localisation actuelle:Maison > Articles techniques > Opération et maintenance > Sécurité
- Direction:
- tous web3.0 développement back-end interface Web base de données Opération et maintenance outils de développement cadre php programmation quotidienne Applet WeChat Problème commun autre technologie Tutoriel CMS Java Tutoriel système tutoriels informatiques Tutoriel matériel Tutoriel mobile Tutoriel logiciel Tutoriel de jeu mobile
- Classer:
-
- Comment Codeql analyse le problème des cookies n'activant pas httponly
- Préface Aujourd'hui, nous utilisons codeql pour analyser les problèmes de sécurité tels que "le cookie n'est pas activé http uniquement", approfondissant ainsi notre utilisation de codeql. Si la réponse est bonne, vous pouvez envisager d'explorer d'autres vulnérabilités dans Vulnerability-goapp. Lors de l'analyse des programmes Go, vous devez en outre télécharger l'objet d'audit de description codeql-go Vulnerability-goapp : VulnerablegolangWebapplicationforeducation. Modification : étant donné que tous les cookies de ce projet ne sont pas définis sur http uniquement, il n'y a pas de comparaison, nous devons donc d'abord le modifier. dans certains cookies
- Sécurité 1296 2023-05-17 17:25:59
-
- Analyse de cas de pénétration des machines cibles DeRPnStiNK
- Pénétration de la machine cible DeRPnStiNK Nous avons trouvé la machine cible DeRPnStiNK comme environnement expérimental sur Internet. Pour les débutants, nous avons utilisé cette machine cible pour mener des expériences de pénétration. Après avoir téléchargé la machine cible en ligne, ouvrez-la directement via la machine virtuelle. Utilisez simplement le mode pont par défaut pour la configuration de la carte réseau. Notez ici que votre machine d'attaque kali doit également être en mode pont pour assurer une communication normale avec le serveur attaqué. Tout d'abord, si nous ne sommes pas sûrs de l'adresse du serveur attaqué, nous devons effectuer une découverte d'hôte et vérifier notre propre adresse IP : 192.168.50.76, comme indiqué dans la figure : Utilisez nmap ou netdiscover pour effectuer la découverte du réseau. comme suit : nmap–sP192.168.50 .0/24(
- Sécurité 1598 2023-05-17 16:56:36
-
- Comment mettre à niveau la version de NetScaler
- 1. Exigences des instructions de mise à niveau de la version NetScaler : Mettre à niveau NetScaler via le mode shell [Topologie] 2. Préparation avant la mise à niveau Préparez les fichiers de version requis pour la mise à niveau de la version Utilisez un navigateur pour ouvrir https://www.citrix.com/downloads/netscaler-adc/ pour vous connecter Sélectionnez ensuite le package de mise à niveau requis pour DownLoad, sélectionnez le package de mise à niveau tgz et préparez les outils nécessaires requis pour la mise à niveau de la version. 3. Pendant le processus de mise à niveau, utilisez l'outil SSH pour vous connecter à NetScaler afin d'afficher les informations sur la version actuelle. . Utilisez l'outil SFTP pour télécharger le package de mise à niveau dans le répertoire /var/nsinstall/build-11.1-54.14 de NetScaler.
- Sécurité 1638 2023-05-17 16:52:23
-
- Comment analyser la vulnérabilité de désérialisation d'Apache Dubbo
- Introduction Dubbo est un framework de service open source hautes performances et excellent d'Alibaba, qui permet aux applications de réaliser des fonctions de sortie et d'entrée de service via un RPC hautes performances, et peut être intégré de manière transparente au framework Spring. Il offre trois fonctionnalités principales : l'invocation de méthodes à distance orientées interface, la tolérance aux pannes et l'équilibrage de charge intelligents, ainsi que l'enregistrement et la découverte automatiques des services. Présentation Le 23 juin 2020, ApacheDubbo a officiellement publié un avis de risque concernant l'exécution de code à distance ApacheDubbo. Le numéro de vulnérabilité est CVE-2020-1948 et le niveau de vulnérabilité est : risque élevé. ApacheDubbo est un framework JavaRPC open source léger et hautes performances. Il offre trois fonctionnalités principales : à distance orientée interface.
- Sécurité 1076 2023-05-17 16:01:22
-
- Qu'est-ce que l'injection d'octets larges dans l'injection SQL ?
