localisation actuelle:Maison > Articles techniques > Opération et maintenance > Sécurité

  • Comment afficher les vulnérabilités historiques de Struts2 du point de vue de la protection
    Comment afficher les vulnérabilités historiques de Struts2 du point de vue de la protection
    1. Introduction La vulnérabilité Struts2 est une série classique de vulnérabilités. La cause première est que Struts2 introduit des expressions OGNL pour rendre le framework flexible et dynamique. Avec l'amélioration des correctifs du framework global, il sera désormais beaucoup plus difficile de découvrir de nouvelles vulnérabilités Struts2 qu'auparavant. À en juger par la situation actuelle, la plupart des utilisateurs ont déjà réparé les vulnérabilités historiques à haut risque. Actuellement, lors des tests d'intrusion, les vulnérabilités de Struts2 sont principalement laissées au hasard, ou il sera plus efficace d'attaquer les systèmes non corrigés après avoir été exposés à l'intranet. Les articles d'analyse en ligne analysent principalement ces vulnérabilités Struts2 du point de vue de l'attaque et de l'exploitation. En tant que nouvelle équipe d'attaque et de défense H3C, une partie de notre travail consiste à maintenir la base de règles des produits ips. Aujourd'hui, nous allons revoir ce système.
    Sécurité 2296 2023-05-13 17:49:06
  • Comment reproduire la vulnérabilité de téléchargement de fichiers arbitraires dans le champ de tir Webug
    Comment reproduire la vulnérabilité de téléchargement de fichiers arbitraires dans le champ de tir Webug
    Brève description de la vulnérabilité : en raison des besoins de l'entreprise, certains sites Web peuvent proposer des fonctions d'affichage ou de téléchargement de fichiers. S'il n'y a aucune restriction sur les fichiers que les utilisateurs peuvent afficher ou télécharger, les utilisateurs malveillants peuvent afficher ou télécharger certains fichiers sensibles, tels que la configuration. informations, fichiers de code source, etc. Cause de la vulnérabilité : Il existe une fonction de lecture des fichiers. Le chemin de lecture des fichiers est contrôlable par l'utilisateur et n'a pas été vérifié ou la vérification n'est pas stricte. la vulnérabilité : télécharger des fichiers arbitraires sur le serveur, tels que des codes de script, des services et des fichiers de configuration du système, etc. Utiliser davantage les informations obtenues pour faire plus de mal. Le code obtenu peut être utilisé pour un audit plus approfondi du code afin d'obtenir des vulnérabilités plus exploitables. Environnement expérimental : page d'accueil du champ de tir Webug Capture de paquets BP. Nous modifions le chemin de l'URL et l'envoyons au module répéteur en répétition.
    Sécurité 1796 2023-05-13 17:40:06
  • Que signifie sélectionner dans le multiplexage d'E/S ?
    Que signifie sélectionner dans le multiplexage d'E/S ?
    select est utilisé pour surveiller les changements dans l’état de plusieurs descripteurs de fichiers. Autrement dit, il est utilisé pour surveiller si l'état de lecture/écriture/exception du descripteur de fichier est prêt. Prototype de fonction : intselect(intnfds, fd_set*readfds, fd_set*writefds, fd_set*sauffds, structtimeval*timeout) Plusieurs inconvénients majeurs de select : (1) Chaque fois que select est appelé, la collection fd doit être copiée du mode utilisateur vers en mode noyau, cette surcharge sera très importante lorsqu'il y a beaucoup de fds (2) En même temps, chaque appel à select nécessite que le noyau traverse tous les fds passés, cette surcharge sera également très importante lorsqu'il y a beaucoup de fds ( 3)s
