- 方向:
- 全て ウェブ3.0 バックエンド開発 ウェブフロントエンド データベース 運用・保守 開発ツール PHPフレームワーク 毎日のプログラミング WeChat アプレット よくある問題 他の 技術 CMS チュートリアル Java システムチュートリアル コンピューターのチュートリアル ハードウェアチュートリアル モバイルチュートリアル ソフトウェアチュートリアル モバイル ゲームのチュートリアル
- 分類する:
-
- Apache Solr の最新の RCE 脆弱性を分析する方法
- はじめに: ApacheSolr で RCE0day 脆弱性が発見されました (脆弱性番号は示されていません)。ここでは、参考までにオブジェクトを再現し、RCE プロセス全体を分析します。脆弱性の再発と再発バージョン: 8.1.1 RCE を実装するには、2 つの手順が必要です。まず、アプリケーションが特定のコアを有効にしていることを確認します (CoreAdmin で表示できます)。インスタンスでは、アプリケーションは mycore を有効にしています。以下をその構成インターフェースに送信します。json data, {"update-queryresponsewriter":{"startup":"lazy","
- 安全性 1705 2023-05-25 18:58:30
-
- ビッグデータにおける無線ネットワークセキュリティの分析例
- 企業ネットワーク内には、OA サーバーや ERP サーバーなどの重要な IT リソースが多数存在します。これらの業務ホストが機能を停止したり、攻撃を受けたりすると、ビジネスの通常の運営に直接影響を及ぼし、多大な損失が発生します。有線ネットワークの場合、セキュリティは比較的信頼できます。現段階では、ほとんどの企業が無線インターネット アクセスを提供していますが、クライアントが無線パスワードを知っている限り、企業の LAN にアクセスできるため、セキュリティ リスクが生じます。重要な点は、ワイヤレス パスワードが安全ではないということです。エアクラックなどのソフトウェアはワイヤレス パスワードを総当たり攻撃できる可能性があります。従業員が Wi-Fi キーなどのソフトウェアをインストールすると、ワイヤレス接続が公開されます。ゲスト ネットワークとオフィス ネットワークを分離する方法によっても、ゲストがオフィス ネットワークに接続できるようになります。
- 安全性 1277 2023-05-25 17:46:25
-
- ネットワーク機器 Telnet の設定と検証方法
- 普段の業務やメンテナンスでは、TelnetやSSLといった一般的なリモート接続方法を使用することが多いのですが、今日はTelnetの設定と検証について書きたいと思います。まず、Telnet とは何かを理解する必要があります。Telnet は、IP ネットワークを通じてデバイスにリモート アクセスする方法です。パスワード検証なし、パスワード検証、ローカル ユーザー名とパスワード検証の 3 つの検証方法があります。ポートは TCP/23 ポートです。次に Telnet を設定します: ネットワーク トポロジは下図のようになります 1. まず、下図に示すように PC の IP アドレスを 192.168.100.1/24 に設定します 2. 接続されているポートの IP アドレスを設定しますルータ上のネットワークへ [RT1]intg0
- 安全性 3407 2023-05-25 16:58:21
-
- Sambaのセキュリティ脆弱性の分析例
- 本日、Samba は別の重大な脆弱性を報告しました。この脆弱性は現在 CVE-2015-0240 と番号付けされています。Samba デーモン smbd の初期化されていないポインタがリモートから悪用される可能性があります。悪意のある Samba クライアントが特定のネットログオン パケットを送信して許可を取得することを許可する可能性があります。 smbd を実行するには、smbd のデフォルトの権限は root スーパー管理者のままです この脆弱性は Samba3.5 以降のバージョンに影響します 現在のほとんどの GNU/Linux ディストリビューションが影響を受けます RedHatSecurityTeam の脆弱性分析レポートが公開されましたリスクを一時的に軽減するための現在の解決策: /etc/samba/smb.conf に r を追加します。
- 安全性 1065 2023-05-25 16:40:06
-
- Webサイトはどのように乗っ取られるのでしょうか?
