adapté au style de correspondance de couleurs fraîches. Astuce : Ce modèle appelle la bibliothèque de polices Google et la page peut s'ouvrir lentement.
Modèle frontal
2024-02-29

Modèle Web de CV de travail créatif de concepteur

Le modèle Web de CV de travail créatif de concepteur est un modèle Web téléchargeable pour l'affichage de CV personnels adapté à divers postes de concepteur. Astuce : Ce modèle appelle la bibliothèque de polices Google et la page peut s'ouvrir lentement.
Modèle frontal
2024-02-28

Modèle de site Web d'entreprise de construction d'ingénierie moderne

Le modèle de site Web d'entreprise d'ingénierie et de construction moderne est un modèle de site Web téléchargeable adapté à la promotion du secteur des services d'ingénierie et de construction. Astuce : Ce modèle appelle la bibliothèque de polices Google et la page peut s'ouvrir lentement.
Modèle frontal
2024-02-28