aktueller Standort:Heim > Technische Artikel > Betrieb und Instandhaltung > Sicherheit

  • Beispielanalyse einer Sicherheitslücke bezüglich Remotecodeausführung in der vBulletin5.x-Version
    Beispielanalyse einer Sicherheitslücke bezüglich Remotecodeausführung in der vBulletin5.x-Version
    1. Einführung in die Sicherheitslücke: Es gibt ein Problem mit der Dateieinbindung in vBulletin, das es böswilligen Besuchern ermöglicht, Dateien vom vBulletin-Server einzubinden und beliebigen PHP-Code auszuführen. Ein nicht verifizierter böswilliger Besucher kann die Sicherheitslücke bei der Dateieinbindung auslösen, indem er eine GET-Anfrage mit dem Parameter „routestring=“ an index.php sendet, was schließlich zu einer Sicherheitslücke bei der Remotecodeausführung führt. 2. Sicherheitslückenprinzip Die Seite „index.php“ sendet eine GET-Anfrage zur Verwendung von Routestring-Parameter umfassen: Beim Arbeiten mit lokalen Dateien werden funktionale Funktionen Schicht für Schicht aufgerufen, um den Wert des Routestrings zu filtern. Schauen wir uns den Hauptverarbeitungscode an. Der Code befindet sich in /includes/vb5/frontend
    Sicherheit 1356 2023-05-19 23:46:04
  • Was ist die Webshell-Analyse der verschleierten Verformung?
    Was ist die Webshell-Analyse der verschleierten Verformung?
    Was ist WebShell? Anfangs wurde Webshell häufig als Abkürzung für einen Skripttyp verwendet, mit dem Webserveradministratoren den Server aus der Ferne verwalten. Später, mit der Einführung einiger Webshell-Verwaltungstools, wurde der Prozess zum Erhalten von Webberechtigungen erheblich vereinfacht, sodass er nach und nach als Web-Intrusion-Tool-Skript bezeichnet wurde. Webshell unterscheidet sich von Schwachstellen, nutzt jedoch Anwendungsschwachstellen oder Serverschwachstellen (Schwachstellen beim Hochladen von Dateien, Schwachstellen bei der Dateieinbindung usw.), um Skriptdateien zur späteren Ausnutzung auf den Server hochzuladen. Es gehört zur anschließenden Ausnutzung von Penetrationstests und der Ausführung (Ausführung). ) Phase von ATT&CK. Abbildung 1TA0002 Referenzquelle: https
    Sicherheit 895 2023-05-19 23:07:12
  • So analysieren Sie das EIGRP-Protokoll
    So analysieren Sie das EIGRP-Protokoll
    1. Kurze Beschreibung des EIGRP-Protokolls EIGRP (Enhanced Inerior Gateway Routing Protocol) ist ein ausgewogenes Hybrid-Routing-Protokoll, das die Vorteile von Distanzvektor- und Link-State-Routing-Protokollen kombiniert. Es ist auch ein proprietäres CISCO-Protokoll. EIGRP ist ein effizientes Routing-Protokoll. Seine Merkmale sind: Aufbau und Aufrechterhaltung von Nachbarschaftsbeziehungen durch Senden und Empfangen von Routing-Informationen mithilfe von Multicast (224.0.0.10) oder Unicast. Die Entfernungen betragen 90 und 170 Ausgelöste Updates zur Reduzierung der Bandbreitennutzung; Unterstützung von Subnetzmasken mit variabler Länge (VLSM), standardmäßig automatisch aktiviert
    Sicherheit 1601 2023-05-19 21:57:00
  • So schreiben Sie die Android-Anmeldeschnittstelle
    So schreiben Sie die Android-Anmeldeschnittstelle
    0x01Android-Programmierung --- Die Anmeldeschnittstelle erklärt, dass dies beim Erlernen der Programmierung gelernt werden muss. Dieses Mal werden wir die Datenbank nicht bedienen. Es gibt keine Registrierungsschnittstelle, nur eine einfache Anmeldeschnittstelle. Die Demo ist immer noch wie zuvor modifiziert. Nun ja, ich weiß sowieso, wie es geht, also werde ich faul sein. 1. Ändern Sie zunächst das Layout eines Benutzernamensrahmens. Dann ein Login-Passwort-Feld. Dann gibt es eine Anmeldeschaltfläche, um eine Vorschau unserer Benutzeroberfläche anzuzeigen. Der Gesamtcode lautet wie folgt: 2. Binden Sie das Steuerelement. Um einer Anmeldeschnittstelle zu ähneln, habe ich auch den Namen geändert. Also neu binden. 3. Schreiben Sie logisch login.setOnClickListener(newView.OnClickLis
