localisation actuelle:Maison > Articles techniques > Opération et maintenance > Sécurité
- Direction:
- tous web3.0 développement back-end interface Web base de données Opération et maintenance outils de développement cadre php programmation quotidienne Applet WeChat Problème commun autre technologie Tutoriel CMS Java Tutoriel système tutoriels informatiques Tutoriel matériel Tutoriel mobile Tutoriel logiciel Tutoriel de jeu mobile
- Classer:
-
- Comment configurer Cisco 2960
- Activer le service SNMP SW_21_251(config)#snmp-servercommunitypublicROSW_21_251(config)#snmp-serverenabletrapsSW_21_251(config)#snmp-serverhost10.80.21.188chiffrement de mot de passe publicVTY SW_21_251(config)#servicepassword-encryptionbanner configuration SW_21_251(config)#banner motd#W bienvenueCT_Switch1
- Sécurité 1635 2023-05-23 23:01:04
-
- Comment la vulnérabilité d'exécution de code à distance Struts2 S2-059 se reproduit-elle ?
- 0x00 Introduction Struts2 est un framework open source JavaWeb très puissant lancé par l'organisation logicielle Apache, qui est essentiellement équivalent à un servlet. Struts2 est basé sur l'architecture MVC et possède une structure de framework claire. Il est généralement utilisé comme contrôleur pour établir une interaction de données entre les modèles et les vues, et est utilisé pour créer des applications Web Java au niveau de l'entreprise. Il utilise et étend l'API JavaServlet et encourage les développeurs à adopter l'architecture MVC. Struts2 s'appuie sur les excellentes idées de conception de WebWork, absorbe certains des avantages du framework Struts et fournit un cadre d'application Web plus soigné implémenté dans le modèle de conception MVC. vulnérabilité 0x01
- Sécurité 1678 2023-05-23 22:37:16
-
- Comment utiliser HCL pour la connexion à distance Telnet
- Laissez-moi vous présenter comment utiliser le simulateur hcl pour configurer la connexion à distance de l'appareil et le tester. 1. Ouvrez HCL et dessinez correctement la carte topologique. PS : Étant donné que l'hôte virtuel HCL ne peut pas effectuer la vérification Telnet, ajoutez un hôte local pour les tests. 2. Entrez le périphérique et configurez correctement le périphérique pour la connexion à distance system-viewintg0/0ipadd192.168.1.124. (Configurer l'adresse IP de connexion à distance) quittelnetserverenable (Ouvrir le service Telnet) linevty04set-authenticationpasswordsimple123 (Définir le mot de passe d'authentification) user-rolenet
- Sécurité 1956 2023-05-23 21:04:22
-
- Quels sont les risques de sécurité si le SDK n'est pas renforcé ?
- Quels risques de sécurité existeront si le SDK n’est pas renforcé ? 1. Il est facile pour des produits concurrents ou des parties malveillantes de jeter un œil aux détails d'implémentation internes ou aux processus d'appel internes, et peuvent même divulguer des données privées. La plupart des SDK de la plate-forme Android sont écrits en langage Java et sont faciles à décompiler. S'il ne s'agit que d'un simple obscurcissement, il est facile d'espionner les détails internes de l'implémentation ; s'il y a des données privées dans le SDK, il est facile de les divulguer. Plus important encore, si ces détails concernent des points clés de mise en œuvre de la technologie, cela équivaut à une fuite de la technologie de base. 2. Des publicités malveillantes ou du code malveillant sont implantés par des acteurs malveillants via l'injection de bytecode et d'autres moyens, puis reconditionnés et publiés. En raison de la particularité du SDK, il n'y a pas de logique de vérification de signature comme celle d'une application, donc une fois que l'acteur malveillant l'implante dans. votre SDK du code malveillant ou
- Sécurité 1345 2023-05-23 17:05:14
-
- Comment comprendre le défilement
- scroll width et height scrollHeight scrollHeight représente la hauteur totale de l'élément, y compris la partie invisible qui ne peut pas être affichée sur la page Web en raison d'un débordement scrollWidth scrollWidth représente la largeur totale de l'élément, y compris la partie invisible qui ne peut pas être affichée sur le Web page en raison d'un débordement [Note] IE7-Browser La valeur de retour est inexacte [1] Lorsqu'il n'y a pas de barre de défilement, les attributs scrollHeight et clientHeight sont égaux et les attributs scrollWidth et clientWidth sont égaux //120120console.log(test.scrollHeight ,test.s
- Sécurité 1566 2023-05-23 13:40:32
-
- Comment effectuer une analyse de carte d'itinéraire
- 1. Analyse de la feuille de route 2. Topologie expérimentale 3. Configuration expérimentale Configuration R1 interfaceSerial0/0ipaddress12.1.1.1255.255.255.0interfaceSerial0/1ipaddress13.1.1.1255.255.255.0interfaceSerial0/2ipaddress14.1.1.1255.255.255.0routereigrp90redistribute osp f110metric150010025511500network14.1.1.00.0. 0,255
- Sécurité 1324 2023-05-23 12:01:07
-
- Exemple d'analyse de l'échantillon de shell de rebond du cheval de Troie WvEWjQ22.hta
