lokasi sekarang:Rumah > Artikel teknikal > Operasi dan penyelenggaraan > Keselamatan
- Arah:
- semua web3.0 pembangunan bahagian belakang hujung hadapan web pangkalan data Operasi dan penyelenggaraan alat pembangunan rangka kerja php masalah biasa lain teknologi Tutorial CMS Java Tutorial sistem tutorial komputer Tutorial Perkakasan Tutorial mudah alih Tutorial perisian Tutorial permainan mudah alih
- Mengelaskan:
-
- Cara melihat kelemahan sejarah Struts2 daripada perspektif perlindungan
- 1. Pengenalan Kerentanan Struts2 ialah siri kerentanan klasik Punca utama ialah Struts2 memperkenalkan ungkapan OGNL untuk menjadikan rangka kerja itu fleksibel dan dinamik. Dengan tampalan rangka kerja keseluruhan yang dipertingkatkan, kini akan menjadi lebih sukar untuk menemui kelemahan Struts2 baharu berbanding sebelum ini, berdasarkan situasi sebenar, kebanyakan pengguna telah pun membaiki kelemahan sejarah yang berisiko tinggi. Pada masa ini, apabila melakukan ujian penembusan, kelemahan Struts2 kebanyakannya dibiarkan secara kebetulan, atau akan lebih berkesan untuk menyerang sistem yang tidak ditambal selepas terdedah kepada intranet. Artikel analisis di Internet terutamanya menganalisis kelemahan Struts2 ini dari perspektif serangan dan eksploitasi. Sebagai pasukan pelanggaran dan pertahanan H3C yang baharu, sebahagian daripada tugas kami ialah mengekalkan asas peraturan produk ips Hari ini kami akan menyemak sistem ini.
- Keselamatan 2309 2023-05-13 17:49:06
-
- Bagaimana untuk menghasilkan semula kerentanan muat turun fail sewenang-wenang dalam julat penangkapan Webbug
- Penerangan ringkas tentang kerentanan: Disebabkan keperluan perniagaan, sesetengah tapak web mungkin menyediakan fungsi melihat atau memuat turun fail Jika tiada sekatan pada fail yang boleh dilihat atau dimuat turun oleh pengguna, maka pengguna yang berniat jahat boleh melihat atau memuat turun beberapa fail sensitif, seperti konfigurasi. maklumat, fail kod sumber, dsb. Punca kelemahan: Terdapat fungsi untuk membaca fail Laluan membaca fail boleh dikawal pengguna dan belum disahkan atau pengesahan tidak ketat kelemahan: memuat turun fail sewenang-wenangnya pada pelayan, seperti kod skrip, perkhidmatan dan fail konfigurasi sistem, dsb. Selanjutnya Gunakan maklumat yang diperoleh untuk mendatangkan bahaya yang lebih besar. Kod yang diperolehi boleh digunakan untuk audit kod selanjutnya untuk mendapatkan lebih banyak kerentanan yang boleh dieksploitasi: Laman utama julat tangkapan web BP Tangkapan paket Kami menukar laluan URL dan menghantarnya ke modul pengulang
- Keselamatan 1797 2023-05-13 17:40:06
-
- Apakah maksud pilih dalam pemultipleksan I/O?
- pilih digunakan untuk memantau perubahan dalam status beberapa deskriptor fail. Iaitu, ia digunakan untuk memantau sama ada deskriptor fail membaca/menulis/status pengecualian sedia. Prototaip fungsi: inselect(intnfds, fd_set*readfds, fd_set*writefds, fd_set*exceptfds, structtimeval*timeout); mod kernel , overhed ini akan menjadi sangat besar apabila terdapat banyak fd (2) Pada masa yang sama, setiap panggilan untuk memilih memerlukan kernel untuk melintasi semua yang diluluskan dalam fds, overhed ini juga akan menjadi sangat besar apabila terdapat banyak fd ( 3) s
- Keselamatan 1534 2023-05-13 17:31:12
-
- Cara Javascript mengisi tatasusunan dengan data
- Mengisi Tatasusunan dengan Data Jika kita perlu mengisi tatasusunan dengan beberapa data, atau memerlukan data dengan nilai yang sama, kita boleh menggunakan kaedah fill(). varplants=newArray(8).fill('8');console.log(plants);//['8','8','8','8','8','8',&#
- Keselamatan 1521 2023-05-13 17:10:14
-
- Apakah teknik pengoptimuman dalam pembinaan laman web?