    Sicherheit 2320 2023-05-19 21:52:53
  • So implementieren Sie ein leeres Array in Javascript
    So implementieren Sie ein leeres Array in Javascript
    Leeres Array Wenn Sie ein Array löschen möchten, setzen Sie einfach die Länge des Arrays auf 0. Nun, das ist ein bisschen einfach. varplants=['Saturn','Erde','Uranus','Merkur','Venus','Erde','Mars','Jupiter'];plants
    Sicherheit 1024 2023-05-19 20:12:14
  • So besprechen Sie kurz die Sicherheitsprobleme von APP
    So besprechen Sie kurz die Sicherheitsprobleme von APP
    1 Hintergrundanalyse Als das Internetzeitalter kam, beklagten die Menschen einst, dass alles digitalisiert würde. Heute ist alles mobil. In den Straßen und Gassen waren die Menschen damit beschäftigt, mit gesenktem Kopf über ihre Bildschirme zu wischen. Laut Statistiken ausländischer maßgeblicher Organisationen machten chinesische Smartphones 96 % des gesamten Mobiltelefonumsatzes aus. Die alten Feature-Phones haben sich im Grunde von der Bühne der Geschichte zurückgezogen. Laut einem aktuellen Bericht von eMarketer, einem amerikanischen Marktforschungsunternehmen, zeigen Daten von Gartner, einem renommierten Marktforschungsunternehmen, dass in China 96 % der Mobiltelefonverkäufe auf Smartphones entfallen, während in den USA ebenfalls 96 % der Verkäufe ausfallen. Mit anderen Worten: Auf der Hardwareebene des mobilen Internets liegen China und die USA bereits auf dem gleichen Niveau. Die Popularität von Smartphones hat die rasante Entwicklung mobiler Apps vorangetrieben
    Sicherheit 2025 2023-05-19 19:52:53
  • Wie lautet der Bericht von CNNVD zu Schwachstellen bei der Remotecodeausführung in Drupal Core?
    Wie lautet der Bericht von CNNVD zu Schwachstellen bei der Remotecodeausführung in Drupal Core?
    Die National Information Security Vulnerability Database (CNNVD) hat Berichte über Schwachstellen bei der Remotecodeausführung von DrupalCore erhalten (CNNVD-201804-1490, CVE-2018-7602). Ein Angreifer, der diese Schwachstelle erfolgreich ausnutzt, könnte Remote-Codeausführungsangriffe auf das Zielsystem durchführen. Von dieser Sicherheitslücke sind mehrere Versionen von Drupal betroffen, darunter Version 7.x und Version 8.x. Derzeit wurde ein Teil des Schwachstellenverifizierungscodes für diese Schwachstelle im Internet veröffentlicht, und Drupal hat offiziell einen Patch zur Behebung der Schwachstelle veröffentlicht. Es wird empfohlen, dass Benutzer umgehend bestätigen, ob sie von der Schwachstelle betroffen sind, und entsprechende Patch-Maßnahmen ergreifen schnellstmöglich. 1. Einführung in die Sicherheitslücke Drupal ist eine Reihe kostenloser und Open-Source-Software, die in der PHP-Sprache entwickelt und von der Drupal-Community verwaltet wird.
    Sicherheit 979 2023-05-19 18:55:32
  • Beispielanalyse zur Entdeckung von Chat-Anwendungsschwachstellen in der Smart-Toy-APP „Thomas the Tank Engine'.
    Beispielanalyse zur Entdeckung von Chat-Anwendungsschwachstellen in der Smart-Toy-APP „Thomas the Tank Engine'.