- IZhongbao a reçu un appel d'un client la nuit, disant qu'une attaque suspectée avait été détectée et m'a demandé de mener une intervention d'urgence et de retrouver la source. J'étais impuissant, j'ai donc dû me lever du lit et récupérer mon ordinateur portable. Grâce à une analyse préliminaire, il a été constaté que WvEWjQ22.hta exécutait un processus PowerShell. Après une analyse et un jugement approfondis, il a été constaté que le trafic avait été codé en Base64 deux fois + Gzip une fois. Le ShellCode décodé par analyse inverse et débogage était un. Shell de rebond TCP généré par CS ou MSF, et la source a finalement été tracée. Recherchez l'adresse IP de l'attaque et mettez fin au processus Powershell et au processus de shell de rebond TCP. La méthode d'attaque II utilise le cheval de Troie WvEWjQ22.ht codé trois fois pour contourner les pouvoirs de détection du système de connaissance de la situation et d'exécution d'alerte précoce.
- Sécurité 1365 2023-05-23 11:28:24
-
- Exemple d'analyse de l'accès non autorisé de Spring Boot Actuator à getshell
- Le patron du département préface a déterré cette vulnérabilité dans une certaine src. C'était un vieux trou, j'ai trouvé ça intéressant, j'ai donc mis en place un environnement local pour le tester. Actuator est un module fonctionnel fourni par Springboot pour l'introspection et la surveillance des systèmes d'application. Avec l'aide d'Actuator, les développeurs peuvent facilement visualiser et collecter des statistiques sur certains indicateurs de surveillance des systèmes d'application. Lorsque l'actionneur est activé, si les autorisations pertinentes ne sont pas contrôlées, les utilisateurs illégaux peuvent obtenir des informations de surveillance dans le système d'application en accédant aux points de terminaison de l'actionneur par défaut, entraînant une fuite d'informations ou même une prise de contrôle du serveur. Comme indiqué ci-dessus, l'actionneur est à ressort.
- Sécurité 2358 2023-05-23 08:56:32
-
- Quelle est la relation entre les threads et les processus ?
- Relation : 1. Un processus peut avoir plusieurs threads, mais il existe au moins un thread et un thread ne peut être actif que dans l'espace d'adressage d'un processus. 2. Les ressources sont allouées aux processus et tous les threads du même processus partagent toutes les ressources du processus. 3. Le processeur est alloué aux threads, c'est-à-dire que les threads s'exécutent réellement sur le processeur. 4. Les threads doivent coopérer et se synchroniser pendant l'exécution. Les threads de différents processus doivent utiliser la communication par message pour réaliser la synchronisation. Le processus est l'unité de base de l'allocation des ressources. Le thread est l'unité de base de la planification et de la répartition du processeur. Un thread ne peut appartenir qu'à un seul processus, mais au moins un thread est indépendant. de chaque processus et de l'espace de données (contexte du programme), la commutation entre les programmes est coûteuse et les threads.
- Sécurité 1279 2023-05-22 22:35:13
-
- Comment comprendre l'injection LDAP
- 1. Injection LDAP LDAP (Light Directory Access Portocol) est un protocole d'accès aux annuaires léger basé sur la norme X.500. Il fournit des services et des protocoles pour accéder aux bases de données d'annuaire. Il est souvent utilisé pour former des services d'annuaire avec des bases de données d'annuaire. Le répertoire est une base de données distribuée professionnelle optimisée pour les requêtes, la navigation et la recherche. Il organise les données dans une structure arborescente, similaire au répertoire de fichiers des systèmes Linux/Unix. Les données qui ne sont pas fréquemment modifiées, telles que les certificats publics, les clés de sécurité et les informations sur les appareils physiques de l'entreprise, peuvent être stockées dans l'annuaire. LDAP peut être compris comme un protocole de recherche similaire à SQL et doté d'une syntaxe de requête, mais qui présente également un risque d'attaques par injection. L'injection LDAP fait référence au client
- Sécurité 3349 2023-05-22 21:47:13
-
- Comment analyser l'intranet, le réseau public et le NAT
- Lorsque nous construisons un système de surveillance à courant faible, nous ne pouvons pas éviter de traiter avec des adresses IP. Par exemple, après avoir installé des caméras, des NVR, des serveurs et d'autres appareils, nous devons leur attribuer des adresses IP. Connaissez-vous cette adresse IP ? À propos de ce que sont l'intranet, le réseau public et la traduction d'adresses NAT ? 1. Définition de l'intranet, du réseau public et du NAT. L'intranet est également appelé réseau local. En termes de portée, l'intranet est une petite partie du réseau, qui fait généralement référence à un réseau local. environnement spécifique. forment un réseau, tel qu'un réseau où plusieurs ordinateurs d'une famille sont interconnectés, ou un grand réseau local dans une école ou une entreprise. Les adresses IP de l'intranet sont généralement 192.168.1.100, 192.168.0.100, 172.16.1.100&hellip.
