lokasi sekarang:Rumah > Artikel teknikal > Operasi dan penyelenggaraan > Keselamatan
- Arah:
- semua web3.0 pembangunan bahagian belakang hujung hadapan web pangkalan data Operasi dan penyelenggaraan alat pembangunan rangka kerja php pengaturcaraan harian applet WeChat masalah biasa lain teknologi Tutorial CMS Java Tutorial sistem tutorial komputer Tutorial Perkakasan Tutorial mudah alih Tutorial perisian Tutorial permainan mudah alih
- Mengelaskan:
-
- Bagaimana untuk menganalisis pertahanan suntikan SQLMap dan SQLi
- Bahagian Pertama: Menggunakan Sqlmap 1.1 Pengenalan kepada sqlmap 1. Saya menyebut beberapa pernyataan asas suntikan sql, tetapi suntikan manual sangat menyusahkan Kita boleh menggunakan sqlmap, alat suntikan sql yang berkuasa, untuk mendapatkan data. # sqlmap ialah alat ujian penembusan sumber terbuka yang secara automatik boleh mengesan dan mengeksploitasi kelemahan suntikan SQL dan pelayan yang disambungkan ke pangkalan data. Ia mempunyai enjin pengesanan yang sangat berkuasa, penguji penembusan dengan pelbagai ciri, akses kepada sistem fail asas melalui cap jari pangkalan data dan pelaksanaan perintah melalui sambungan luar jalur. Tapak web rasmi: sqlmap.org(2)#Pangkalan data yang disokong: MySQL, Oracle, PostgreS
- Keselamatan 1112 2023-05-11 18:37:06
-
- Apakah mata pengetahuan untuk ujian keselamatan web?
- Apakah ujian keselamatan? Ujian keselamatan adalah mengenai menyediakan bukti bahawa aplikasi masih boleh memenuhi keperluannya dengan secukupnya dalam menghadapi input yang bermusuhan dan berniat jahat. a. Bagaimana untuk memberikan bukti? Kami menggunakan satu set keputusan pelaksanaan kes ujian keselamatan yang gagal untuk membuktikan bahawa aplikasi web tidak memenuhi keperluan keselamatan. b. Bagaimanakah anda melihat keperluan untuk ujian keselamatan? Ujian keselamatan lebih bergantung kepada keperluan berbanding ujian berfungsi kerana ia mempunyai lebih banyak input dan output yang mungkin untuk ditapis. Keselamatan perisian sebenar sebenarnya merujuk kepada pengurusan risiko, iaitu, kita boleh memastikan tahap keselamatan perisian memenuhi keperluan perniagaan. Bagaimana untuk menjalankan ujian keselamatan? Menambah kes ujian keselamatan berdasarkan serangan biasa dan kelemahan digabungkan dengan amalan sebenar ialah cara menukar ujian keselamatan menjadi bahagian yang mudah dan biasa dalam ujian fungsi harian.
- Keselamatan 1397 2023-05-11 18:34:06
-
- Bagaimana untuk memintas pengesahan mesin manusia dengan mudah Captcha
- Writeup yang dikongsi hari ini ialah kaedah pintasan mesin manusia (Captcha) mudah yang ditemui oleh pengarang semasa ujian kerentanan tapak web sasaran Captcha telah dicapai dengan menggunakan alat pembangun Chrome untuk mengedit elemen pada halaman log masuk tapak web sasaran. lulus. Pengesahan komputer manusia (Captcha) biasanya muncul pada halaman pendaftaran, log masuk dan tetapan semula kata laluan laman web Berikut adalah mekanisme Captcha yang diatur oleh tapak web sasaran dalam halaman log masuk. Seperti yang anda lihat daripada gambar di atas, hanya selepas pengguna menyemak "I'mnotarobot" mekanisme pengesahan Captcha, butang log masuk (Log Masuk) akan didayakan dan dipaparkan untuk diklik oleh pengguna. Jadi berdasarkan ini, saya klik kanan pada Si
- Keselamatan 5795 2023-05-11 17:55:12
-
- Apakah laluan pelaksanaan untuk evolusi daripada IPv4 kepada IPv6?