- Ramai SEOer mengetahui kebenaran bahawa "kandungan adalah raja dan pautan luar adalah raja", tetapi bagaimana mereka memahami "kandungan"? Sebilangan SEOer berpendapat bahawa kandungan merujuk kepada artikel asal di laman web ini, kerana ia adalah asas untuk pembinaan laman web pengoptimuman di tapak. Pertama: Mengapakah URL harus diletakkan di hadapan dalam reka bentuk laluan URL? Ini kerana reka bentuk laluan URL adalah sangat penting Pengguna perlu melalui laluan untuk mengakses tapak web, jadi reka bentuk URL yang munasabah bukan sahaja mudah untuk dilihat oleh pengguna, tetapi juga kondusif untuk kemasukan enjin carian dan meningkatkan kemesraan enjin carian. Jika reka bentuk URL tapak web tidak munasabah, ia secara semula jadi akan menjejaskan indeks carian.
- Keselamatan 1506 2023-05-13 16:58:14
-
- Cara mengemas kini IP tembok api dan kawalan akses semasa perubahan bilik komputer
- 1. Pengenalan: 1. Kaedah sambungan: Rangkaian luaran-->Firewall-->Suis 2. Penghijrahan pelayan, penukaran semua alamat IP 2. Perubahan IP yang dikonfigurasikan dalam firewall: Contohnya: alamat lama ialah: 0.0.8.34 ; alamat baharu ialah :0.0.0.82PS: Tembok api boleh menggunakan berbilang alamat untuk mengakses Internet mula-mula pastikan alamat baharu dalam penggunaan biasa sebelum memadam konfigurasi lama. 1. Tukar alamat akses: a) Tambah alamat akses baharu: i Gunakan kabel rangkaian untuk menyambung ke port rangkaian yang sepadan (kabel rangkaian biasa sudah memadai, dan tembok api yang lebih lama mungkin perlu menggunakan kabel silang). kali pertama port rangkaian (eth0). Jika tembok api anda masih merupakan lokasi akses lalai kilang
- Keselamatan 1692 2023-05-13 16:16:06
-
- Apakah strategi dron sasaran JIS-CTF_VulnUpload?
- Vulnhub ialah salah satu taman permainan kegemaran saya, dan setiap drone sasaran di atasnya adalah permainan yang menarik. Mencari sepenuhnya semua bendera hanyalah tugas asas, dan mencapai peningkatan keistimewaan ialah matlamat utama. Saya tidak mengejar penangkapan bendera terpantas, tetapi menggunakan rantai serangan yang lengkap untuk menyerang dron sasaran sebanyak mungkin Oleh itu, beberapa kandungan dalam panduan ini mungkin tidak membantu secara langsung untuk menangkap bendera, tetapi anda sepatutnya pertimbangkan apabila berhadapan dengan sasaran sebenar. Drone sasaran "JIS-CTF:VulnUpload" mengandungi 5 bendera dan memerlukan purata 1.5 jam untuk menyelesaikan serangan. Anda boleh mendapatkannya dari https://www.vulnhub.com/entry/jis-ctf-vulnupload,228/
- Keselamatan 1450 2023-05-13 15:46:06
-
- Analisis sampel suntikan automatik Sqlmap
- Gunakan sqlmap untuk mengautomasikan suntikan ke dalam dvwa, tetapkan tahap dvwa kepada rendah, buka SQLInjection (SQLInjection(Blind) dvwa), buka penyahpepijatan pelayar, masukkan id pengguna dan serahkan, dan lihat permintaan yang dipintas. Anda boleh melihat bahawa ia adalah permintaan GET, url "http://192.168.1.222:8089/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit#" Kami terus memasukkannya ke dalam salmap untuk mengujinya, gunakan - u perintah -u"http ://192.168.1.22
- Keselamatan 1588 2023-05-13 15:31:13
-
- Cara menggunakan arahan sambungan desktop jauh win10
- 1. Dayakan desktop jauh tempatan Melalui sambungan desktop jauh, pengguna boleh mengawal komputer di syarikat atau tempat lain di rumah dengan cara ini, apabila pengguna ingin menggunakan fungsi tertentu komputer syarikat, mereka boleh melakukannya di rumah Sudah tentu, komputer syarikat tidak boleh dimatikan Anda juga perlu mendayakan fungsi sambungan jauh. Jika pengguna ingin menyambung ke komputer jauh, komputer perlu menghidupkan fungsi sambungan jauh dan menetapkan pengguna sambungan jauh Kaedah tetapan adalah seperti berikut. 1. Buka Panel Kawalan dan klik arahan "Sistem" dalam tetingkap pop timbul. 2. Klik pautan teks "Tetapan Jauh". Dalam tetingkap "Sistem" yang terbuka, klik pautan teks "Tetapan Jauh" di sebelah kiri tetingkap. 3. Klik butang "Pilih Pengguna". Dalam kotak dialog "System Properties" pop timbul, pilih "Remote"
- Keselamatan 2510 2023-05-13 14:31:06
-
- Bagaimana untuk melaksanakan deduplikasi tatasusunan dalam Javascript
- Penyahduaan tatasusunan 1. kaedah newSet() tumpang tindih daripada() Untuk menyahduplikasi rentetan atau tatasusunan berangka, anda boleh terus menggunakan kaedah dari. varplants=['Saturn', 'Bumi', 'Uranus', 'Mercury', 'Venus', 'Bumi', 'Mars', 'Musytari&am
- Keselamatan 1613 2023-05-13 14:07:26
-
- Bagaimana untuk menjalankan analisis tindakan AppleJeus
- Organisasi Lazarus adalah salah satu organisasi APT yang paling aktif pada masa ini. Pada 2018, Kaspersky menemui kempen serangan yang dipanggil AppleJeus yang dilancarkan oleh organisasi ini. Operasi ini adalah serangan pertama Lazarus ke atas pengguna macOS Untuk menyerang pengguna macOS, Lazarus membangunkan perisian hasad macOS dan menambah mekanisme pengesahan Ia boleh memuat turun muatan peringkat terakhir dengan sangat berhati-hati dan tanpa menjatuhkan muatan peringkat seterusnya. Untuk menyerang pengguna Windows, mereka membangunkan proses jangkitan pelbagai peringkat. Selepas analisis operasi "AppleJeus" dikeluarkan, Lazarus menjadi lebih berhati-hati apabila melakukan serangan dan menggunakan lebih banyak kaedah untuk mengelak daripada diserang.
