localisation actuelle:Maison > Articles techniques > Opération et maintenance > Sécurité
- Direction:
- tous web3.0 développement back-end interface Web base de données Opération et maintenance outils de développement cadre php programmation quotidienne Applet WeChat Problème commun autre technologie Tutoriel CMS Java Tutoriel système tutoriels informatiques Tutoriel matériel Tutoriel mobile Tutoriel logiciel Tutoriel de jeu mobile
- Classer:
-
- Comment analyser la dernière vulnérabilité RCE dans Apache Solr
- Introduction La vulnérabilité RCE0day a été découverte dans ApacheSolr (le numéro de vulnérabilité n'est pas donné Ici, nous reproduisons simplement l'objet et analysons l'intégralité du processus RCE pour votre référence). Récurrence de la vulnérabilité et version de récurrence : 8.1.1 Pour implémenter RCE, deux étapes sont requises. Tout d'abord, confirmez que l'application a activé un certain noyau (peut être visualisé dans CoreAdmin, dans l'instance, l'application a activé mycore, puis d'abord). envoyez ce qui suit à son interface de configuration json data, {"update-queryresponsewriter":{"startup":"lazy",".
- Sécurité 1541 2023-05-25 18:58:30
-
- Exemple d'analyse de la sécurité des réseaux sans fil dans le Big Data
- Il existe de nombreuses ressources informatiques importantes au sein du réseau d'entreprise, telles que des serveurs OA, des serveurs ERP, etc. Une fois que ces hôtes professionnels cessent de fonctionner ou sont attaqués, ils affecteront directement le fonctionnement normal de l'entreprise et entraîneront de lourdes pertes. Dans le cas des réseaux filaires, la sécurité est relativement fiable. À ce stade, la plupart des entreprises fournissent un accès Internet sans fil ; tant que le client connaît le mot de passe sans fil, il peut accéder au réseau local de l'entreprise, ce qui entraîne des risques de sécurité. Le point clé est que votre mot de passe sans fil n'est pas sécurisé : un logiciel tel que aircrack peut forcer brutalement le mot de passe sans fil. Une fois qu'un employé installe un logiciel tel qu'une clé wifi, votre connexion sans fil est publique. La manière dont les réseaux invités et professionnels sont séparés n’empêche pas les invités de se connecter au réseau du bureau.
- Sécurité 1222 2023-05-25 17:46:25
-
- Comment configurer et vérifier l'équipement réseau Telnet
- Dans le cadre du travail et de la maintenance normaux, nous utilisons souvent des méthodes de connexion à distance courantes telles que Telnet ou SSL. Aujourd'hui, je souhaite écrire sur la configuration et la vérification de Telnet. Tout d'abord, nous devons comprendre ce qu'est Telnet. Telnet est un moyen d'accéder à des appareils à distance via un réseau IP. Il dispose de trois méthodes de vérification : aucune vérification du mot de passe, vérification du mot de passe, vérification du nom d'utilisateur local et du mot de passe. Son port est le port TCP/23. Ensuite, nous configurons Telnet : La topologie du réseau est comme indiqué dans la figure ci-dessous. 1. Définissez d'abord l'adresse IP du PC sur 192.168.100.1/24, comme indiqué dans la figure ci-dessous. 2. Configurez l'adresse IP du port connecté. au réseau sur le routeur [RT1]intg0
- Sécurité 3318 2023-05-25 16:58:21
-
- Exemple d'analyse des vulnérabilités de sécurité de Samba
- Aujourd'hui, Samba a signalé une autre vulnérabilité majeure. La vulnérabilité est actuellement numérotée CVE-2015-0240. Un pointeur non initialisé dans le démon Samba smbd peut être exploité à distance. Il peut permettre à un client Samba malveillant d'envoyer un paquet netlogon pour ainsi obtenir l'autorisation. pour exécuter smbd, et l'autorisation par défaut de smbd est toujours le super-administrateur root. Cette vulnérabilité affecte Samba3.5 et les versions supérieures. Le rapport d'analyse de vulnérabilité de RedHatSecurityTeam a été publié. La solution actuelle pour réduire temporairement le risque : ajouter : r dans /etc/samba/smb.conf
- Sécurité 994 2023-05-25 16:40:06
-
- Comment les sites Web sont-ils piratés ?
- La sécurité du réseau devient de plus en plus sévère. Les amis webmasters ont plus ou moins vécu l'expérience d'être piratés et détournés. Pour les amis honnêtes et consciencieux à propos de leur site Web, ils ont finalement obtenu des résultats, mais ils reviendront à avant. Dans ce numéro, discutons des moyens courants de piratage et de piratage de sites Web. Comment prévenir et réparer ces risques ? a été piraté, avoir été attaqué, avoir changé le titre et être lié à des liens noirs sont également des directions que nous devons vérifier. 1. Détournement de trafic 1.1 Redirection de l'ensemble du site Ce type de piratage est relativement direct et facile à détecter. Habituellement, ce type de pirate de l'air réussira pleinement en chargeant js dans la page ou en implantant du code dans le serveur Web.
