- 方向:
- 全て ウェブ3.0 バックエンド開発 ウェブフロントエンド データベース 運用・保守 開発ツール PHPフレームワーク 毎日のプログラミング WeChat アプレット よくある問題 他の 技術 CMS チュートリアル Java システムチュートリアル コンピューターのチュートリアル ハードウェアチュートリアル モバイルチュートリアル ソフトウェアチュートリアル モバイル ゲームのチュートリアル
- 分類する:
-
- Codeql が Cookie が httponly を有効にしない問題を分析する方法
- はじめに 今日、私たちは codeql を使用して「Cookie が httponly で有効になっていない」などのセキュリティ問題を分析し、codeql の使用法を深めます。応答が良好な場合は、Vulnerability-goapp で他の脆弱性を調査することを検討できます。 go プログラムを分析するときは、codeql-go 記述監査オブジェクト Vulnerability-goapp: VulnerablegolangWebapplicationforeducation を追加でダウンロードする必要があります。変更: このプロジェクトのすべての Cookie は http のみに設定されていないため、比較はできません。そのため、最初に変更する必要があります。いくつかのクッキーの中に
- 安全性 1281 2023-05-17 17:25:59
-
- DeRPnStiNK ターゲット マシン侵入事例分析
- DeRPnStiNK ターゲット マシンの侵入 初心者向けの実験環境として、インターネットから DeRPnStiNK ターゲット マシンを見つけて、このターゲット マシンを使用して侵入実験を行いました。ターゲット マシンをオンラインでダウンロードした後、ネットワーク カード構成にデフォルトのブリッジ モードを使用してください。攻撃対象のサーバーとの通常の通信を確保するには、kali 攻撃マシンもブリッジ モードである必要があることに注意してください。まず、攻撃されたサーバーのアドレスがわからない場合は、図に示すように、ホスト検出を実行して自分の IP アドレス 192.168.50.76 を確認する必要があります。 nmap または netdiscover を使用してネットワーク検出を実行します。 コマンドは次のとおりです。次のように: nmap–sP192.168.50 .0/24(
- 安全性 1584 2023-05-17 16:56:36
-
- NetScalerのバージョンをアップグレードする方法
- 1. NetScaler バージョン アップグレード手順の要件: シェル モードで NetScaler をアップグレードする [トポロジ] 2. アップグレード前の準備 バージョン アップグレードに必要なバージョン ファイルを準備する ブラウザを使用して https://www.citrix.com/downloads/netscaler-adc/ を開きます3. アップグレードプロセス中に、SSH ツールを使用して NetScaler にログインし、現在のバージョン情報を表示します。 SFTP ツールを使用して、アップグレード パッケージを NetScaler の /var/nsinstall/build-11.1-54.14 ディレクトリにアップロードします。
- 安全性 1605 2023-05-17 16:52:23
-
- Apache Dubbo デシリアライゼーションの脆弱性を分析する方法
- はじめに Dubbo は、Alibaba がオープンソース化した高性能で優れたサービス フレームワークであり、アプリケーションが高性能 RPC を通じてサービス出力および入力機能を実現でき、Spring フレームワークとシームレスに統合できます。これは、インターフェイス指向のリモート メソッド呼び出し、インテリジェントなフォールト トレランスと負荷分散、自動サービス登録と検出という 3 つのコア機能を提供します。概要 2020 年 6 月 23 日に、ApacheDubbo は ApacheDubbo のリモート コード実行に関するリスク通知を正式にリリースし、脆弱性番号は CVE-2020-1948、脆弱性レベルは「高リスク」です。 ApacheDubbo は、高性能かつ軽量のオープンソース JavaRPC フレームワークであり、次の 3 つのコア機能を提供します。
- 安全性 1062 2023-05-17 16:01:22
-
- SQLインジェクションにおけるワイドバイトインジェクションとは何ですか?
- ワイド バイト インジェクション: SQL インジェクションをバイパスする方法です 1. ワイド バイトの概念: 1. シングルバイト文字セット: すべての文字は、ASCII エンコーディング (0-127) などの 1 バイトで表されます 2 . マルチバイト文字set: マルチバイト文字セットでは、一部のバイトは複数バイトで表され、別の部分 (おそらく何もない) は 1 バイトで表されます。 3. UTF-8エンコーディング:1~4バイトでシンボルを表現できるエンコーディング方式(マルチバイトエンコーディング)であり、シンボルによってバイト長が変わります。 4. 一般的なワイド バイト: GB2312、GBK、GB18030、BIG5、Shift_JISGB2312 にはワイド バイト インジェクションがありませんが、ワイド バイト インジェクションがあると収集できます。
- 安全性 1602 2023-05-17 15:37:14
-
- 注意すべき光モジュール構成とスイッチレベルは何ですか?
