localisation actuelle:Maison > Articles techniques > Opération et maintenance > Sécurité

  • Comment effectuer une analyse approfondie du processus d'exploitation de la vulnérabilité d'élévation des privilèges du composant HTTP Apache
    Comment effectuer une analyse approfondie du processus d'exploitation de la vulnérabilité d'élévation des privilèges du composant HTTP Apache
    ApacheHTTP s'est avéré présenter une vulnérabilité d'élévation de privilèges locale (CVE-2019-0211). L'auteur de la vulnérabilité a immédiatement fourni le WriteUp et l'EXP de la vulnérabilité a également effectué une analyse approfondie de l'EXP. organisé et partagé. J’espère que cela aidera tout le monde à comprendre cette vulnérabilité. Le contenu suivant explique principalement étape par étape les étapes d'exécution d'EXP, et explique également en détail plusieurs points difficiles à comprendre dans le processus d'utilisation. 1. Cause de la vulnérabilité L'auteur WriteUp a déjà présenté le code à l'origine de la vulnérabilité. Je ne le mentionnerai que brièvement ici et j'omettra la plupart du code source pour réduire la charge de lecture. En mode MPMprefork d'Apache, exécutez le serveur maître avec les privilèges root
    Sécurité 1793 2023-05-13 09:28:05
  • Comment procéder à l'ingénierie inverse de Spotify.app et accrocher ses fonctions pour obtenir des données
    Comment procéder à l'ingénierie inverse de Spotify.app et accrocher ses fonctions pour obtenir des données
    Le but de ce projet est de créer un client Spotify capable de connaître mes habitudes d'écoute et de sauter certaines chansons que je sauterais normalement. Je dois admettre que ce besoin vient de ma paresse. Je ne veux pas avoir à créer ou à rechercher des listes de lecture lorsque j'ai envie de quelque chose. Ce que je veux, c'est sélectionner une chanson dans ma bibliothèque et pouvoir mélanger d'autres chansons et supprimer les chansons qui ne « coulent » pas de la file d'attente. Pour y parvenir, je dois apprendre une sorte de modèle capable d’effectuer cette tâche (peut-être plus à ce sujet dans un prochain article). Mais pour pouvoir entraîner un modèle, j'ai d'abord besoin de données pour l'entraîner. Données J'ai besoin d'un historique d'écoute complet, y compris les chansons que j'ai sautées. Obtenir l'historique
    Sécurité 1020 2023-05-13 08:37:13
  • Comment mettre en œuvre l'analyse des nouvelles variantes de Winnti Group
    Comment mettre en œuvre l'analyse des nouvelles variantes de Winnti Group
    En février 2020, la nouvelle porte dérobée modulaire PipeMon de WinntiGroup a été découverte. Ses principales cibles sont les sociétés de jeux et de vidéos en ligne multijoueurs coréennes et taïwanaises, et le malware peut lancer des attaques sur la chaîne d'approvisionnement. Les attaquants peuvent intégrer des chevaux de Troie dans des jeux publiés ou attaquer des serveurs de jeux et utiliser la monnaie du jeu pour obtenir des avantages financiers. WinntiGroup, actif depuis 2012, cible les attaques contre la chaîne d'approvisionnement de l'industrie logicielle. Récemment, les chercheurs d’ESET ont également découvert des attaques visant plusieurs universités de Hong Kong. L'analyse technique a découvert deux variantes de PipeMon dans les entreprises ciblées. La première étape de PipeMon consiste à lancer un exécutable protégé par mot de passe intégré dans .rsrc. Lancez le programme sur RAR
    Sécurité 1127 2023-05-12 22:01:04
  • Comment effectuer une analyse de vulnérabilité de l'application de portefeuille électronique
    Comment effectuer une analyse de vulnérabilité de l'application de portefeuille électronique