- Sécurité 2066 2023-05-22 16:40:50
-
- Comment effectuer une analyse inverse de SpyNote5.0 Client_APK
- 1. Qu'est-ce que SpyNote5.0 ? SpyNote est un outil utilisé pour créer des programmes malveillants sur Android. Ses fonctions sont accrocheuses, notamment la lecture des contacts, l'enregistrement, l'exécution de commandes, la gestion des applications, l'enregistrement de frappe, le positionnement GPS, etc. Ces fonctions servent de lien entre le passé et le présent pour l’étude des programmes malveillants côté Android. Nous pouvons avoir une première compréhension de son utilisation à travers une série d'articles, "Tutoriel de gestion à distance de l'outil graphique SpyNote V5.0 sur téléphone mobile Android", "Attention, l'outil cheval de Troie Android SpyNote est gratuit !" La surveillance à distance est si simple", "Attention, la télécommande Android (spynote) a été mise à jour..." et ainsi de suite. 2. Préparez les outils pour SpyNote
- Sécurité 1422 2023-05-22 16:18:30
-
- Comment analyser le protocole CLDAP Reflection DDoS
- Avant-propos Au premier semestre 2018, grâce au facteur d'amplification de réflexion de Memcache de près de 50 000, le pic de trafic DDoS a atteint un nouveau sommet sans précédent de 1,7 Tbps, ce qui fait également de MemcacheReDDoS l'épine dorsale du DDoS actuel. Par rapport à MemcacheReDDoS, bien que CLDAPReDDoS exposé par Akamai en 2016 ne soit pas aussi efficace que le premier, son amplification 56 à 70 fois est toujours un leader dans la famille DDoS, il devrait donc également attirer l'attention. 1. Défauts du protocole CLDAP : LDAP (Lightweight Directory Access Protocol) est défini dans la RFC2251 (LDAPv3) puisque LDAP est basé sur T.
- Sécurité 1876 2023-05-22 13:13:33
-
- Comment analyser la récurrence de la vulnérabilité Apache
- Vulnérabilité d'analyse Apache Principe de vulnérabilité La règle de l'analyse des fichiers Apache est de juger l'analyse de droite à gauche. Si le suffixe est une analyse de fichier non reconnue, il jugera de la gauche. Par exemple, les deux suffixes de test.php.owf.rar ".owf" et ".rar" ne sont pas reconnus et analysés par Apache, et Apache analysera wooyun.php.owf.rar en php. La vulnérabilité se présente sous la forme de www.xxxx.xxx.com/test.php.xxx D'autres problèmes de configuration conduisent à la vulnérabilité (1) S'il existe une telle ligne dans la configuration d'Apache pour configurer AddHandlerphp5-script.php, alors tant que car le nom du fichier contient .p
- Sécurité 1290 2023-05-22 12:10:13
-
- Exemple d'analyse de réseau défini par logiciel SDN
- Réseau défini par logiciel SDN 1 : Dilemmes auxquels sont confrontés les réseaux actuels Le réseau actuel est dominé par le protocole TCP/IP, allant des réseaux locaux à Internet. Le réseau a changé nos vies, mais le réseau actuel n'est pas un réseau parfait et. il y a divers problèmes. 1 : Le système de protocole TCP/IP n'est pas statique, mais à mesure que des problèmes de développement du réseau surviennent, le système de protocole existant doit être corrigé, ce qui rend l'ensemble du système de protocole très volumineux. 2 : Une variété de protocoles de contrôle sont utilisés. Les périphériques réseau sont non seulement responsables du transfert de données, mais également de la génération et du maintien des entrées de transfert au niveau du contrôle. Cela rend le protocole de contrôle du réseau sous-jacent très complexe et l'équipement réseau devient très complexe, ce qui rend difficile son déploiement uniforme. Dans le même temps, le coût augmente. 3 : Il y a un autre inconvénient :
- Sécurité 1175 2023-05-22 11:58:57