- 方向:
- 全て ウェブ3.0 バックエンド開発 ウェブフロントエンド データベース 運用・保守 開発ツール PHPフレームワーク よくある問題 他の 技術 CMS チュートリアル Java システムチュートリアル コンピューターのチュートリアル ハードウェアチュートリアル モバイルチュートリアル ソフトウェアチュートリアル モバイル ゲームのチュートリアル
- 分類する:
-
- Web ファイルアップロードの脆弱性の分析例
- ファイルアップロード機能モジュール ファイルアップロード機能は、ユーザーが自分のアバターをアップロードできる Web サイト、写真をアップロードできるソーシャル ネットワーキング サイト、サポート資料の電子ファイルをアップロードする必要があるサービス Web サイトなど、ほとんどの WEB アプリケーションにとって必須の機能です。 ECサイト 商品状態などを表示する画像をアップロード可能。しかし、一見目立たないファイルアップロード機能は、セキュリティ保護対策を講じていないと、セキュリティ上の大きなリスクを引き起こす可能性があります。ファイル アップロードの脆弱性の原理: ユーザーがファイル アップロード機能モジュールでファイルをアップロードするとき、Web アプリケーションがファイルのアップロード プロセス中にファイルのセキュリティを効果的に検証しない場合、攻撃者は次のような悪意のあるファイルをアップロードしてサーバーを攻撃する可能性があります。 WEBshell としての攻撃、この場合、システムにはファイル アップロードの脆弱性があると考えられます。
- 安全性 1617 2023-05-25 10:49:37
-
- ipsec 命令とトンネルケース分析を実行する方法
- 1. IPSEC の概要 IPSec には、セキュリティ プロトコル (SecurityProtocol) とキー交換プロトコル (IKE) が含まれており、IETF (Internet Engineering Task Force) によって開発され、通信する双方の当事者にアクセス制御、コネクションレスの整合性、およびデータ ソースを提供できます。認証、アンチリプレイ、暗号化、データ フローの分類と暗号化などのサービスを提供する一連のネットワーク セキュリティ プロトコルの用語。セキュリティ プロトコルには、AH (ヘッダー認証プロトコル) や ESP (セキュリティ カプセル化ペイロード) が含まれます。IKE はISAKMP に基づくネットワーク セキュリティ プロトコル (InternetSecurityAssociation および KeyMana)
- 安全性 1153 2023-05-25 09:50:40
-
- URLフィルタリングのやり方
- URL フィルタリング 1 は、送信トラフィックを識別するためのクラスマップ (クラス マップ) を作成します。まず、イントラネットのネットワーク セグメントです。次に、URL に含まれる (ドメイン名) キーワードを判別するための正規表現を定義します。第三に、IP メッセージ ヘッダーをチェックして、http トラフィックであるかどうかを確認します。2 ポリシー マップ (ポリシー マップ) と関連付けられたクラス マップは、接続を許可するか、接続をドロップします。通常、ポリシーは内部 (受信) インターフェイスに適用されます。インターフェイスに適用できるポリシー マップは 1 つだけです。3. インターフェイスにクラス マップを適用します。 。 -------------------------------------------------- ------------------
- 安全性 2226 2023-05-25 08:55:05
-
- DNSLOG を合理的に使用してエコーフリーのセキュリティ テストを実施する方法
- 一部の Web サイトのセキュリティ問題を実際にテストする場合、いくつかのテスト コマンドを実行しても応答がありません。ブラインド インジェクションを実行するスクリプトを作成できますが、一部の Web サイトは IP アドレスをブロックするため、IP プロキシ プール ソリューションをセットアップできます。ただし、ブラインド インジェクションは多くの場合非常に非効率であるため、DNSlog インジェクションが生成されます。 dnslog を使用する前に、バックティック記号を理解する必要があります。 シンボル: `名前: バックティック、上部区切り文字の位置: バックティック、この文字は通常、キーボードの左上隅、数字の 1 の左側にあります。混同しないでください。機能: バッククォートで囲まれた文字列は、シェルによってコマンド ラインとして解釈されます。実行されると、シェルは最初にコマンド ラインを実行し、バッククォート全体を標準出力結果に置き換えます。
- 安全性 2258 2023-05-25 08:04:29
-
- Nmap をすぐに使い始める方法
- 1. 詳細は説明せずに https://nmap.org/ をインストールします 2. ターゲット マシンの構築 この記事で使用するターゲット マシンは OWASPBrokenWebApplicationsProject です https://sourceforge.net/projects/owaspbwa/ ターゲット マシンのアドレス 1: 192.168.154.128 ターゲット マシン アドレス 2: 192.168.3.73. コマンド ライン C:\Users\Torjan>nmap--helpNmap7.80(https://nmap.org)Usage:nmap[ScanType(s)][Options]{tar
- 安全性 1329 2023-05-24 23:37:14
-
- Google Cloud Platformの脆弱性を発見して報奨金を受け取る分析例
- 以下は、情報セキュリティに興味を持っていた 17 歳のウルグアイの高校生の物語です。学習と研究を通じて、彼は独自に Google Cloud Platform の脆弱性を発見し、7,500 ドルを受け取りました (以前、彼は Google ホストを発見していました) 10,000 ドル相当のヘッダー リークの脆弱性)。この脆弱性の具体的な詳細について説明する前に、読者の皆様が Google Cloud サービスと API メカニズムについてある程度理解し、まずいくつかの関連概念に慣れていただけることを願っています。主要なコンセプト Google は、Google サービス マネジメントと呼ばれる管理サービスを運営しています。これを通じて、Google は、ユーザーが作成したさまざまなアプリケーション Google システムやクラウド サービスの内部および外部インターフェイスを管理します。 GoogleServiceManagement の下で、ユーザーは次のことができます
- 安全性 1327 2023-05-24 22:07:40
-
- コンピュータネットワークのトラブルシューティングの手順は何ですか?