    Hintergrund der Entdeckung der Sicherheitslücke: ToyTalk ist ein Spielzeug-Startup mit künstlicher Intelligenz, das von ehemaligen Pixar-Führungskräften gegründet wurde. Die von ihnen entwickelten intelligenten Spielzeuge verfügen über visuelle Tracking-, Spracherkennungs- und Netzwerkerweiterungsfunktionen, die es Kindern ermöglichen, über Sprachkommunikation und Verhaltensreaktionen mit den Spielzeugen zu kommunizieren APP. Identifizieren und stimulieren Sie die Fähigkeit von Kindern, mit virtuellen Charakteren zu sprechen und den Spaß an der Interaktion mit Spielzeug besser zu erkennen. ToyTalk hat im Juli 2015 eine kostenpflichtige APP namens „Thomas & Friends Talk To You“ eingeführt, die es Kindern ermöglicht, mit der berühmten Zeichentrickfigur „Thomas the Tank Engine“ zu interagieren und zu chatten
    Sicherheit 1407 2023-05-19 18:31:49
  • Was ist die Django-Entwicklungsmethode?
    Was ist die Django-Entwicklungsmethode?
    TEIL 1. Bevor wir beginnen, hat Django als leistungsstarkes Webanwendungs-Framework in den letzten Jahren allmählich an Popularität gewonnen. Aufgrund der vielen Inhalte in Django waren jedoch alle verwirrt Django, ich fühle mich immer ein bisschen „ein bisschen überwältigt“ und weiß nicht, wo ich anfangen soll. Oder ich weiß nach einem vorläufigen Verständnis nicht, ob der aktuelle Ansatz elegant ist, wie ich ein Projekt organisieren und meinen eigenen Code wiederverwenden soll. TEIL2. Projektstruktur Eine gute Projektstruktur ist die halbe Miete. 2.1 Gesamtstruktur Standardmäßig sieht die von Django generierte Projektstruktur ungefähr so ​​aus: Mit den Applicati im Projekt
    Sicherheit 828 2023-05-19 17:44:32
  • Was sind die grundlegenden Anwendungen von Kakteen?
    Was sind die grundlegenden Anwendungen von Kakteen?
    Überwachen Sie die lokale virtuelle Maschine unter Linuxconsole->management->devices, klicken Sie rechts auf HINZUFÜGEN und geben Sie den folgenden Inhalt ein. Klicken Sie auf Erstellen, um die für die Überwachung erforderliche Diagrammvorlage und Datenvorlage auszuwählen und zu speichern. Klicken Sie nach dem Speichern auf CreateGraphsforthishost, um das Bild auszuwählen Daten, die generiert werden müssen, klicken Sie auf „Erstellen“ und dann auf „Erstellen“, um das Bild zu erstellen. Klicken Sie dann auf „Standardbaum“ und dann auf „Hinzufügen“, um es einzugeben. Klicken Sie auf Erstellen, um das Gerät hinzuzufügen.
    Sicherheit 1045 2023-05-19 17:25:06
  • Welche Schwachstellen bei der Codeausführung behebt Apple in iOS und iPadOS?
    Welche Schwachstellen bei der Codeausführung behebt Apple in iOS und iPadOS?
    Apple hat diese Woche mehrere kritische Schwachstellen bei der Codeausführung behoben, die seine mobilen Betriebssysteme iOS und iPadOS betreffen. Der IT-Riese veröffentlichte iOS 14.3 und iPadOS 14.3, mit denen 11 Sicherheitslücken behoben wurden, darunter auch Schwachstellen bei der Codeausführung. Angreifer können schädliche Schriftartdateien verwenden, um die schwerwiegendsten Schwachstellen auszunutzen, um Schadcode auf Apple iPhones und iPads auszuführen. Der Anbieter hat zwei Schwachstellen beim Parsen von Schriftarten behoben: CVE-2020-27943 und CVE-2020-27944. Apple gab in einem Sicherheitshinweis an, dass die beiden Schwachstellen in der FontParser-Komponente bestehen und dass in der Funktion, die Schriftartdateien verarbeitet, eine Speicherbeschädigung vorliegt. Die Schwachstelle wurde durch Optimierung der Eingabevalidierung behoben.
    Sicherheit 773 2023-05-19 16:26:22
  • Was sind die Angriffsmethoden von Ddos?
    Was sind die Angriffsmethoden von Ddos?