    Razer Pay est largement utilisé à Singapour et en Malaisie. Dans cet article, l'auteur a utilisé l'analyse inverse de l'APP et le débogage Frida pour découvrir la vulnérabilité de génération de signature utilisateur (Signature) dans le portefeuille électronique Razer Pay. peut être lue, le compte bancaire lié à l'utilisateur peut être supprimé et les informations personnelles sensibles de l'utilisateur peuvent être volées. La vulnérabilité a finalement valu à Razer une récompense officielle de près de 6 000 $. Ce qui suit est l'idée de l'auteur sur la découverte des vulnérabilités, qui ne peut être utilisée que comme référence pour l'apprentissage de la posture. Contexte de la vulnérabilité Razer Inc (RΛZΞR) est une société d'équipements périphériques de jeu fondée à Singapour, également connue sous le nom de « Green Light Factory ».
    Sécurité 1477 2023-05-12 21:55:10
  • Quel est le principe du Layer 2 STP ?
    Quel est le principe du Layer 2 STP ?
    L'objectif ultime de STPSTP : depuis n'importe où sur le réseau, il s'agit du chemin de transfert de données sans boucle le plus court 1 vers le même réseau que le commutateur : Premier problème rencontré : Point de défaillance unique Solution : Assurer la redondance/sauvegarde du réseau 1 Sauvegarde de l'appareil 2 Nouveaux problèmes apportés par la sauvegarde de lien : Nouvelle solution pour la boucle de transfert de données de couche 2 : STP/RSTP-spanning-treeprotpocol [Spanning Tree Protocol] met en évidence un autre problème : Solution d'utilisation : MSTP [Generate Instance Tree Protocol] a des protocoles standard : STP-802.1 d, lent ; RSTP-802.1w, un peu plus rapide ; les MSTP-802.1 peuvent également réaliser le transfert de données tout en réalisant une sauvegarde de liaison.
    Sécurité 1362 2023-05-12 21:43:11
  • Comment écrire des instructions de requête SQL de haute qualité et hautes performances
    Comment écrire des instructions de requête SQL de haute qualité et hautes performances
    1. Tout d’abord, nous devons comprendre ce qu’est un plan d’exécution ? Le plan d'exécution est un plan de requête élaboré par la base de données sur la base des informations statistiques de l'instruction SQL et des tables associées. Ce plan est automatiquement analysé et généré par l'optimiseur de requêtes. Par exemple, si une instruction SQL est utilisée pour interroger 1 enregistrement à partir de. une table avec 100 000 enregistrements, l'optimiseur de requêtes choisira la méthode "recherche par index". Si la table est archivée et qu'il ne reste actuellement que 5 000 enregistrements, l'optimiseur de requêtes modifiera le plan et utilisera la méthode "analyse complète de la table". . On voit que le plan d’exécution n’est pas figé, il est « personnalisé ». Il y a deux points importants pour générer un « plan d'exécution » correct : (1) L'instruction SQL indique-t-elle clairement à l'optimiseur de requêtes ce qu'il veut faire ? (2) Le système de base de données obtenu par l'optimiseur de requêtes
    Sécurité 1348 2023-05-12 21:04:12
  • Quelles sont les cinq vulnérabilités courantes des API ?
    Quelles sont les cinq vulnérabilités courantes des API ?
    L’API facilite les affaires, et les pirates informatiques le pensent également. Aujourd'hui, alors que la transformation numérique des entreprises bat son plein, les API dépassent largement le cadre de l'innovation technologique des entreprises Internet et la transformation numérique des entreprises traditionnelles est indissociable de l'économie ou de la stratégie des API. Les API connectent non seulement les systèmes et les données, mais également les services fonctionnels de l'entreprise, les clients et les partenaires, voire l'ensemble de l'écosystème commercial. Dans le même temps, face aux menaces de sécurité de plus en plus graves, les API deviennent la prochaine frontière de la sécurité des réseaux. Nous avons compilé les cinq principales faiblesses de sécurité des API et les suggestions de correctifs que les experts en sécurité ont données aux entreprises. Les API facilitent tout, du partage de données à la connectivité du système en passant par la fourniture de fonctionnalités critiques, mais elles facilitent également la tâche des attaquants, y compris des robots malveillants.
    Sécurité 1204 2023-05-12 20:40:04
  • Comment configurer l'environnement pour l'injection LDAP bee-box