- Model Teknikal untuk Transformasi daripada IPv4 kepada IPv6 Industri menyediakan tiga penyelesaian untuk transformasi daripada IPv4 kepada IPv6, iaitu mod teknologi dwi-tindanan, mod teknologi terowong dan mod terjemahan alamat. 1. Model teknologi dwi tindanan: Jalankan dua satah bebas pada rangkaian yang sama: satah rangkaian IPv4 dan satah rangkaian IPv6, masing-masing mengekalkan status dan penghalaan IGP/EGP sendiri. Dalam mod ini, IPv4 dan IPv6 wujud bersama, yang tidak menjejaskan perkhidmatan IPv4 sedia ada dan juga boleh memenuhi keperluan baharu IPv6. Walau bagaimanapun, kos pelaksanaan mod ini agak tinggi. Pertama, ia memerlukan sokongan peralatan rangkaian keseluruhan rangkaian. Kedua, sukar untuk menyesuaikan IGP/EGP keseluruhan peralatan rangkaian kawasan, ini adalah pilihan yang lebih baik
- Keselamatan 1720 2023-05-11 17:52:13
-
- Cara menganalisis kerentanan kebocoran kod sumber antara muka API perniagaan pengiklanan Facebook Ads
- Lebih daripada sebulan selepas menemui kelemahan, saya menemui kelemahan dalam API sistem perniagaan pengiklanan FacebookAds. API terdedah ialah antara muka pemprosesan imej, yang digunakan untuk akaun pedagang Facebook untuk memuat naik imej pengiklanan Imej yang dimuat naik akan disimpan dalam direktori yang dipanggil "/adimages" dan dikodkan dalam format base64. Oleh itu, idea ujian saya ialah dalam mekanisme di sini, muatan berniat jahat boleh disuntik ke dalam imej yang dimuat naik, yang akan ditukar kepada format Base64 oleh API dan kemudian dihantar ke pelayan oleh Facebook. Berikut ialah permintaan POST untuk memuat naik imej: POST/v2.10/act_123456789/adimagesHTT
- Keselamatan 1493 2023-05-11 17:40:13
-
- Contoh analisis kerentanan suntikan entiti luaran XML
- 1. Suntikan entiti luaran XML Keterdedahan suntikan entiti luaran XML ialah perkara yang sering kita panggil kerentanan XXE. XML ialah format penghantaran data yang digunakan secara meluas, dan banyak aplikasi mengandungi kod untuk memproses data XML Secara lalai, banyak pemproses XML yang lapuk atau tidak dikonfigurasikan dengan betul akan merujuk kepada entiti luaran. Jika penyerang boleh memuat naik dokumen XML atau menambah kandungan berniat jahat pada dokumen XML, melalui kod yang terdedah, kebergantungan atau penyepaduan, dia boleh menyerang pemproses XML yang cacat. Kejadian kelemahan XXE tidak ada kaitan dengan bahasa pembangunan Selagi data xml dihuraikan dalam aplikasi dan data dikawal oleh pengguna, aplikasi mungkin terdedah kepada serangan XXE. Artikel ini menggunakan java
- Keselamatan 2264 2023-05-11 16:55:12
-
- Analisis kes kelemahan pelaksanaan kod jauh
- 0x01 Kenali mongo-expressmongo-express ialah antara muka pengurusan MongoDB AdminWeb, ditulis menggunakan NodeJS, Express dan Bootstrap3. Pada masa ini, mongo-express sepatutnya menjadi antara muka pengurusan MongoDBadmin dengan paling banyak bintang di Github. Mudah digunakan dan mudah digunakan, ia telah menjadi pilihan ramai orang untuk menguruskan mongo. 0x02 Sediakan persekitaran penyahpepijatan 0x1 Mulakan perkhidmatan docker Selepas membaca buletin keselamatan GitHub rasmi, kami mendapati bahawa kelemahan mempengaruhi semua versi di bawah 0.54.0. Kami memilih untuk menggunakan 0.49 sebagai contoh untuk ujian Disebabkan oleh persekitaran yang terdedah ini, M
- Keselamatan 1604 2023-05-11 16:46:06
-
- Analisis contoh kerentanan log masuk pengguna sewenang-wenangnya Gogs
- 1. Latar belakang kerentanan Gogs ialah sistem pengurusan fail/kod sumber terbuka (berdasarkan Git) yang serupa dengan GitHub Matlamat Gogs adalah untuk mencipta cara termudah, terpantas dan termudah untuk membina perkhidmatan Git layan diri. Dibangunkan menggunakan bahasa Go, Gogs boleh diedarkan melalui binari bebas dan menyokong semua platform yang disokong oleh bahasa Go, termasuk platform Linux, MacOSX, Windows dan ARM. 2. Perihalan kerentanan gogs ialah platform perkhidmatan Git layan diri yang mudah dibina Ia mempunyai ciri-ciri pemasangan yang mudah, merentas platform dan ringan serta mempunyai ramai pengguna. Dalam versi 0.11.66 dan sebelumnya, (pustaka go-macaron/session) tidak melakukan sessionid
- Keselamatan 2436 2023-05-11 16:43:06
-
- Apakah maksud shell rebound?