- Injection d'octets larges : C'est un moyen de contourner l'injection SQL. 1. Concept d'octets larges : 1. Jeu de caractères à un octet : tous les caractères sont représentés par un octet, comme le codage ASCII (0-127) 2 . set : dans un jeu de caractères multi-octets, certains octets sont représentés par plusieurs octets et une autre partie (éventuellement aucune) est représentée par un seul octet. 3. Encodage UTF-8 : Il s'agit d'une méthode d'encodage (encodage multi-octets) qui peut utiliser 1 à 4 octets pour représenter un symbole, et la longueur de l'octet change en fonction des différents symboles. 4. Octets larges communs : GB2312, GBK, GB18030, BIG5, Shift_JISGB2312 n'a pas d'injection d'octets larges, et on peut comprendre qu'il y a une injection d'octets larges
- Sécurité 1619 2023-05-17 15:37:14
-
- Quelles sont les configurations de modules optiques et les niveaux de commutation auxquels il faut prêter attention ?
- Aujourd'hui, je vais vous expliquer à quelles configurations de modules de ports fibre optique vous devez faire attention lors de l'achat d'un commutateur fibre optique ? Yitianguang Communications dit d'abord à tout le monde que ce sera clair tant que vous vous souviendrez des points suivants, ce qui signifie un alignement en fonction du port du commutateur. Du grand au petit, le premier est le port 10G SFP+, le module optique 10GBase-SR 10G, longueur d'onde 850 nm, multimode 300 mSFP+, le module optique 10GBase-LR 10G, longueur d'onde 1310 nm ou 1550 nm, mode unique 10/20/40/60/80 km. Ensuite, il y a le port Gigabit double fibre 50/125 microns multimode, longueur d'onde 850 nm, 550 m ; double fibre 62,5/125 microns multimode, longueur d'onde 850 nm, 275 m double fibre monomode ;
- Sécurité 1698 2023-05-17 15:19:11
-
- Comment faire correspondre une quantité spécifique en javascript
- Remarque 1. Le nombre de spécificateurs d'accolades peut être utilisé pour spécifier les limites supérieure et inférieure du modèle de correspondance. Mais parfois, seul un nombre spécifique de matchs est nécessaire. 2. Pour spécifier un certain nombre de motifs correspondants, placez simplement un nombre entre les accolades. L'exemple nécessite de modifier l'expression régulière timRegex pour faire correspondre le mot Timber avec seulement quatre lettres m. lettimStr="Timmmmber";lettimRegex=/change/;//Modifier cette ligne letresult=timRegex.test(timStr);Référence lettimStr="Timmmmber";lettimRegex
- Sécurité 1269 2023-05-17 15:19:06
-
- Exemple d'analyse de la vulnérabilité de désérialisation d'Apache Commons Collections
- 1. Introduction Bien qu'il existe de nombreux articles sur Internet qui analysent la vulnérabilité de désérialisation de ce composant, je l'enregistre toujours ici. Après tout, cela est important pour le développement des vulnérabilités de désérialisation Java. Apache Commons Collections est une bibliothèque d'outils très couramment utilisée dans le développement d'applications Java. Elle ajoute de nombreuses structures de données puissantes, simplifie le développement d'applications Java et est devenue une norme reconnue pour Java pour traiter les données de collection. De nombreuses applications courantes telles que Weblogic, WebSphere, Jboss, Jenkins, etc. utilisent toutes la bibliothèque d'outils Apache Commons Collections. Lorsqu'une vulnérabilité de désérialisation se produit dans la bibliothèque d'outils, cela se produit.
- Sécurité 1852 2023-05-17 15:10:34
-
- Comment effectuer la récupération du mot de passe Cisco ASA5505
- 官方文档说明:Pour récupérer de la perte de mots de passe, effectuez les étapes suivantes : Étape 1 Connectez-vous au port de la console de l'appliance de sécurité par le superterminal Étape 2 Éteignez l'appliance de sécurité, puis remettez-la sous tension. Étape 3 Pendant les messages de démarrage, appuyez sur la touche Échap lorsque vous êtes invité à entrer ROMMON.St
- Sécurité 1708 2023-05-17 14:52:21
-
- Comment crypter des fichiers dans le système Linux
- Choisir d'utiliser EFS lors de l'installation d'un système Linux introduira d'abord une méthode très simple pour utiliser le système de fichiers EFS. En prenant les étapes d'installation de Fedora comme exemple, vous pouvez facilement l'utiliser en sélectionnant les options d'installation appropriées. Les utilisateurs peuvent créer de nouvelles partitions dans l'espace libre, sélectionner une partition à modifier et supprimer certaines partitions. Dans la figure 1, vous devez sélectionner l'option [Encrypt File System] et saisir le mot de passe requis pour accéder à EFS conformément à la configuration système requise, comme indiqué dans la figure 2. Ensuite, suivez les étapes d'installation de Linux étape par étape et suivez les invites du système pour installer le système. Ensuite, après avoir installé le système avec succès, l'utilisateur disposera d'un système de fichiers crypté et sécurisé, et chaque fois qu'il se connectera au système, le système
- Sécurité 1499 2023-05-17 14:34:40
-
- Exemple d'analyse de Google Chrome 85 corrigeant la vulnérabilité d'exécution de code WebGL
- Google a corrigé une vulnérabilité d'utilisation après libération dans le composant WebGL (WebGraphicsLibrary) du navigateur Web Google Chrome. En exploitant avec succès cette vulnérabilité, un attaquant peut exécuter du code arbitraire dans le contexte du processus du navigateur. WebGL est une API JavaScript que les navigateurs compatibles utilisent pour restituer des graphiques 2D et 3D interactifs sans utiliser de plug-ins. GoogleChrome85.0.4149.0 a corrigé cette vulnérabilité d'exécution de code. Vulnérabilité d'exécution de code à haut risque La vulnérabilité d'exécution de code découverte par Marcin Towalski, ingénieur de recherche principal de CiscoTalos, est numérotée CVE-2020-649.