- Keselamatan 3327 2023-05-13 13:58:13
-
- Cara menganalisis keselamatan APK dan mengautomasikan pengauditan
- 1. Perbincangan kecil Apabila bercakap tentang keselamatan mudah alih, anda mungkin tidak biasa dengannya, kerana penyelidikan dalam bidang ini hanya menjadi popular secara beransur-ansur sejak beberapa tahun kebelakangan ini. Jadi apakah keselamatan mudah alih? Pertama sekali, kami tahu bahawa keselamatan mudah alih tidak lebih daripada beberapa isu keselamatan pada platform iOS dan platform Android, termasuk beberapa isu dalam sistem platform itu sendiri dan isu di peringkat aplikasi. Sudah tentu, beberapa protokol komunikasi perlu terlibat apabila klien dan pelayan berinteraksi, terutamanya protokol http dan https, dan sudah tentu beberapa protokol lain, seperti websocket dan sebagainya. Kami tidak akan memberi terlalu banyak perhatian kepada kelemahan protokol ini sendiri Apa yang perlu kami perhatikan ialah sama ada paket data disulitkan apabila perlu semasa penghantaran, dan sama ada pelayan mempunyai hak untuk mengendalikan pengguna.
- Keselamatan 1221 2023-05-13 12:07:05
-
- Bagaimana untuk menyelesaikan kelemahan ZipperDown
- Syarat serangan untuk kelemahan keselamatan ZipperDown: 1. Apl menggunakan ZipArchive2, pakej zip tertentu yang dihantar oleh Apl tidak disulitkan semasa penghantaran, dan pakej zip tidak disulitkan 3. Apl menggunakan JSPatch atau enjin pelaksanaan lain, dan skrip tempatan tidak disulitkan. Skrip boleh dilaksanakan selagi ia diletakkan dalam direktori yang ditentukan, dan kesahihan skrip tempatan tidak disahkan ; kaedah pemintasan pembangun sendiri: 1. Baiki perpustakaan SSZipArchive , dalam fungsi penyahmampatan unzipFileAtPath, memintas rentetan "../" yang boleh menyebabkan traversal direktori. 2. Komunikasi antara pelanggan dan pelayan
- Keselamatan 1476 2023-05-13 11:55:21
-
- Bagaimana untuk memahami vCenter Server dan pengurusan hos
- vCenterServer dan pengurusan hos - sambungan vCenterServer Apabila menggunakan vSphereClient untuk menyambung ke vCenterServer, anda boleh menguruskan vCenterServer dan semua hos dan mesin maya yang diuruskannya 1. Jalankan VMwarevSphereClient secara setempat dan masukkan alamat IP atau nama vCenterServer; nama pengguna pentadbir Windows ; Masukkan kata laluan pentadbir Windows 2. Apabila menyambung ke vCenter Server buat kali pertama selepas pemasangan, tiada objek dalam senarai 2. Pengurusan hos mencipta pusat data: setara dengan bekas, hos dalam pusat data yang sama boleh lakukan
- Keselamatan 1077 2023-05-13 11:49:13
-
- Apakah fungsi javascript yang digunakan oleh Peta Baidu?
- Fungsi JS yang digunakan dalam Baidu Map dibangunkan oleh javascript //Buat dan mulakan fungsi peta: functioninitMap(){createMap();//Create a map setMapEvent();//Set map event addMapControl();//Tambah kawalan pada peta addMarker();//Tambah penanda pada peta}//Buat fungsi peta: functioncreateMap(){varmap=newBMap.Map("container");//Cipta peta dalam bekas peta Baidu varpoint=newB
- Keselamatan 1745 2023-05-13 11:40:06