- 今日は、光ファイバースイッチを購入する際に注意すべき光ファイバーポートモジュールの構成について説明します。 Yitianguang Communications はまず、次の点を覚えていれば問題は解決すると伝えます。これは、スイッチのポートに応じて調整することを意味します。大きいものから小さいものまで、10G ポート SFP+、10GBase-SR 10G 光モジュール、波長 850nm、マルチモード 300mSFP+、10GBase-LR 10G 光モジュール、波長 1310nm または 1550nm、シングルモード 10/20/40/60/80km次に、ギガビット ポート デュアル ファイバー 50/125 ミクロン マルチモード、波長 850nm、550m、デュアル ファイバー 62.5/125 ミクロン マルチモード、波長 850nm、275m、デュアル ファイバー シングル モードがあります。
- 安全性 1683 2023-05-17 15:19:11
-
- JavaScriptで特定の数量を一致させる方法
- 注 1. 中括弧指定子の数により、一致パターンの上限と下限を指定できます。ただし、特定の数の一致のみが必要な場合もあります。 2. 特定の数の一致するパターンを指定するには、中括弧の間に数字を入力します。この例では、正規表現 timRegex を変更して、文字 m が 4 つだけある単語 Timber と一致するようにする必要があります。 lettimStr="Timmmmber";lettimRegex=/change/;//この行を変更 letresult=timRegex.test(timStr);参照 lettimStr="Timmmmber";lettimRegex
- 安全性 1254 2023-05-17 15:19:06
-
- Apache Commons Collections デシリアライゼーションの脆弱性の分析例
- 1. はじめに このコンポーネントの逆シリアル化の脆弱性を分析した記事はインターネット上に多数ありますが、それでもここに記録しておきます。結局のところ、これは Java デシリアライゼーションの脆弱性の開発にとって重要です。 Apache Commons Collections は、Java アプリケーション開発で非常に一般的に使用されるツール ライブラリであり、多くの強力なデータ構造を追加し、Java アプリケーションの開発を簡素化し、Java がコレクション データを処理するための標準として認識されています。 Weblogic、WebSphere、Jboss、Jenkins などの多くの一般的なアプリケーションはすべて、Apache Commons Collections ツール ライブラリを使用します。ツール ライブラリにデシリアライゼーションの脆弱性が発生すると、
- 安全性 1833 2023-05-17 15:10:34
-
- Cisco ASA5505 パスワード回復を実行する方法
- 官方文档说説明:パスワードの紛失から回復するには、次の手順を実行します。 ステップ 1 スーパーターミナルでセキュリティ アプライアンスのコンソール ポートに接続します。 ステップ 2 セキュリティ アプライアンスの電源を切り、その後電源を入れます。 ステップ 3 起動メッセージ中に、ROMMON に入るように求められたら Escape キーを押します。
- 安全性 1697 2023-05-17 14:52:21
-
- Linuxシステムでファイルを暗号化する方法
- Linux システムをインストールするときに EFS の使用を選択すると、まず EFS ファイル システムを使用する非常に簡単な方法が導入されます。 Fedora のインストール手順を例に挙げると、インストールに関連するオプションを選択することで簡単に使用できます。ユーザーは、空き領域に新しいパーティションを作成したり、編集するパーティションを選択したり、特定のパーティションを削除したりできます。図 1 では、[ファイル システムの暗号化] オプションを選択し、システム要件に従って EFS にアクセスするために必要なパスワードを入力する必要があります (図 2 を参照)。次に、Linux のインストール手順を段階的に実行し、システム プロンプトに従ってシステムをインストールします。システムのインストールが成功すると、ユーザーは安全な暗号化されたファイル システムを使用できるようになり、システムにログインするたびにシステムが
- 安全性 1492 2023-05-17 14:34:40
-
- WebGLコード実行の脆弱性を修正したGoogle Chrome 85の分析例
