- 方向:
- 全て ウェブ3.0 バックエンド開発 ウェブフロントエンド データベース 運用・保守 開発ツール PHPフレームワーク 毎日のプログラミング WeChat アプレット よくある問題 他の 技術 CMS チュートリアル Java システムチュートリアル コンピューターのチュートリアル ハードウェアチュートリアル モバイルチュートリアル ソフトウェアチュートリアル モバイル ゲームのチュートリアル
- 分類する:
-
- Tongda OA v11.7 でオンライン ユーザー ログインの脆弱性が再発することを認識する方法
- Tongda OAv11.7 のオンライン ユーザー ログインの脆弱性は、不正アクセスに類似した脆弱性を再現しますが、その利用方法は確かに非常に特殊です。脆弱性ページにアクセスして phpsession http://x.x.x.x/mobile/auth_mobi.php?isAvatar=1&uid=1&P_VER を取得してください。 =0 で確認できます phpsession を取得しました。この時点で、そのバックエンド ページにアクセスできます。ただし、ページに RELOGIN が表示される場合は、脆弱性があることを意味しますが、管理者は現在オンラインではないため、管理者がログインするまで待つ必要があります。オンラインであること。バックエンド ページ http://x.x.x.x/general/ にアクセスして、ローカルの絶対パスを表示します。
- 安全性 1724 2023-06-03 08:13:21
-
- ジュニパーファイアウォールコアテクノロジーゾーンの分析例
- ジュニパー ファイアウォール コア テクノロジー - ゾーンは、ゾーン 1、セキュリティ ゾーン 2、機能ゾーン 3、トンネル ゾーンの 3 つのカテゴリに分かれています。次のゾーンは、ISG-2000 ファイアウォールのデフォルト ゾーン NS_ISG2000 ->getzoneTotal14zonescreatedinvsysRoot-8arepolicyconfigurable.TotalpolicyconfigurablezonesforRootis8.------ ------ -------------------------------------------- ------ -
- 安全性 1437 2023-06-02 23:43:25
-
- Glupteba マルウェア亜種の分析例
- 最近、マルウェア「gluteba」によるサイバー攻撃が発見されました。これは「windigo」と呼ばれる作戦で確認された古いマルウェアで、脆弱性を介して Windows ユーザーに拡散しました。 2018 年、あるセキュリティ会社は、Glupteba が Windigo とは独立して行動し、インストールごとに支払うアドウェア サービスに移行したと報告しました。 Glupteba のアクティビティには、プロキシ サービスの提供、マイニング アクティビティの脆弱性の悪用など、さまざまな目的があります。最近発見された Glupteba の亜種を調査した結果、Glupteba マルウェアの外部に文書化されていない 2 つのコンポーネントを発見しました。 1. ブラウザ スティーラー。ブラウザから閲覧履歴などの機密データを盗むことができます。
- 安全性 891 2023-06-02 23:11:57
-
- APT41 Speculoos バックドア分析を実行する方法
- 2020 年 3 月 25 日、FireEye は APT41 の世界的な攻撃活動に関するレポートを発表しました。この攻撃キャンペーンは 1 月 20 日から 3 月 11 日までの間に発生し、主に Citrix、Cisco、Zoho のネットワーク機器を標的としていました。研究者らは、WildFireとAutoFocusのデータに基づいてCitrixデバイスを標的とした攻撃サンプル「Speculoos」を入手し、北米、南米、欧州を含む世界中の複数の業界で被害者を特定した。 Speculoos は FreeBSD に基づいて実装されており、合計 5 つのサンプルが特定されていますが、すべてのサンプルのファイル サイズは基本的に同じであり、サンプル セット間で若干の違いがあります。 Speculoos は CVE-2019-19781 を悪用します
- 安全性 1170 2023-06-02 22:29:33
-
- F12情報収集の使い方
- 情報収集とは、さまざまな方法や関連ツールを使用して、対象サイトに関するできるだけ多くの情報を取得することを指し、テスト プロセスの最初のステップであり、非常に重要なステップでもあります。 Webテストでは情報収集が欠かせません。情報収集の良し悪しが事後テストの効果を大きく左右します。情報収集が十分であれば半分の労力で2倍の結果が得られることも多く、それも要因となる可能性があります。後テスト. ***で重要な役割を果たす入り口. この記事では主にF12の情報収集と実戦に基づいたテクニックを紹介します! F12 開発者ツールは、開発者が Web ページの生成とデバッグを支援するツールのセットで、主に要素、ネットワークが含まれます。