- ネットワークのセキュリティはますます厳しくなっています。ウェブマスターの友人は多かれ少なかれ、ハッキングや乗っ取りの経験をしています。自分のウェブサイトに対して正直で良心的な友人にとっては、ようやくある程度の成果を上げましたが、乗っ取られてしまいます。以前に戻ってしまいます。この問題では、Web サイトがハッキングおよびハイジャックされる一般的な方法は何ですか? これらのリスクを防止および修復する方法について説明しましょう。iis7 Web サイト監視をオンにして、Web サイトがハイジャックされているかどうか、DNS 汚染がないか、Web サイトがハイジャックされているかどうかを検出します。ハッキングされている、攻撃を受けている、タイトルが変更されている、ブラックリンクにリンクされているなども確認する必要があります。 1. トラフィック ハイジャッキング 1.1 サイト全体のリダイレクト このタイプのハイジャッキングは比較的直接的で検出が容易で、通常、このタイプのハイジャッカーはページに js をロードするか、Web サーバーにコードを埋め込むことで完全に成功します。
- 安全性 1911 2023-05-25 14:57:26
-
- CSSを使用してリンク後のURLを表示する方法
- CSS を使用してリンクの後に URL を表示します:after{content:"("attr(href)")";} cssscss とは cssscss とは、HTML や XML などのファイル スタイルを表現するために使用されるコンピューター言語で、主に Web ページのデザインに使用されます。 Web ページをより美しくするためのスタイル。また、フォント、色、位置などのスタイル構造を定義するための言語でもあり、CSS スタイルは HTML Web ページまたは別個のスタイル ファイルに直接保存でき、スタイル ルールの優先順位はこの階層に基づいて CSS によって決定されます。 CSS は、Web ページを装飾するだけでなく、さまざまなスクリプトを使用して Web ページをフォーマットすることもできます。
- 安全性 1159 2023-05-25 12:25:21
-
- メッシュネットワークを設定する方法
- メッシュネットワークの設定方法 1. メッシュネットワークデバイスの電源をオンにします。 2. 上の「追加」をクリックします 3. システムが自動的に検索するまで待ちます。 4. メッシュ ノード ルーティングを選択し、それを配置する場所を選択します。 5. システムが自動的に動作するまで待ちます。
- 安全性 5234 2023-05-25 11:49:05
-
- Web ファイルアップロードの脆弱性の分析例
- ファイルアップロード機能モジュール ファイルアップロード機能は、ユーザーが自分のアバターをアップロードできる Web サイト、写真をアップロードできるソーシャル ネットワーキング サイト、サポート資料の電子ファイルをアップロードする必要があるサービス Web サイトなど、ほとんどの WEB アプリケーションにとって必須の機能です。 ECサイト 商品状態などを表示する画像をアップロード可能。しかし、一見目立たないファイルアップロード機能は、セキュリティ保護対策を講じていないと、セキュリティ上の大きなリスクを引き起こす可能性があります。ファイル アップロードの脆弱性の原理: ユーザーがファイル アップロード機能モジュールでファイルをアップロードするとき、Web アプリケーションがファイルのアップロード プロセス中にファイルのセキュリティを効果的に検証しない場合、攻撃者は次のような悪意のあるファイルをアップロードしてサーバーを攻撃する可能性があります。 WEBshell としての攻撃、この場合、システムにはファイル アップロードの脆弱性があると考えられます。
- 安全性 1498 2023-05-25 10:49:37
-
- ipsec 命令とトンネルケース分析を実行する方法
- 1. IPSEC の概要 IPSec には、セキュリティ プロトコル (SecurityProtocol) とキー交換プロトコル (IKE) が含まれており、IETF (Internet Engineering Task Force) によって開発され、通信する双方の当事者にアクセス制御、コネクションレスの整合性、およびデータ ソースを提供できます。認証、アンチリプレイ、暗号化、データ フローの分類と暗号化などのサービスを提供する一連のネットワーク セキュリティ プロトコルの用語。セキュリティ プロトコルには、AH (ヘッダー認証プロトコル) や ESP (セキュリティ カプセル化ペイロード) が含まれます。IKE はISAKMP に基づくネットワーク セキュリティ プロトコル (InternetSecurityAssociation および KeyMana)
- 安全性 1083 2023-05-25 09:50:40
-
- URLフィルタリングのやり方
- URL フィルタリング 1 は、送信トラフィックを識別するためのクラスマップ (クラス マップ) を作成します。まず、イントラネットのネットワーク セグメントです。次に、URL に含まれる (ドメイン名) キーワードを判別するための正規表現を定義します。第三に、IP メッセージ ヘッダーをチェックして、http トラフィックであるかどうかを確認します。2 ポリシー マップ (ポリシー マップ) と関連付けられたクラス マップは、接続を許可するか、接続をドロップします。通常、ポリシーは内部 (受信) インターフェイスに適用されます。インターフェイスに適用できるポリシー マップは 1 つだけです。3. インターフェイスにクラス マップを適用します。 。 -------------------------------------------------- ------------------