    Sécurité 1532 2023-05-13 17:31:12
  • Comment Javascript remplit un tableau de données
    Comment Javascript remplit un tableau de données
    Remplir un tableau avec des données Si nous avons besoin de remplir un tableau avec des données, ou si nous avons besoin de données avec la même valeur, nous pouvons utiliser la méthode fill(). varplants=newArray(8).fill('8');console.log(plants);//['8','8','8','8','8','8',&#
    Sécurité 1520 2023-05-13 17:10:14
  • Quelles sont les techniques d'optimisation dans la construction de sites Web ?
    Quelles sont les techniques d'optimisation dans la construction de sites Web ?
    De nombreux référenceurs savent que « le contenu est roi et les liens externes sont rois », mais comment comprennent-ils le « contenu » ? Certains référenceurs pensent que le contenu fait référence aux articles originaux du site. Cela est compréhensible, car il s'agit bien d'une base pour la construction d'un site Web. En fait, le contenu a une portée plus large. astuces d'optimisation sur site. Premièrement : pourquoi l'URL doit-elle être placée au premier plan dans la conception du chemin d'URL ? En effet, la conception du chemin d'URL est très importante. Les utilisateurs doivent suivre le chemin pour accéder au site Web. Une conception d'URL raisonnable est donc non seulement pratique à visualiser, mais également propice à l'inclusion dans les moteurs de recherche et améliore la convivialité des moteurs de recherche. Si la conception de l'URL du site Web est déraisonnable, cela affectera naturellement l'index de recherche.
    Sécurité 1505 2023-05-13 16:58:14
  • Comment mettre à jour l'IP du pare-feu et le contrôle d'accès lors des changements de salle informatique
    Comment mettre à jour l'IP du pare-feu et le contrôle d'accès lors des changements de salle informatique
    1. Introduction : 1. Méthode de connexion : Réseau externe-->Pare-feu-->Switch 2. Migration du serveur, commutation de toutes les adresses IP 2. Changement d'IP configuré dans le pare-feu : Par exemple : l'ancienne adresse est : 0.0.8.34 ; la nouvelle adresse est :0.0.0.82PS : le pare-feu peut utiliser plusieurs adresses pour accéder à Internet. Le principe est que le câble réseau d'accès a pour fonction de permettre aux anciennes et aux nouvelles adresses IP d'accéder à Internet. assurez-vous d’abord que la nouvelle adresse est utilisée normalement avant de supprimer l’ancienne configuration. 1. Modifiez l'adresse d'accès : a) Ajoutez une nouvelle adresse d'accès : i. Utilisez un câble réseau pour vous connecter au port réseau correspondant (le câble réseau habituel suffit, et les pare-feu plus anciens peuvent devoir utiliser un câble croisé). la première fois. Si votre pare-feu est toujours l'emplacement d'accès par défaut en usine
    Sécurité 1688 2023-05-13 16:16:06
  • Qu'est-ce que la stratégie de drone cible JIS-CTF_VulnUpload ?
    Qu'est-ce que la stratégie de drone cible JIS-CTF_VulnUpload ?
    Vulnhub est l'un de mes terrains de jeux préférés, et chaque drone cible est un jeu sympa. Trouver complètement tous les drapeaux n'est que la tâche de base, et parvenir à une élévation des privilèges est le but ultime. Je ne recherche pas la capture la plus rapide du drapeau, mais j'utilise plutôt une chaîne d'attaque complète pour envahir le drone cible autant que possible. Par conséquent, une partie du contenu de ce guide peut ne pas être directement utile pour capturer le drapeau, mais vous devriez le faire. pensez-y lorsque vous avez affaire à des cibles réelles. Le drone cible "JIS-CTF:VulnUpload" contient 5 drapeaux et est de difficulté principale. Il faut en moyenne 1,5 heure pour terminer l'attaque. Vous pouvez l'obtenir sur https://www.vulnhub.com/entry/jis-ctf-vulnupload,228/