- *Kenyataan tegas: Artikel ini terhad kepada perbincangan dan perkongsian teknikal, dan dilarang sama sekali daripada digunakan dengan cara yang menyalahi undang-undang. Cangkerang Rebound Prakata 0x00 bermaksud terminal kawalan memantau port TCP/UDP tertentu, terminal terkawal memulakan permintaan ke port dan memindahkan input dan output baris arahannya ke terminal kawalan. Dalam istilah orang awam, shell rebound ialah sejenis pautan terbalik, yang berbeza daripada ssh ke hadapan. Ia adalah mod serangan di mana komputer pihak lain melaksanakan arahan untuk menyambung ke sisi kami, dan mod serangan ini mesti digunakan dengan alat kawalan jauh. kelemahan pelaksanaan perintah. Mengapa shell rebound? Ia biasanya digunakan apabila hujung terkawal dihadkan oleh tembok api, tidak mempunyai kebenaran, dan port telah diduduki. Katakan kita menyerang mesin dan membuka port pada mesin Penyerang menyambung ke mesin sasaran pada mesinnya sendiri
- Keselamatan 6859 2023-05-11 16:25:20
-
- Perkongsian pengalaman sebenar: Jurutera keselamatan maklumat 'Du Xiaoman'
- Artikel ini akan berkongsi dengan anda soalan yang saya ditanya semasa menemu bual Jurutera Keselamatan Maklumat Du Xiaoman (Jabatan Keselamatan Kewangan Saya mengalami satu, dua dan tiga temu bual secara keseluruhannya. Mari kita lihat bersama-sama yang memerlukan. Kawan boleh membantu~
- Keselamatan 2029 2023-01-12 14:30:38
-
- Mari lihat cara mempelajari protokol rangkaian melalui protokol QUIC
- Artikel ini akan membawa anda melalui protokol QUIC dan menggunakan protokol QUIC sebagai contoh untuk bercakap tentang cara mempelajari protokol rangkaian Saya harap ia akan membantu semua orang.
- Keselamatan 3373 2022-03-01 10:09:02
-
- session一致性设计
- session一致性什么是sessionweb-server可以自动为同一个浏览器的访问用户自动创建session,提供存储功能。一般把用户登录信息存到session中。什么是session一致性问题当后端只有一台web-server的时候,每次http请求,都能找到正确的session。问题是不能满足高可用,一台server挂了就完蛋了。冗余+故障转移,部署多台web-server,nginx路...
- Keselamatan 248 2021-06-26 15:54:56
-
- 介绍几种常用的web安全认证方式
- 本文为大家介绍了五种常用的web安全认证方式,具有一定的参考价值,希望能对大家有所帮助。
- Keselamatan 7092 2021-03-15 10:40:55
-
- 如何保证web安全
- 互联网发展初期,那还是IE浏览器的时代,那时大家上网的目的就是通过浏览器分享信息、获取新闻。随着互联网的快速发展,网页能做的事情越来越多,不仅可以看新闻、玩游戏,还能购物、聊天,这些功能极大地丰富了我们的生活。
- Keselamatan 4263 2021-03-09 09:51:38
-
- 分享几个常见web安全隐患的解决方法
- web服务器安全:本文为大家分享了几种常见web安全隐患的解决方法,具有一定的参考价值,希望能对大家有所帮助。
- Keselamatan 4321 2021-03-01 10:44:49