- 安全性 2137 2023-05-25 08:55:05
-
- DNSLOG を合理的に使用してエコーフリーのセキュリティ テストを実施する方法
- 一部の Web サイトのセキュリティ問題を実際にテストする場合、いくつかのテスト コマンドを実行しても応答がありません。ブラインド インジェクションを実行するスクリプトを作成できますが、一部の Web サイトは IP アドレスをブロックするため、IP プロキシ プール ソリューションをセットアップできます。ただし、ブラインド インジェクションは多くの場合非常に非効率であるため、DNSlog インジェクションが生成されます。 dnslog を使用する前に、バックティック記号を理解する必要があります。 シンボル: `名前: バックティック、上部区切り文字の位置: バックティック、この文字は通常、キーボードの左上隅、数字の 1 の左側にあります。混同しないでください。機能: バッククォートで囲まれた文字列は、シェルによってコマンド ラインとして解釈されます。実行されると、シェルは最初にコマンド ラインを実行し、バッククォート全体を標準出力結果に置き換えます。
- 安全性 2008 2023-05-25 08:04:29
-
- Nmap をすぐに使い始める方法
- 1. 詳細は説明せずに https://nmap.org/ をインストールします 2. ターゲット マシンの構築 この記事で使用するターゲット マシンは OWASPBrokenWebApplicationsProject です https://sourceforge.net/projects/owaspbwa/ ターゲット マシンのアドレス 1: 192.168.154.128 ターゲット マシン アドレス 2: 192.168.3.73. コマンド ライン C:\Users\Torjan>nmap--helpNmap7.80(https://nmap.org)Usage:nmap[ScanType(s)][Options]{tar
- 安全性 1245 2023-05-24 23:37:14
-
- Google Cloud Platformの脆弱性を発見して報奨金を受け取る分析例
- 以下は、情報セキュリティに興味を持っていた 17 歳のウルグアイの高校生の物語です。学習と研究を通じて、彼は独自に Google Cloud Platform の脆弱性を発見し、7,500 ドルを受け取りました (以前、彼は Google ホストを発見していました) 10,000 ドル相当のヘッダー リークの脆弱性)。この脆弱性の具体的な詳細について説明する前に、読者の皆様が Google Cloud サービスと API メカニズムについてある程度理解し、まずいくつかの関連概念に慣れていただけることを願っています。主要なコンセプト Google は、Google サービス マネジメントと呼ばれる管理サービスを運営しています。これを通じて、Google は、ユーザーが作成したさまざまなアプリケーション Google システムやクラウド サービスの内部および外部インターフェイスを管理します。 GoogleServiceManagement の下で、ユーザーは次のことができます
- 安全性 1199 2023-05-24 22:07:40
-
- コンピュータネットワークのトラブルシューティングの手順は何ですか?
- (1.) Ping127.0.0.1 (失敗した場合は、ハードウェアに問題があることを意味します。ネットワーク カードが正しく取り付けられているか確認してください。) (2.) ローカル IP に ping (失敗した場合は、TCP/ IP が正しく設定されていません。IP 設定が正しいかどうかを確認し、ファイアウォールによってブロックされていないことを確認してください) (3) Ping ゲートウェイ (番号) (使用不可、ネットワーク環境内の主要なインポートおよびエクスポート ルーターが使用されていないことを示します) (4) ゲートウェイ (ドメイン名) に ping を実行します (機能しません。DNS の問題である可能性があります) (5)相手の IP または Web サイトに ping を実行します (機能しません。相手のネットワーク サーバーに問題があることを意味します。一時的にシャットダウンしているか、サーバーに障害がある可能性があります。失敗の理由はあなたには関係ありません)。
- 安全性 1159 2023-05-24 21:46:04
-
- SOARの構築方法
- セキュリティ オーケストレーション、自動化、および対応 (SOAR) ソリューションの購入を検討している企業は、既存のインシデント対応プログラムが自動化およびオーケストレーション機能を備えた包括的なプラットフォームを実装できるほどまだ十分に成熟していないことを懸念することがよくあります。基礎がほとんどない場合、特にチームの誰もインシデント対応やセキュリティ オーケストレーション ソリューションの経験がない場合、ゼロから始めるのは大変に思えるかもしれません。非効率なプロセスに自動化を追加することだけを望む人はいませんが、古い方法自体がもはや十分ではない場合に、セキュリティ インシデントを処理するこの古い方法をさらに統合することは明らかに非科学的です。会社のセキュリティ運用を改善したいが、どこから始めればよいかわからない場合は、次の手順が SOAR プラットフォームへの移行の準備に役立つ可能性があります。 1. 現在の動作状況を評価し、問題がないと考えます。
- 安全性 1014 2023-05-24 20:06:17