    Sécurité 1450 2023-05-13 15:46:06
  • Exemple d'analyse de l'injection automatisée SQLmap
    Exemple d'analyse de l'injection automatisée SQLmap
    Utilisez sqlmap pour automatiser l'injection dans dvwa, définissez le niveau dvwa sur bas, ouvrez SQLInjection (SQLInjection(Blind)) de dvwa, ouvrez le débogage du navigateur, entrez l'ID utilisateur et soumettez-le, et affichez les requêtes interceptées. Vous pouvez voir qu'il s'agit d'une requête GET, l'url "http://192.168.1.222:8089/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit#" On la met directement dans salmap pour le tester, utilisez le - u commande -u"http://192.168.1.22
    Sécurité 1586 2023-05-13 15:31:13
  • Comment utiliser la commande de connexion au bureau à distance Win10
    Comment utiliser la commande de connexion au bureau à distance Win10
    1. Activer le bureau à distance local. Grâce à la connexion au bureau à distance, les utilisateurs peuvent facilement contrôler les ordinateurs de l'entreprise ou d'autres endroits de la maison. De cette manière, lorsque les utilisateurs souhaitent utiliser certaines fonctions de l'ordinateur de l'entreprise, ils peuvent le faire à la maison. Bien entendu, l'ordinateur de l'entreprise ne peut pas être éteint. Vous devez également activer la fonction de connexion à distance. Si l'utilisateur souhaite se connecter à un ordinateur distant, l'ordinateur doit activer la fonction de connexion à distance et définir l'utilisateur de connexion à distance. La méthode de configuration est la suivante. 1. Ouvrez le Panneau de configuration et cliquez sur la commande "Système" dans la fenêtre contextuelle. 2. Cliquez sur le lien texte « Paramètres à distance ». Dans la fenêtre "Système" qui s'ouvre, cliquez sur le lien texte "Paramètres à distance" sur le côté gauche de la fenêtre. 3. Cliquez sur le bouton "Sélectionner un utilisateur". Dans la boîte de dialogue contextuelle « Propriétés système », sélectionnez « À distance »
    Sécurité 2509 2023-05-13 14:31:06
  • Comment implémenter la déduplication de tableau en Javascript
    Comment implémenter la déduplication de tableau en Javascript
    Déduplication de tableau 1. Méthode newSet() superposée from() Pour dédupliquer des chaînes ou des tableaux numériques, vous pouvez utiliser directement la méthode from. varplants=['Saturne','Terre','Uranus','Mercure','Vénus','Terre','Mars','Jupiter&am
    Sécurité 1612 2023-05-13 14:07:26
  • Comment effectuer une analyse d'action AppleJeus
    Comment effectuer une analyse d'action AppleJeus
    L'organisation Lazarus est actuellement l'une des organisations APT les plus actives. En 2018, Kaspersky a découvert une campagne d'attaque baptisée AppleJeus lancée par cette organisation. Cette opération est la première attaque de Lazarus contre les utilisateurs de macOS. Afin d'attaquer les utilisateurs de macOS, Lazarus a développé un malware macOS et a ajouté un mécanisme d'authentification qui peut télécharger la charge utile de la dernière étape avec beaucoup de précaution et sans laisser tomber la charge utile de l'étape suivante. Pour attaquer les utilisateurs de Windows, ils ont développé un processus d'infection en plusieurs étapes. Après la publication de l'analyse de l'opération "AppleJeus", Lazarus est devenu plus prudent lors de ses attaques et a adopté davantage de méthodes pour éviter d'être attaqué.
    Sécurité 3326 2023-05-13 13:58:13