- Sécurité 1211 2023-05-17 14:07:14
-
- Configuration NAT dans le pare-feu USG
- Objectif d'apprentissage de la configuration NAT du pare-feu USG Maîtriser la méthode de configuration de NATServer sur le pare-feu USG Maîtriser la méthode de configuration de NATEasyIP sur le pare-feu USG Scénario de schéma de topologie : Vous êtes l'administrateur réseau de l'entreprise. L'entreprise est séparée en trois zones à l'aide de pare-feu réseau. Nous devons maintenant publier le service telnet fourni par un serveur (adresse IP : 10.0.3.3) dans la zone DMZ. Les adresses publiques sont 10.0.10.20 et 24. Et les utilisateurs de la zone de confiance du réseau interne accèdent via Easy-IP à l'extérieur. zone. L'accès depuis d'autres directions est interdit. Définissez les interfaces G0/0/1 et G0/0/21 sur vlan11 sur le commutateur et attribuez G0/0/
- Sécurité 1445 2023-05-17 13:25:47
-
- Exemple d'analyse de l'utilisation de nmap-converter pour convertir le résultat de l'analyse nmap XML en XLS
- Utilisez nmap-converter pour convertir le résultat de l'analyse nmap XML en XLS. Pratique 1. Introduction En tant que praticien de la sécurité réseau, vous devez parfois utiliser l'outil d'analyse de port nmap pour effectuer une analyse de port à grande échelle, mais les résultats de sortie de Nmap sont .nmap. , .xml et .gnmap Les trois formats sont mélangés avec de nombreuses informations inutiles, ce qui est très peu pratique à traiter. Les résultats de sortie sont convertis en tableaux Excel pour traiter la sortie ultérieure. Par conséquent, un expert technique a partagé un script Python pour convertir les rapports nmap en XLS. 2. nmap-converter1) Adresse du projet : https://github.com/mrschyte/nmap-
- Sécurité 1800 2023-05-17 13:04:19
-
- Exemple d'analyse des opérations Nmap
- Contexte Avec le développement de l'industrie de la sécurité, le pays y attache une grande importance. Diverses industries sont soumises à diverses menaces.Certaines entreprises de la partie A ne disposent pas de services de sécurité compétents ou ont des capacités de sécurité relativement faibles, elles embaucheront donc le personnel de sécurité de la partie B pour fournir des services opérationnels. Les ingénieurs de sécurité de la partie B doivent ensuite aider les clients à gérer certains événements de sécurité qui se produisent lors des opérations commerciales. Par exemple, après l'apparition d'une vulnérabilité, nos ingénieurs de sécurité doivent détecter si d'autres systèmes de l'entreprise présentent cette vulnérabilité et si elle doit être réparée à temps. . Nous devons également produire certains résultats pour faciliter le reporting client, ainsi que la manière d'améliorer l'efficacité du travail, etc. Examen des options de paramètres courants pour une analyse efficace. Analyse rapide en direct nmap-T4-n-V–sn-iLip.txt-oNlive_host.
- Sécurité 1054 2023-05-17 12:22:18
-
- Quelles sont les étapes auxquelles vous devez prêter attention dans la configuration sans fil H3C ?
- La première étape consiste à prêter attention à la version de contrôle sans fil. Si la version est très ancienne, elle ne dispose peut-être pas du modèle de point d'accès sans fil actuel et doit être mise à niveau vers la version officiellement recommandée. La deuxième étape consiste à demander une licence de contrôleur sans fil. et inscrivez-vous sur le site officiel de H3C. Le fichier de l'appareil doit être dans Vérifiez l'emplacement du fichier via displaylicescedevice-id sur le contrôleur sans fil, puis téléchargez le fichier via FTP ou TFTP et téléchargez-le à l'emplacement qui doit être enregistré. . La troisième étape consiste à enregistrer l'ap sans fil à trois couches. Vous devez configurer l'option 43.
- Sécurité 1501 2023-05-17 10:40:06