    Comment configurer l'environnement pour l'injection LDAP bee-box
    1. Présentation Selon mon processus d'apprentissage, je dois connaître le modèle et la vulnérabilité de mon attaque Web. La première fois que j'ai vu LDAP, c'était lors d'un test d'intrusion dans une entreprise publique. j’en ai trouvé un impopulaire (autorisé) et j’ai piqué mon intérêt pour celui-ci. Le concept de LDAP : nom complet : Lightweight Directory Access Protocol (Lightweight Directory Access Protocol), caractéristiques : je ne parlerai pas du protocole, c'est trop ésotérique, on peut le comprendre comme une base de données pour stocker des données, sa particularité est que c'est un arbre Une base de données en forme de
    Sécurité 853 2023-05-12 20:37:04
  • Comment reproduire la vulnérabilité d'exécution de code à distance Apache Struts2--048
    Comment reproduire la vulnérabilité d'exécution de code à distance Apache Struts2--048
    0x00 Introduction Le framework Struts2 est une architecture d'application Web open source pour le développement d'applications Web JavaEE. Il utilise et étend JavaServletAPI et encourage les développeurs à adopter l'architecture MVC. Struts2 s'appuie sur les excellentes idées de conception de WebWork, absorbe certains des avantages du framework Struts et fournit un cadre d'application Web plus soigné implémenté dans le modèle de conception MVC. 0x01 Présentation de la vulnérabilité La série ApacheStruts22.3.x a le plug-in struts2-struts1-plugin activé et le répertoire struts2-showcase existe. La cause de la vulnérabilité est lorsque ActionMe.
    Sécurité 1551 2023-05-12 19:43:10
  • Que signifie le conflit d'adresse IP ?
    Que signifie le conflit d'adresse IP ?
    La signification du conflit d'adresse IP est que dans le même réseau local, si deux utilisateurs utilisent la même adresse IP en même temps, ou si un utilisateur a obtenu une adresse IP via DHCP, et à ce moment-là, d'autres utilisateurs l'attribuent manuellement. la même adresse IP est spécifiée, cela provoquera un conflit d'adresse IP et empêchera l'un des utilisateurs d'utiliser le réseau normalement. Causes et solutions aux conflits d'adresses IP : Si deux utilisateurs du même réseau local utilisent la même adresse IP en même temps, ou si un utilisateur a obtenu une adresse IP via DHCP et qu'à ce moment-là, d'autres utilisateurs l'attribuent manuellement si la même adresse IP. est spécifiée, cela provoquera un conflit d'adresse IP et empêchera l'un des utilisateurs d'utiliser normalement le réseau. Donc
    Sécurité 2772 2023-05-12 19:40:04
  • Qu'est-ce que le plug-in d'injection par lots généré par Burpsuit combiné avec SQLMapAPI ?
    Qu'est-ce que le plug-in d'injection par lots généré par Burpsuit combiné avec SQLMapAPI ?
    1.1 Modifications : ajout de paramètres de filtrage, résultats d'affichage optimisés, ajout d'informations sur l'invite d'exécution, ajout d'une correspondance régulière du nom de domaine. L'ensemble du plug-in est divisé en trois panneaux : panneau des tâches, panneau de configuration des paramètres sqlmapapi et panneau des conditions de filtre. Panneau des tâches Serveur : IP et port du service SQLmapapi THREAD : Nombre de tâches détectées simultanément Domaine : Nom de domaine à détecter, prend en charge la correspondance régulière CLEAN : Effacer la liste du cache des tâches TEST : Tester si la connexion à SQLmapapi est réussie DÉMARRER : Activer la détection Le en bas à gauche se trouvent la liste des tâches et l'état de la tâche, sous le bouton de droite se trouve la zone d'invite d'informations, et en dessous se trouvent les détails de la demande et les résultats de l'analyse. Les paramètres ici dans le panneau de configuration des paramètres sqlmapapi font référence à SQL
    Sécurité 1263 2023-05-12 19:19:04
  • Comment implémenter l'analyse de vulnérabilité causée par l'utilisation après la publication du programme C++
    Comment implémenter l'analyse de vulnérabilité causée par l'utilisation après la publication du programme C++