  • Comment analyser la sécurité des APK et automatiser l'audit
    Comment analyser la sécurité des APK et automatiser l'audit
    1. Bavardages Lorsqu'il s'agit de sécurité mobile, vous ne la connaissez peut-être pas, car la recherche dans ce domaine n'est devenue populaire que progressivement ces dernières années. Alors, qu’est-ce que la sécurité mobile ? Tout d'abord, nous savons que la sécurité mobile n'est rien d'autre que certains problèmes de sécurité sur la plate-forme iOS et la plate-forme Android, y compris certains problèmes dans le système de plate-forme lui-même et des problèmes au niveau des applications. Bien entendu, certains protocoles de communication doivent être impliqués lorsque le client et le serveur interagissent, principalement les protocoles http et https, et bien sûr d'autres protocoles, tels que websocket, etc. Nous ne prêterons pas trop attention aux défauts de ces protocoles eux-mêmes. Ce à quoi nous devons faire attention, c'est si les paquets de données sont cryptés lorsque cela est nécessaire pendant la transmission et si le serveur a le droit d'exploiter l'utilisateur.
    Sécurité 1221 2023-05-13 12:07:05
  • Comment résoudre la vulnérabilité ZipperDown
    Comment résoudre la vulnérabilité ZipperDown
    Conditions d'attaque pour la vulnérabilité de sécurité ZipperDown : 1. L'application utilise ZipArchive2, un certain package zip fourni par l'application n'est pas chiffré lors de la transmission et le package zip n'est pas chiffré. 3. L'application utilise JSPatch ou d'autres moteurs d'exécution, et le. Le script local n'est pas crypté. Le script peut être exécuté tant qu'il est placé dans le répertoire spécifié et que la légalité du script local n'est pas vérifiée. 4. Les utilisateurs se connectent à des points d'accès WIFI peu fiables pour la communication réseau. ; méthodes de contournement propres aux développeurs : 1. Réparez la bibliothèque SSZipArchive, dans la fonction de décompression unzipFileAtPath, interceptez la chaîne "../" qui peut provoquer une traversée de répertoire. 2. Communication entre client et serveur
    Sécurité 1462 2023-05-13 11:55:21
  • Comment comprendre vCenter Server et la gestion des hôtes
    Comment comprendre vCenter Server et la gestion des hôtes
    Gestion de vCenterServer et des hôtes - Connexion à vCenterServer Lorsque vous utilisez vSphereClient pour vous connecter à vCenterServer, vous pouvez gérer vCenterServer et tous les hôtes et machines virtuelles qu'il gère. 1. Exécutez VMwarevSphereClient localement et connectez-vous en tant qu'administrateur ; le nom d'utilisateur de l'administrateur Windows ; Saisissez le mot de passe de l'administrateur Windows 2. Lors de la première connexion à vCenter Server après l'installation, il n'y a aucun objet dans la liste 2. La gestion des hôtes crée un centre de données : équivalent à un conteneur, des hôtes dans le. le même centre de données peut le faire
    Sécurité 1077 2023-05-13 11:49:13
  • Quelles sont les fonctions javascript utilisées par Baidu Maps ?
    Quelles sont les fonctions javascript utilisées par Baidu Maps ?
    Fonctions JS utilisées dans Baidu Map développées par javascript //Créer et initialiser des fonctions de carte : functioninitMap(){createMap();//Créer une carte setMapEvent();//Définir des événements de carte addMapControl();//Ajouter des contrôles à la carte addMarker();//Ajouter un marqueur à la carte}//Créer une fonction de carte : functioncreateMap(){varmap=newBMap.Map("container");//Créer une carte dans le conteneur de carte Baidu varpoint=newB
    Sécurité 1745 2023-05-13 11:40:06