    Die drei DDoS-Angriffsmethoden sind: 1. SYN/ACKFlood-Angriff, hauptsächlich durch Senden einer großen Anzahl von SYN- oder ACK-Paketen mit gefälschten Quell-IPs und Quellports an den Opfer-Host, was dazu führt, dass die Cache-Ressourcen des Hosts erschöpft sind oder mit dem Senden von Antwortpaketen beschäftigt sind Ablehnung hervorrufen. 2. TCP-Vollverbindungsangriff; er dient dazu, herkömmliche Firewall-Inspektionen zu umgehen. 3. Skriptangriff; gekennzeichnet durch den Aufbau einer normalen TCP-Verbindung mit dem Server und die ständige Übermittlung von Abfragen, Listen und anderen Aufrufen, die eine große Anzahl von Datenbankressourcen verbrauchen, an das Skriptprogramm. Das größte Problem für eine Website sind Angriffe auf Server, vor allem die folgenden: Port-Penetration, Port-Penetration, Passwort-Cracking und DDOS-Angriffe. Unter ihnen ist DDOS derzeit das leistungsstärkste und leistungsfähigste
    Sicherheit 3314 2023-05-19 16:10:52
  • So erfahren Sie mehr über das ARP-Protokoll
    So erfahren Sie mehr über das ARP-Protokoll
    1. MAC-Definition MAC wird als Hardwareadresse bezeichnet und ist die eindeutige Kennung des Geräts im Netzwerk mit insgesamt 48 Bit. Zum Beispiel wird mein drahtloser MAC: 8C-A9-82-96-F7-66 im System als Kombination aus 6 Zahlen im Hexadezimalformat angezeigt. Beispielsweise ist die erste Ziffer von 8C 8__c und die Anzahl der Binärziffern beträgt 4X2=8 Ziffern und 8X6=48 Ziffern. Erweiterter Inhalt: Diese Adresse ist weltweit eindeutig und es gibt keine doppelten MAC-Adressen im Switching-Netzwerk. Das Schleifenphänomen führt dazu, dass die Kommunikation blockiert oder überhaupt nicht verbunden wird. 2. PC-Kommunikation im LAN (IP und MAC) Es gibt ein Ding auf der Welt, das sich Computer nennt, und auf dem Computer gibt es LOL und CF, haha. Die IT-Welt ist voll davon
    Sicherheit 1648 2023-05-19 15:15:26
  • So verwenden Sie Deep Linking zur Backdoor-Facebook-App
    So verwenden Sie Deep Linking zur Backdoor-Facebook-App
    Kürzlich entdeckte der Autor eine Deep-Link-Schwachstelle in der Facebook-Android-App. Mithilfe dieser Schwachstelle kann die auf dem Mobiltelefon des Benutzers installierte Facebook-Android-App in ein Backdoor-Programm (Backdoor) umgewandelt werden, um Backdooring zu erreichen. Darüber hinaus kann diese Schwachstelle auch dazu genutzt werden, die Facebook-APP neu zu packen und sie zur Installation und Nutzung an bestimmte Zielopfer zu senden. Werfen wir einen Blick auf den Entdeckungsprozess dieser Schwachstelle durch den Autor und wie man sie mithilfe der Payload-Konstruktion schließlich in ein Sicherheitsrisiko in der tatsächlichen Produktionsumgebung der Facebook-APP umwandelt. Wenn ich bei der Entdeckung von Schwachstellen normalerweise öffentliche Tests durchführe, werde ich zunächst den Anwendungsmechanismus des Zielsystems sorgfältig verstehen. In meinem letzten Blog habe ich erklärt, wie man Face analysiert
    Sicherheit 1544 2023-05-19 14:49:36
  • Analyse von Beispielen zur Switch-Port-Sicherheit
    Analyse von Beispielen zur Switch-Port-Sicherheit
    [Name des Experiments] Port-Sicherheitskonfiguration des Switches [Zweck des Experiments] Beherrschen Sie die Port-Sicherheitsfunktion des Switches und steuern Sie den sicheren Zugriff der Benutzer. [Hintergrundbeschreibung] Sie sind der Netzwerkadministrator eines Unternehmens und das Unternehmen benötigt eine strenge Kontrolle des Netzwerks . Um IP-Adresskonflikte zwischen Benutzern innerhalb des Unternehmens sowie Netzwerkangriffe und Sabotage innerhalb des Unternehmens zu verhindern. Jedem Mitarbeiter wird eine feste IP-Adresse zugewiesen, und nur Hosts von Unternehmensmitarbeitern dürfen das Netzwerk nutzen, und keine anderen Hosts dürfen nach Belieben eine Verbindung herstellen. Beispiel: Die einem Mitarbeiter zugewiesene IP-Adresse lautet 172.16.1.55/24, die Host-MAC-Adresse lautet 00-06-1B-DE-13-B4 und der Host ist mit einem 2126G verbunden. [Anforderungsanalyse] Konfigurieren Sie für alle Ports des Switches
    Sicherheit 1909 2023-05-19 13:55:58