    1. Utilisation après la libération Lorsque la mémoire allouée dynamiquement est libérée, le contenu de la mémoire n'est pas défini et peut rester intact et accessible, car le moment où le bloc de mémoire libéré est réaffecté ou recyclé est déterminé par le gestionnaire de mémoire, mais, ou le contenu de celui-ci. la mémoire a peut-être été modifiée, provoquant un comportement inattendu du programme. Par conséquent, lorsque la mémoire est libérée, il est garanti qu’elle ne sera plus écrite ni lue. 2. Dommages liés à l'utilisation après la publication Les problèmes causés par une mauvaise gestion de la mémoire sont des vulnérabilités courantes dans les programmes C/C++. L'utilisation après la libération peut entraîner des risques potentiels exploitables, notamment l'arrêt anormal du programme, l'exécution de code arbitraire et les attaques par déni de service. De janvier à novembre 2018, il y avait un total de 134 informations de vulnérabilité associées dans CVE. Certaines des vulnérabilités sont les suivantes : Vulnérabilités CVE
    Sécurité 1510 2023-05-12 17:37:06
  • Comment effectuer une analyse approfondie du framework Drupal8 et un débogage dynamique des vulnérabilités
    Comment effectuer une analyse approfondie du framework Drupal8 et un débogage dynamique des vulnérabilités
    Avant-propos Dans le framework Drupal, la plus classique et la plus proche de nous est la vulnérabilité CVE-2018-7600 de 2018. Cependant, en lisant et en étudiant cet article d'analyse de vulnérabilité, j'ai constaté qu'il s'agissait tous d'une analyse détaillée de ce point de vulnérabilité. Les personnes qui ne connaissent pas très bien le fonctionnement de ce framework peuvent avoir des difficultés à le comprendre après l'avoir lu. Ce qui suit est principalement divisé en deux parties : La première partie est une introduction au processus du framework Drupal (ici principalement pour la série 8.x), nous faisant savoir comment le framework Drupal basé sur le framework open source symfony utilise le mode écouteur pour prend en charge l'ensemble du flux de processus complexe et nous donne une compréhension de base de la façon dont le framework gère une demande. La deuxième partie, combinée au framework pour détecter les vulnérabilités
    Sécurité 1264 2023-05-12 17:19:06
  • Comment analyser les composants de Nazar en profondeur
    Comment analyser les composants de Nazar en profondeur
    6:22AM11/7/2012confickersstillonttarget6:18AM11/7/2012checkinglogs-weareclean8:16PM7/2/2012-BOOM!,getthecallback Ce sont les enregistrements laissés par Equation Group (NSA) lors de l'attaque du système cible, qui ont ensuite été divulgués par ShadowBrokers. Récemment, des chercheurs en sécurité ont révélé qu'un groupe de menaces précédemment mal identifié et inconnu appelé Nazar. Les composants de Nazar seront analysés en profondeur ci-dessous. Contexte Les données divulguées par Shadow Brokers ont mis en lumière de nombreuses vulnérabilités, telles que EternalBlue, mais
    Sécurité 699 2023-05-12 16:46:06
  • Comment analyser le code source de Gunicorn Arbiter
    Comment analyser le code source de Gunicorn Arbiter
    Comme mentionné précédemment, Arbiter est au cœur du processus gunicornmaster. Arbiter est principalement responsable de la gestion des processus de travail, y compris le démarrage, la surveillance et la suppression des processus de travail. Dans le même temps, Arbiter peut également mettre à jour (recharger) à chaud les applications d'application ou mettre à niveau Gunicorn en ligne lorsque certains signaux se produisent. Le code de base d'Arbiter est dans un seul fichier et la quantité de code n'est pas importante. Le code source est ici : https://github.com/benoitc/gunicorn. Arbiter dispose principalement des méthodes suivantes : setup : gère les éléments de configuration, les plus importants sont le nombre de travailleurs et le modèle de travail du travailleur i
    Sécurité 1378 2023-05-12 16:28:18