- Sécurité 1862 2023-05-25 14:57:26
-
- Comment afficher l'URL après le lien en utilisant CSS
- Utilisez CSS pour afficher l'URL après le lien :after{content:"("attr(href)"");} Qu'est-ce que cssscss est un langage informatique utilisé pour exprimer des styles de fichiers tels que HTML ou XML, principalement utilisé pour concevoir des pages Web. Style pour embellir la page Web. C'est également un langage permettant de définir des structures de style telles que les polices, les couleurs, les positions, etc., et les styles CSS peuvent être stockés directement dans des pages Web HTML ou dans des fichiers de style séparés, et la priorité des règles de style est déterminée par CSS sur la base de cette hiérarchie. structure, obtenant ainsi un effet en cascade, développé à ce jour, CSS peut non seulement décorer des pages Web, mais également formater des pages Web avec divers scripts.
- Sécurité 1104 2023-05-25 12:25:21
-
- Comment configurer un réseau maillé
- Méthode de configuration du réseau maillé 1. Allumez le périphérique du réseau maillé. 2. Cliquez sur "Ajouter" ci-dessus. 3. Attendez que le système recherche lui-même. 4. Sélectionnez le routage du nœud de maillage, puis sélectionnez l'emplacement où vous souhaitez le placer. 5. Attendez simplement que le système fonctionne tout seul.
- Sécurité 5166 2023-05-25 11:49:05
-
- Exemple d'analyse des vulnérabilités de téléchargement de fichiers Web
- Module de fonction de téléchargement de fichiers La fonction de téléchargement de fichiers est une fonction essentielle pour la plupart des applications WEB permettant aux utilisateurs de télécharger leurs propres avatars, certains sites de réseaux sociaux permettent aux utilisateurs de télécharger des photos, certains sites Web de services exigent que les utilisateurs téléchargent des fichiers électroniques de documents de support et. Sites Web de commerce électronique Permettent aux utilisateurs de télécharger des photos pour afficher les conditions des produits, etc. Cependant, la fonction de téléchargement de fichiers, apparemment discrète, peut présenter d'énormes risques de sécurité si des mesures de protection de sécurité ne sont pas prises. Principe de la vulnérabilité de téléchargement de fichiers : Lorsqu'un utilisateur télécharge un fichier dans le module fonction de téléchargement de fichiers, si l'application WEB ne vérifie pas efficacement la sécurité du fichier lors du processus de téléchargement de fichiers, l'attaquant peut attaquer le serveur en téléchargeant des fichiers malveillants tels que comme WEBshell Attack, dans ce cas, on pense que le système présente une vulnérabilité de téléchargement de fichiers.
- Sécurité 1443 2023-05-25 10:49:37
-
- Comment exécuter des instructions IPSec et une analyse de cas de tunnel
- 1. Introduction à IPSEC IPSec comprend un protocole de sécurité (Security Protocol) et un protocole d'échange de clés (IKE). Il a été développé par l'IETF (Internet Engineering Task Force) et peut fournir un contrôle d'accès, une intégrité sans connexion et une source de données pour les deux parties communicantes. terme général désignant une série de protocoles de sécurité réseau qui fournissent des services tels que l'authentification, l'anti-relecture, le cryptage et la classification et le cryptage des flux de données. Les protocoles de sécurité incluent AH (Header Authentication Protocol) et ESP (Security Encapsulation Payload et IKE) ; un protocole de sécurité réseau basé sur ISAKMP (InternetSecurityAssociationandKeyMana.
- Sécurité 1034 2023-05-25 09:50:40
-
- Comment faire un filtrage d'URL
- Le filtrage d'URL 1 crée une carte de classe (class map) pour identifier le trafic de transmission. Tout d'abord, le segment réseau de l'intranet. Deuxièmement, définissez une expression régulière pour déterminer le mot-clé (nom de domaine) contenu dans l'URL. Troisièmement, vérifiez l'en-tête du message IP pour voir s'il s'agit d'un trafic http. mappe de stratégie) et la mappe de classe associée autorise la connexion ou abandonne la connexion. Habituellement, la stratégie est appliquée à l'interface interne (entrante). 3. Appliquez la mappe de classe à l'interface. . -------------------------------------------------- -------------------
- Sécurité 2083 2023-05-25 08:55:05
-
- Comment utiliser raisonnablement DNSLOG pour effectuer des tests de sécurité sans écho
- Lors du test réel des problèmes de sécurité de certains sites Web, certaines commandes de test n'ont aucune réponse après exécution. Nous pouvons écrire des scripts pour effectuer une injection aveugle, mais certains sites Web interdiront notre adresse IP, nous pouvons donc mettre en place une solution de pool de proxy IP, mais aveugle. L'injection est souvent très inefficace, c'est pourquoi une injection DNSlog est produite. Avant d'utiliser dnslog, il faut comprendre le symbole backtick : Symbole : `Nom : backtick, position du délimiteur supérieur : backtick, ce caractère se trouve généralement dans le coin supérieur gauche du clavier, à gauche du chiffre 1, ne le confondez pas avec des guillemets simples Fonction : La chaîne entourée de backticks est interprétée par le shell comme une ligne de commande. Lorsqu'elle est exécutée, le shell exécute d'abord la ligne de commande et remplace l'intégralité des backticks par son résultat de sortie standard.