Werkzeugempfehlungen

jQuery企业留言表单联系代码

jQuery企业留言表单联系代码是一款简洁实用的企业留言表单和联系我们介绍页面代码。
表单按钮
2024-02-29

HTML5 MP3音乐盒播放特效

HTML5 MP3音乐盒播放特效是一款基于html5+css3制作可爱的音乐盒表情,点击开关按钮mp3音乐播放器。
播放器特效
2024-02-29

HTML5炫酷粒子动画导航菜单特效

HTML5炫酷粒子动画导航菜单特效是一款导航菜单采用鼠标悬停变色的特效。
菜单导航
2024-02-29

jQuery可视化表单拖拽编辑代码

jQuery可视化表单拖拽编辑代码是一款基于jQuery和bootstrap框架制作可视化表单。
表单按钮
2024-02-29

Webvorlage für Bio-Obst- und Gemüselieferanten Bootstrap5

Eine Webvorlage für Bio-Obst- und Gemüselieferanten – Bootstrap5
Bootstrap-Vorlage
2023-02-03

Bootstrap3 multifunktionale Dateninformations-Hintergrundverwaltung, responsive Webseitenvorlage – Novus

Bootstrap3 multifunktionale Dateninformations-Hintergrundverwaltung, responsive Webseitenvorlage – Novus
Backend-Vorlage
2023-02-02

Webseitenvorlage für die Immobilienressourcen-Serviceplattform Bootstrap5

Webseitenvorlage für die Immobilienressourcen-Serviceplattform Bootstrap5
Bootstrap-Vorlage
2023-02-02

Einfache Webvorlage für Lebenslaufinformationen Bootstrap4

Einfache Webvorlage für Lebenslaufinformationen Bootstrap4
Bootstrap-Vorlage
2023-02-02

可爱的夏天元素矢量素材(EPS+PNG)

这是一款可爱的夏天元素矢量素材,包含了太阳、遮阳帽、椰子树、比基尼、飞机、西瓜、冰淇淋、雪糕、冷饮、游泳圈、人字拖、菠萝、海螺、贝壳、海星、螃蟹、柠檬、防晒霜、太阳镜等等,素材提供了 EPS 和免扣 PNG 两种格式,含 JPG 预览图。
PNG素材
2024-05-09

四个红的的 2023 毕业徽章矢量素材(AI+EPS+PNG)

这是一款红的的 2023 毕业徽章矢量素材,共四个,提供了 AI 和 EPS 和免扣 PNG 等格式,含 JPG 预览图。
PNG素材
2024-02-29

唱歌的小鸟和装满花朵的推车设计春天banner矢量素材(AI+EPS)

这是一款由唱歌的小鸟和装满花朵的推车设计的春天 banner 矢量素材,提供了 AI 和 EPS 两种格式,含 JPG 预览图。
banner图
2024-02-29

金色的毕业帽矢量素材(EPS+PNG)

这是一款金色的毕业帽矢量素材,提供了 EPS 和免扣 PNG 两种格式,含 JPG 预览图。
PNG素材
2024-02-27

Website-Vorlage für Reinigungs- und Reparaturdienste für Inneneinrichtungen

Die Website-Vorlage für Reinigungs- und Wartungsdienste für Heimdekoration ist ein Website-Vorlagen-Download, der sich für Werbewebsites eignet, die Heimdekorations-, Reinigungs-, Wartungs- und andere Dienstleistungsorganisationen anbieten. Tipp: Diese Vorlage ruft die Google-Schriftartenbibliothek auf und die Seite wird möglicherweise langsam geöffnet.
Frontend-Vorlage
2024-05-09

Persönliche Lebenslauf-Leitfaden-Seitenvorlage in frischen Farben

Die Vorlage „Fresh Color Matching“ für die Lebenslauf-Leitfadenseite für persönliche Bewerbungen ist eine persönliche Webvorlage zum Herunterladen von Lebensläufen für die Jobsuche, die für einen frischen Farbabstimmungsstil geeignet ist. Tipp: Diese Vorlage ruft die Google-Schriftartenbibliothek auf und die Seite wird möglicherweise langsam geöffnet.
Frontend-Vorlage
2024-02-29

Web-Vorlage für kreativen Job-Lebenslauf für Designer

Die Webvorlage „Designer Creative Job Resume“ ist eine herunterladbare Webvorlage für die Anzeige persönlicher Lebensläufe, die für verschiedene Designerpositionen geeignet ist. Tipp: Diese Vorlage ruft die Google-Schriftartenbibliothek auf und die Seite wird möglicherweise langsam geöffnet.
Frontend-Vorlage
2024-02-28

Website-Vorlage eines modernen Ingenieurbauunternehmens

Die Website-Vorlage für moderne Ingenieur- und Bauunternehmen ist eine herunterladbare Website-Vorlage, die sich zur Förderung der Ingenieur- und Baudienstleistungsbranche eignet. Tipp: Diese Vorlage ruft die Google-Schriftartenbibliothek auf und die Seite wird möglicherweise langsam geöffnet.
Frontend-Vorlage
2024-02-28
Über uns Haftungsausschluss Sitemap
Chinesische PHP-Website:Online-PHP-Schulung für das Gemeinwohl,Helfen Sie PHP-Lernenden, sich schnell weiterzuentwickeln!