- 安全性 1612 2023-06-02 22:15:28
-
- CaptureFramework フレームワーク分析を実行する方法
- 1. 背景 アプリケーション サービスの監視は、インテリジェントな運用および保守システムの重要な部分です。 UAV システムでは、ミドルウェア拡張フレームワーク (MOF) プローブがアプリケーション ポートレートおよびパフォーマンス データ収集機能を提供し、データ収集機能は主にリアルタイム データ、ポートレート データ、コール リンク データ生成、スレッド データ分析データの 4 種類のデータを収集します。 . .リアルタイムのデータ収集を実現するために、UAVStack は統合されたデータ キャプチャ動作とキャプチャ結果を生成する機能を提供する CaptureFramework フレームワークを設計しました。 2. CaptureFramework の動作原理 2.1 主要なテクノロジーの説明 JavaAssistMonitor キャプチャ システム precap/docap2.2 アーキテクチャの説明 キャプチャ ポイント: Support T
- 安全性 1065 2023-06-02 22:01:18
-
- NETSTAT Flags ロゴの見方
- フラグ: 複数の異なるフラグの意味: U (roureisup): ルートは有効です; H (targetisahost): ターゲットはドメインではなくホストです; G (usegateway): 外部ホスト (ゲートウェイ) 経由で転送する必要がありますパケット (通常はデフォルト ゲートウェイに送信される); R (reinstateroutefordynamicroouting): 動的ルーティングを使用する場合、ルーティング情報を復元するためのフラグ; D (daemonorredirect によって動的にインストールされる): サービスまたはポート機能によって動的ルーティングとして設定されている; M (ルーティングから変更されました
- 安全性 1279 2023-06-02 21:31:25
-
- Buhtrap ハッカー集団の最新ゼロデイ脆弱性事例の分析
- ブフトラップ・グループはロシアの金融機関や企業をターゲットにしていることで長年知られている。私たちの追跡中に、グループの主要なバックドアとその他のツールが発見され、分析されました。 2015 年末以降、この組織は金銭的利益を持つサイバー犯罪組織となり、そのマルウェアはスパイ活動のために東ヨーロッパと中央アジアに出現しました。 2019 年 6 月に、Buhtrap がゼロデイ攻撃を使用していることを初めて発見しました。同時に、Buhtrap が攻撃中にローカル権限昇格の脆弱性 CVE-2019-1132 を利用したことも判明しました。 Microsoft Windows のローカル特権昇格の脆弱性は、win32k.sys コンポーネントの NULL ポインター逆参照によって引き起こされる問題を悪用します。すべき
- 安全性 911 2023-06-02 21:05:26
-
- 産業用ファイアウォールのアーキテクチャおよびテクノロジにおけるハードウェア アーキテクチャとは何ですか?
- 1) 産業環境の安定性要件を満たす 産業環境の安定性要件を満たすという観点から、産業用ファイアウォールは、ハードウェアおよびソフトウェア レベルで産業ネットワークに対する自身の安定性の影響を考慮する必要があります。この観点から、産業用ファイアウォールにはソフトウェアとハードウェアの両方のバイパス機能が必要です。機器異常時や再起動時にはバイパス機能が作動し、産業用ファイアウォール自体のトラブルにより産業用ネットワークが切断される心配がありません。バイパスは、その名前が示すように、バイパス保護システムです。これは、特定のトリガー状態 (停電またはクラッシュ) によって、産業用ファイアウォール システムを通過せずに 2 つのネットワークを物理的に直接接続できることを意味します。現時点では、産業用ファイアウォールはネットワーク内のデータ パケットを処理しません。この設計をもとに、B
- 安全性 1833 2023-06-02 20:58:46
-
- SOAR ソリューションの選択方法