- Sécurité 1902 2023-05-25 08:04:29
-
- Comment démarrer rapidement avec Nmap
- 1. Installez https://nmap.org/ sans entrer dans trop de détails. 2. Construction de la machine cible utilisée dans cet article est OWASPBrokenWebApplicationsProject https://sourceforge.net/projects/owaspbwa/ Adresse de la machine cible 1 : 192.168.154.128 adresse de la machine cible 2 : 192.168.3.73. Ligne de commande C:\Users\Torjan>nmap--helpNmap7.80(https://nmap.org)Usage:nmap[ScanType(s)][Options]{tar
- Sécurité 1186 2023-05-24 23:37:14
-
- Exemple d'analyse de la découverte des vulnérabilités de Google Cloud Platform et de la réception d'une prime
- Ce qui suit raconte l'histoire d'un lycéen uruguayen de 17 ans qui s'intéressait à la sécurité des informations. Grâce à ses études et à ses recherches, il a découvert de manière indépendante une vulnérabilité dans la plate-forme Google Cloud et a reçu 7 500 $ (auparavant, il avait découvert une vulnérabilité de Google). vulnérabilité de fuite d'en-tête d'hôte d'une valeur de 10 000 $). Avant de parler des détails spécifiques de cette vulnérabilité, j'espère que les lecteurs auront une certaine compréhension des services Google Cloud et des mécanismes API, et pourront d'abord se familiariser avec plusieurs concepts connexes. Leading Concept Google gère un service de gestion appelé Google Service Management, grâce auquel Google gère les interfaces internes et externes de divers systèmes d'applications Google et services cloud créés par les utilisateurs. Sous GoogleServiceManagement, les utilisateurs peuvent
- Sécurité 1124 2023-05-24 22:07:40
-
- Quelles sont les étapes de dépannage du réseau informatique ?
- (1.) Ping127.0.0.1 (En cas d'échec, cela signifie qu'il y a un problème matériel. Vérifiez si la carte réseau est correctement installée.) (2.) Pingez votre adresse IP locale (En cas d'échec, cela signifie que TCP/ L'IP n'est pas définie correctement. Vérifiez si les paramètres IP sont corrects et confirmez qu'ils ne sont pas bloqués par le pare-feu) (3) Passerelle Ping (numéro) (indisponible, indiquant que les principaux routeurs d'importation et d'exportation dans l'environnement réseau sont défectueux ou ont des paramètres incorrects, empêchant les paquets d'entrer et de sortir, et donc incapables de se connecter à d'autres serveurs)) (4) Pinger la passerelle (nom de domaine) (ne peut pas fonctionner, il peut s'agir d'un problème DNS) (5) Pingez l'adresse IP ou le site Web de l'autre partie (ne peut pas fonctionner, cela signifie qu'il y a un problème avec le serveur réseau de l'autre partie, il peut être temporairement arrêté ou le serveur est défectueux, la raison de l'échec ne vous concerne pas)
- Sécurité 1105 2023-05-24 21:46:04
-
- Comment construire SOAR
- Les entreprises qui envisagent d'acquérir une solution d'orchestration, d'automatisation et de réponse de sécurité (SOAR) s'inquiètent souvent du fait que leurs programmes de réponse aux incidents existants ne sont pas encore suffisamment matures pour mettre en œuvre une plate-forme complète dotée de capacités d'automatisation et d'orchestration. Repartir de zéro peut sembler intimidant lorsque vous n'avez pratiquement aucune base, surtout si aucun membre de l'équipe n'a d'expérience en matière de réponse aux incidents ou de solutions d'orchestration de la sécurité. Même si personne ne souhaite simplement automatiser un processus inefficace, il n’est évidemment pas scientifique de consolider davantage cette ancienne méthode de gestion des incidents de sécurité si l’ancienne méthode elle-même n’est plus suffisante. Si vous souhaitez améliorer les opérations de sécurité de votre entreprise mais ne savez pas par où commencer, les étapes suivantes peuvent vous aider à vous préparer à passer à une plateforme SOAR. 1. Faites le point sur les conditions de fonctionnement actuelles et pensez que vous ne le faites pas
- Sécurité 959 2023-05-24 20:06:17