Recommandations d'outils

Code de contact du formulaire de message d'entreprise jQuery

Le code de contact du formulaire de message d'entreprise jQuery est un formulaire de message d'entreprise simple et pratique et le code de la page d'introduction contactez-nous.

Effets de lecture de boîte à musique HTML5 MP3

L'effet spécial de lecture de boîte à musique HTML5 MP3 est un lecteur de musique MP3 basé sur HTML5 + CSS3 pour créer de jolies émoticônes de boîte à musique et cliquer sur le bouton de commutation.

Effets spéciaux du menu de navigation d'animation de particules cool HTML5

L'effet de menu de navigation d'animation de particules cool HTML5 est un effet spécial qui change de couleur lorsque le menu de navigation est survolé par la souris.

Code d'édition par glisser-déposer du formulaire visuel jQuery

Le code d'édition par glisser-déposer du formulaire visuel jQuery est un formulaire visuel basé sur jQuery et le framework bootstrap.

Modèle Web de fournisseur de fruits et légumes biologiques Bootstrap5

Un modèle Web de fournisseur de fruits et légumes biologiques-Bootstrap5
Modèle d'amorçage
2023-02-03

Modèle de page Web réactive de gestion d'arrière-plan d'informations de données multifonctionnelles Bootstrap3-Novus

Modèle de page Web réactive de gestion d'arrière-plan d'informations de données multifonctionnelles Bootstrap3-Novus
modèle de back-end
2023-02-02

Modèle de page Web de plate-forme de services de ressources immobilières Bootstrap5

Modèle de page Web de plate-forme de services de ressources immobilières Bootstrap5
Modèle d'amorçage
2023-02-02

Modèle Web d'informations de CV simples Bootstrap4

Modèle Web d'informations de CV simples Bootstrap4
Modèle d'amorçage
2023-02-02

可爱的夏天元素矢量素材(EPS+PNG)

这是一款可爱的夏天元素矢量素材,包含了太阳、遮阳帽、椰子树、比基尼、飞机、西瓜、冰淇淋、雪糕、冷饮、游泳圈、人字拖、菠萝、海螺、贝壳、海星、螃蟹、柠檬、防晒霜、太阳镜等等,素材提供了 EPS 和免扣 PNG 两种格式,含 JPG 预览图。
PNG素材
2024-05-09

四个红的的 2023 毕业徽章矢量素材(AI+EPS+PNG)

这是一款红的的 2023 毕业徽章矢量素材,共四个,提供了 AI 和 EPS 和免扣 PNG 等格式,含 JPG 预览图。
PNG素材
2024-02-29

唱歌的小鸟和装满花朵的推车设计春天banner矢量素材(AI+EPS)

这是一款由唱歌的小鸟和装满花朵的推车设计的春天 banner 矢量素材,提供了 AI 和 EPS 两种格式,含 JPG 预览图。
banner图
2024-02-29

金色的毕业帽矢量素材(EPS+PNG)

这是一款金色的毕业帽矢量素材,提供了 EPS 和免扣 PNG 两种格式,含 JPG 预览图。
PNG素材
2024-02-27

Modèle de site Web d'entreprise de services de nettoyage et de réparation de décoration intérieure

Le modèle de site Web d'entreprise de services de nettoyage et d'entretien de décoration d'intérieur est un modèle de site Web à télécharger adapté aux sites Web promotionnels qui proposent des services de décoration, de nettoyage, d'entretien et d'autres organisations de services. Astuce : Ce modèle appelle la bibliothèque de polices Google et la page peut s'ouvrir lentement.
Modèle frontal
2024-05-09

Modèle de page de guide de CV personnel aux couleurs fraîches

Le modèle de page de guide de CV de candidature personnelle de correspondance de couleurs fraîches est un téléchargement de modèle Web de page de guide d'affichage de travail de CV de recherche d'emploi personnel adapté au style de correspondance de couleurs fraîches. Astuce : Ce modèle appelle la bibliothèque de polices Google et la page peut s'ouvrir lentement.
Modèle frontal
2024-02-29

Modèle Web de CV de travail créatif de concepteur

Le modèle Web de CV de travail créatif de concepteur est un modèle Web téléchargeable pour l'affichage de CV personnels adapté à divers postes de concepteur. Astuce : Ce modèle appelle la bibliothèque de polices Google et la page peut s'ouvrir lentement.
Modèle frontal
2024-02-28

Modèle de site Web d'entreprise de construction d'ingénierie moderne

Le modèle de site Web d'entreprise d'ingénierie et de construction moderne est un modèle de site Web téléchargeable adapté à la promotion du secteur des services d'ingénierie et de construction. Astuce : Ce modèle appelle la bibliothèque de polices Google et la page peut s'ouvrir lentement.
Modèle frontal
2024-02-28
À propos de nous Clause de non-responsabilité Sitemap
Site Web PHP chinois:Formation PHP en ligne sur le bien-être public,Aidez les apprenants PHP à grandir rapidement!