- (1.) Ping127.0.0.1 (失敗した場合は、ハードウェアに問題があることを意味します。ネットワーク カードが正しく取り付けられているか確認してください。) (2.) ローカル IP に ping (失敗した場合は、TCP/ IP が正しく設定されていません。IP 設定が正しいかどうかを確認し、ファイアウォールによってブロックされていないことを確認してください) (3) Ping ゲートウェイ (番号) (使用不可、ネットワーク環境内の主要なインポートおよびエクスポート ルーターが使用されていないことを示します) (4) ゲートウェイ (ドメイン名) に ping を実行します (機能しません。DNS の問題である可能性があります) (5)相手の IP または Web サイトに ping を実行します (機能しません。相手のネットワーク サーバーに問題があることを意味します。一時的にシャットダウンしているか、サーバーに障害がある可能性があります。失敗の理由はあなたには関係ありません)。
- 安全性 1250 2023-05-24 21:46:04
-
- SOARの構築方法
- セキュリティ オーケストレーション、自動化、および対応 (SOAR) ソリューションの購入を検討している企業は、既存のインシデント対応プログラムが自動化およびオーケストレーション機能を備えた包括的なプラットフォームを実装できるほどまだ十分に成熟していないことを懸念することがよくあります。基礎がほとんどない場合、特にチームの誰もインシデント対応やセキュリティ オーケストレーション ソリューションの経験がない場合、ゼロから始めるのは大変に思えるかもしれません。非効率なプロセスに自動化を追加することだけを望む人はいませんが、古い方法自体がもはや十分ではない場合に、セキュリティ インシデントを処理するこの古い方法をさらに統合することは明らかに非科学的です。会社のセキュリティ運用を改善したいが、どこから始めればよいかわからない場合は、次の手順が SOAR プラットフォームへの移行の準備に役立つ可能性があります。 1. 現在の動作状況を評価し、問題がないと考えます。
- 安全性 1107 2023-05-24 20:06:17
-
- メッシュ ネットワークとワイヤレス ブリッジングの違いは何ですか?
- 違い: 1. 異なるネットワーキング モード. ワイヤレス ブリッジはポイントツーポイントまたはポイントツーマルチポイント モードで通信します. アンテナ アプリケーションは主に指向性伝送です. メッシュ アドホック ネットワークでは、すべてのデバイスがワイヤレス ネットワーク内で同等のステータスを持ちます。ネットワーク ノードは有線ネットワークにアクセスできます。 2.伝送距離が異なります。 3. 伝送速度が異なります. ブリッジの伝送速度は主に 300Mbps と 866Mbps で、メッシュ レートは従来のブリッジと比べて明らかではありません。 4. 通信周波数が異なります。メッシュ ネットワークとは何ですか? メッシュ ネットワークは、「無線メッシュ ネットワーク」、「マルチホップ」ネットワークであり、アドホック ネットワークから発展し、「ラスト マイル」問題を解決するための重要な技術の 1 つです。次世代ネットワークへの進化
- 安全性 10261 2023-05-24 17:54:28
-
- NTP構成例の分析
- 1. ネットワークデバイスを NTP サーバーとして設定します。 1. NTP マスター クロックの構成 ntp-servicereflock-master22. NTP 認証の有効化 ntp-serviceauthenticationenable3. NTP クロック ソース ローカル インターフェイスの構成 (構成する必要はありません)。 ntp-servicesource-interfaceloopback04、NTP サーバーのサービス認証パスワードを設定します。 ntp-serviceauthentication-keyid1authentication-modemd5cipheradmin5、信頼できる秘密キー番号を設定します。 ntp-servi
- 安全性 1897 2023-05-24 15:01:06
-
- Android で一般的に使用される 9 つの自動テスト フレームワークとは何ですか?