- Google は、Google Chrome Web ブラウザの WebGL (WebGraphicsLibrary) コンポーネントに存在する use-after-free の脆弱性を修正し、攻撃者がこの脆弱性を悪用することに成功すると、ブラウザのプロセスのコンテキストで任意のコードを実行することができます。 WebGL は、プラグインを使用せずにインタラクティブな 2D および 3D グラフィックをレンダリングするために準拠ブラウザで使用される JavaScript API です。 GoogleChrome85.0.4149.0 では、このコード実行の脆弱性が修正されています。高リスクのコード実行の脆弱性 CiscoTalos のシニア リサーチ エンジニア Marcin Towalski によって発見されたコード実行の脆弱性には、CVE-2020-649 の番号が付けられています。
- 安全性 1189 2023-05-17 14:07:14
-
- USG ファイアウォールの NAT 構成
- USG ファイアウォール NAT 構成の学習の目的 USG ファイアウォールで NATServer を構成する方法を習得する USG ファイアウォールで NATEasyIP を構成する方法を習得する トポロジ図のシナリオ: あなたは会社のネットワーク管理者です。会社はネットワーク ファイアウォールを使用して 3 つのゾーンに分離されています。ここで、サーバー (IP アドレス: 10.0.3.3) が提供する Telnet サービスを DMZ エリアに公開する必要があります。パブリック アドレスは 10.0.10.20 と 24 です。また、内部ネットワーク Trust エリア内のユーザーは、Easy-IP 経由でアクセスします。外部エリア。それ以外の方向からのアクセスは禁止です。 G0/0/1 および G0/0/21 インターフェイスをスイッチ上の vlan11 に定義し、G0/0/ を割り当てます。
- 安全性 1417 2023-05-17 13:25:47
-
- nmap-converter を使用して nmap スキャン結果 XML を XLS に変換する分析例
- nmap-converter を使用して、nmap スキャン結果 XML を XLS に変換します。 実践 1. はじめに ネットワーク セキュリティ担当者として、大量のポート スキャンを実行するためにポート スキャン ツール nmap を使用する必要がある場合がありますが、Nmap の出力結果は .nmap です。 、.xml、.gnmap の 3 つの形式は、不要な情報が多く混在しており、処理が非常に不便です。出力結果は、後の出力を処理するために Excel テーブルに変換されます。そこで、技術専門家が nmap レポートを XLS に変換するための Python スクリプトを共有しました。 2. nmap-converter1) プロジェクトアドレス: https://github.com/mrschyte/nmap-
- 安全性 1778 2023-05-17 13:04:19
-
- Nmap オペレーションの分析例
- 背景 セキュリティ産業の発展に伴い、国はセキュリティ産業を非常に重視しています。さまざまな業界がさまざまな脅威にさらされていますが、甲社の一部の企業は関連するセキュリティ部門を持たないか、セキュリティ能力が比較的弱いため、運用サービスを提供するために乙のセキュリティ担当者を雇用します。次に、B 社のセキュリティ エンジニアは、業務運営中に発生するいくつかのセキュリティ イベントに顧客が対処するのを支援する必要があります。たとえば、脆弱性が発生した後、当社のセキュリティ エンジニアは、他のビジネス システムに脆弱性があるかどうか、および時間内に修復する必要があるかどうかを検出する必要があります。 。顧客への報告をスムーズにするための結果の出力や、業務の効率化なども必要です。効率的なスキャンのための共通パラメータ オプションの確認 高速ライブ スキャン nmap-T4-n-V–sn-iLip.txt-oNlive_host。
- 安全性 1030 2023-05-17 12:22:18
-
- H3C ワイヤレス構成で注意する必要がある手順は何ですか?
- 最初のステップは、ワイヤレス コントロールのバージョンに注意することです。バージョンが非常に古い場合は、現在のワイヤレス AP モデルが搭載されていない可能性があるため、公式に推奨されているバージョンにアップグレードする必要があります。2 番目のステップは、ワイヤレス コントローラ ライセンスを申請することです。 H3C 公式 Web サイトにデバイス ファイルが存在する必要があります。ワイヤレス コントローラーの displaylicescedevice-id でファイルの場所を確認し、FTP または TFTP でファイルをダウンロードし、登録する必要がある場所にアップロードします。 。 3 番目のステップは、3 層ワイヤレス AP を登録することです。オプション 43 オプションを設定する必要があります。
- 安全性 1484 2023-05-17 10:40:06