Recommandations d'outils

Code de contact du formulaire de message d'entreprise jQuery

Le code de contact du formulaire de message d'entreprise jQuery est un formulaire de message d'entreprise simple et pratique et le code de la page d'introduction contactez-nous.

Effets de lecture de boîte à musique HTML5 MP3

L'effet spécial de lecture de boîte à musique HTML5 MP3 est un lecteur de musique MP3 basé sur HTML5 + CSS3 pour créer de jolies émoticônes de boîte à musique et cliquer sur le bouton de commutation.

Effets spéciaux du menu de navigation d'animation de particules cool HTML5

L'effet de menu de navigation d'animation de particules cool HTML5 est un effet spécial qui change de couleur lorsque le menu de navigation est survolé par la souris.

Code d'édition par glisser-déposer du formulaire visuel jQuery

Le code d'édition par glisser-déposer du formulaire visuel jQuery est un formulaire visuel basé sur jQuery et le framework bootstrap.

Modèle Web de fournisseur de fruits et légumes biologiques Bootstrap5

Un modèle Web de fournisseur de fruits et légumes biologiques-Bootstrap5
Modèle d'amorçage
2023-02-03

Modèle de page Web réactive de gestion d'arrière-plan d'informations de données multifonctionnelles Bootstrap3-Novus

Modèle de page Web réactive de gestion d'arrière-plan d'informations de données multifonctionnelles Bootstrap3-Novus
modèle de back-end
2023-02-02

Modèle de page Web de plate-forme de services de ressources immobilières Bootstrap5

Modèle de page Web de plate-forme de services de ressources immobilières Bootstrap5
Modèle d'amorçage
2023-02-02

Modèle Web d'informations de CV simples Bootstrap4

Modèle Web d'informations de CV simples Bootstrap4
Modèle d'amorçage
2023-02-02

Matériau vectoriel d'éléments d'été mignons (EPS+PNG)

Il s'agit d'un joli matériau vectoriel d'éléments d'été, comprenant le soleil, un chapeau de soleil, un cocotier, un bikini, un avion, une pastèque, une crème glacée, une boisson fraîche, une bouée, des tongs, un ananas, une conque, une coquille, une étoile de mer, un crabe. , Citrons, crème solaire, lunettes de soleil, etc., le matériel est fourni aux formats EPS et PNG, y compris des aperçus JPG.
Matériau PNG
2024-05-09

Matériel vectoriel de quatre badges de graduation rouges 2023 (AI+EPS+PNG)

Il s'agit d'un matériau vectoriel de badge de remise des diplômes rouge 2023, quatre au total, disponible aux formats AI, EPS et PNG, y compris l'aperçu JPG.
Matériau PNG
2024-02-29

Oiseau chantant et chariot rempli de fleurs design matériel vectoriel de bannière de printemps (AI + EPS)

Il s'agit d'un matériau vectoriel de bannière printanière conçu avec des oiseaux chanteurs et un chariot rempli de fleurs. Il est disponible aux formats AI et EPS, y compris l'aperçu JPG.
image de bannière
2024-02-29

Matériau vectoriel de chapeau de graduation doré (EPS+PNG)

Il s'agit d'un matériau vectoriel de casquette de graduation dorée, disponible aux formats EPS et PNG, y compris l'aperçu JPG.
Matériau PNG
2024-02-27

Modèle de site Web d'entreprise de services de nettoyage et de réparation de décoration intérieure

Le modèle de site Web d'entreprise de services de nettoyage et d'entretien de décoration d'intérieur est un modèle de site Web à télécharger adapté aux sites Web promotionnels qui proposent des services de décoration, de nettoyage, d'entretien et d'autres organisations de services. Astuce : Ce modèle appelle la bibliothèque de polices Google et la page peut s'ouvrir lentement.
Modèle frontal
2024-05-09

Modèle de page de guide de CV personnel aux couleurs fraîches

Le modèle de page de guide de CV de candidature personnelle de correspondance de couleurs fraîches est un téléchargement de modèle Web de page de guide d'affichage de travail de CV de recherche d'emploi personnel adapté au style de correspondance de couleurs fraîches. Astuce : Ce modèle appelle la bibliothèque de polices Google et la page peut s'ouvrir lentement.
Modèle frontal
2024-02-29

Modèle Web de CV de travail créatif de concepteur

Le modèle Web de CV de travail créatif de concepteur est un modèle Web téléchargeable pour l'affichage de CV personnels adapté à divers postes de concepteur. Astuce : Ce modèle appelle la bibliothèque de polices Google et la page peut s'ouvrir lentement.
Modèle frontal
2024-02-28

Modèle de site Web d'entreprise de construction d'ingénierie moderne

Le modèle de site Web d'entreprise d'ingénierie et de construction moderne est un modèle de site Web téléchargeable adapté à la promotion du secteur des services d'ingénierie et de construction. Astuce : Ce modèle appelle la bibliothèque de polices Google et la page peut s'ouvrir lentement.
Modèle frontal
2024-02-28