- モバイル APP の自動テストの難しさ モバイル APP の UI テストの自動化は長い間困難でした。その難しさは UI の「変更」にあり、変更により自動化されたユースケースの大量のメンテナンスが発生します。階層化テストの観点からは、自動テストは階層ごとに実行する必要があります。最も多くの自動テストが行われるのは、初期段階で実装して問題を発見するのが最も簡単な単体テストです。次に、ロジックを検証する目的で自動化されるインターフェイス レベルのテストが続きます。インターフェイスは比較的安定しているため、自動テストのコストは比較的許容範囲内です。自動化コストが最も大きいのは UI レベルの自動テストです。ただし、UI インターフェイスはユーザーへの直接のフィードバック表示です。中程度の、特に BVT レベルの自動テストも非常に必要です。これらを取り除くには、自動テストを導入する必要があります。
- 安全性 1778 2023-05-24 14:41:31
-
- Cryptsetup を使用して USB フラッシュ ドライブを暗号化する方法
- 現在、U ディスクのストレージおよびデータ転送能力は非常に強力で、さまざまなプラットフォームで実行でき、ストレージ容量は 256G に達し、かつての通常のハードディスクの容量に匹敵します。ここでは、USB フラッシュ ドライブを暗号化する方法を紹介します。そうすれば、母は私がチェン先生の足跡をたどることを心配する必要がなくなります... USB フラッシュ ドライブを保護することの重要性 ラップトップと USB フラッシュ ドライブの盗難が発生しています。過去数年間のデータ侵害の主な原因の 1 つです。ただし、ラップトップと比較すると、USB フラッシュ ドライブのセキュリティについてはあまり注意が払われません。しかし、犯罪者がわずか 12 ドル相当の USB フラッシュ ドライブを盗んだ場合、企業には約 100 万ドルの損害が発生する可能性があります。 U ディスクのストレージ容量が増加し、価格が徐々に下がるにつれて、簡単に
- 安全性 1732 2023-05-24 13:07:39
-
- IP データグラムの断片化と組み立ての原理は何ですか?
- データがルーターを介してあるホストから別のホストに送信される場合、多くのルーティング層を介して転送する必要があります。このプロセスは非常に複雑なので、IP はルーティング層でどのような形式で宛先ホストにデータグラムを転送し、どのように処理するのでしょうか?まずデータグラムの形式を理解する必要があります: IP 転送と制御は IP データグラムのヘッダーによって決定されます。4 ビットのヘッダー長の値は 4 バイトに基づいています。最小値は 5 です。これは、ヘッダ長は最小です。これは 4x5=20 バイトで、オプションを何も付けない IP ヘッダです。4 ビット テーブルで表される最大値は 15 で、これは最大ヘッダ長が 60 バイトであることを意味します。 TOS フィールドには、IP を指定する 3 ビットがあります。データグラムの優先順位 (現在は廃止されています) を示すために 4 ビットがあります。
- 安全性 3541 2023-05-24 11:12:13
-
- rpmパッケージ管理機能の解析方法
- Rpm パッケージ管理機能は、ソフトウェア パッケージ管理の機能を完全に理解しています。つまり、プログラム パッケージのインストール、アップグレード、アンインストール、クエリ、検証、およびデータベースの保守を容易にするために、コンパイルされたプログラムのコンポーネントを 1 つまたは複数のパッケージ ファイルにパッケージ化します。 RPM パッケージ管理の分析を見てみましょう。Rpm パッケージは redhat と S.U.S.E で優れたアプリケーションを持っています。次に、centos システムでの rpm パッケージの管理に関する詳細な機能分析を行います。yum (rhel シリーズ) を使用すると、依存関係を解決する drpm パッケージの命名形式: name-VERSION-release.arch.rpmVERSION: Major.minor.releaseMajor
- 安全性 1594 2023-05-24 09:01:05
-
- [Defect Weekly] 第 31 号: 間違ったメモリ解放
- 1. メモリ解放方法が間違っている C言語の共通メモリアプリケーション関数にはmalloc()、realloc()、calloc()があり、それぞれ機能は異なりますが、いずれも同じメモリ解放関数free()に相当します。 C++ アプリケーションとリリースのメモリでは、new/delete、new[]/delete[] メソッドが採用されています。 C 言語または C++ 言語に関係なく、ソース コードを作成する際には、メモリの適用方法の違いに応じてメモリの解放方法を選択し、間違ったメモリの解放を使用しないようにする必要があります。例: C/C++ メモリ割り当て/解放の混合使用、またはスカラーとベクトル メモリ割り当て/解放の混合使用。 2. 間違ったメモリ解放方法の弊害 間違ったメモリ解放方法を使用すると、
- 安全性 1791 2023-05-23 23:07:35