- SOAR (Security Orchestration, Automation and Response) は、次世代 SOC の象徴的なソリューションであり、セキュリティ運用の効率を向上させる重要なメカニズムとみなされています。周知のとおり、次世代 SOC の焦点は、検出機能と応答機能を向上させることです。しかし、現在の状況は、SOC 運用チームが多忙で、誤警報率が高いままで、MTTR (平均応答時間) のパフォーマンスを改善するのが難しいということです。したがって、セキュリティ業界と企業のセキュリティ チームは SOAR ソリューションに大きな期待を寄せており、SOAR の導入により脅威の検出と対応における SOC の効率が大幅に向上すると期待されています。ただし、当事者 A の企業は、SOAR ソリューションが誤って実装された場合、新たな課題も引き起こすことを認識する必要があります。適切な計画がなければ、企業がセキュリティ自動化ツールを導入すると、
- 安全性 1553 2023-06-02 20:57:02
-
- 同大OAフロントにおける任意ファイルアップロード脆弱性とファイルインクルード脆弱性によるgetshellの解析例
- 1. 脆弱性の紹介 Tongda OA の紹介: Tongda OA (Office Anywhere Network Intelligent Office System) は、Beijing Tongda Xinke Technology Co., Ltd. が独自に開発した協調型 OA ソフトウェアです。Beijing Tongda Xinke Technology Co., Ltd. は、専門会社です。協調管理ソフトウェアの開発と実装において、サービスとコンサルティングを主な事業とするハイテクチームであり、国内協調管理ソフトウェア業界で唯一の国有企業であり、中国の協調管理ソフトウェアの大手企業です。 Tongda OA は、プロセス承認、管理事務、日常業務、データ統計分析、インスタント メッセージング、モバイル オフィスなどを含む、さまざまな業界のさまざまな規模の多くのユーザーに情報管理機能を提供し、ユーザーの通信コストと管理コストの削減、生産性の向上を支援します。意思決定と効率性。システムは最先端のB/Sを採用(
- 安全性 3660 2023-06-02 20:55:22
-
- SAP ASE のセキュリティ脆弱性を悪用してデータベース サーバーに侵入する方法
- SAP の Sybase データベース ソフトウェアには一連の新たな重大な脆弱性が存在し、攻撃者が許可なくターゲット データベースを完全に制御し、場合によっては基盤となるオペレーティング システムを完全に制御できる可能性があります。サイバーセキュリティ企業 Trustware によって発見された 6 つのセキュリティ脆弱性は、トランザクションベースのアプリケーション用のリレーショナル データベース管理ソフトウェアである Sybase Adaptive Server Enterprise (ASE) に存在します。サイバーセキュリティ会社によると、この脆弱性は特にオペレーティングシステムとプラットフォーム全体に影響を及ぼすもので、製品のセキュリティテスト中に発見されたという。 CVE-2020-6248 は CVSS の最も深刻な脆弱性です
- 安全性 706 2023-06-02 18:43:32
-
- JavaScriptでHistoryオブジェクトを使用する方法
- length History.length プロパティには、履歴内の URL の数が保存されます。初期状態では、この値は 1 です。 IE10以降のブラウザは初期値2を返すため、互換性の問題があるため、この値は一般的には使用されません ジャンプメソッド go()、back()、forward() 移動位置がアクセス履歴の境界を越えた場合、上記3つメソッド エラーは報告されませんが、サイレントに失敗します [注意] 履歴レコードを使用する場合、ページは通常、サーバーに新しい Web ページの送信を再要求するのではなく、ブラウザーのキャッシュから読み込まれます。レコードを追加または変更するために onload をトリガーしません。HTML5 では、history.pushState() と 2 つの新しいメソッドが履歴オブジェクトに追加されます。
- 安全性 1134 2023-06-02 16:55:14
-
- SNMPv3 プロトコルと組み合わせた H3C iMC を分析して、さまざまなメーカーの機器を管理する方法
- ネットワーク管理ソフトウェアはますます多くのお客様に歓迎されており、ITメーカー各社も積極的に自社のネットワーク管理ソフトウェアを投入しており、その使用効果や使用感は誰もが実感しており、IT関係者であれば誰もが知っています。最近の導入プロジェクトに基づいて、H3C (現在は「New H3C」と呼ばれているそうです) が開発した、さまざまなメーカーの機器を含む iMC 運用保守管理プラットフォームを導入しましたので、簡単に共有します。ほとんどのネットワーク管理ソフトウェアは SNMP プロトコルを通じてネットワーク デバイスを管理しますが、SNMP は奇妙なものなのでしょうか? SNMP プロトコルの概要 SNMP (Simple Network Management Protocol) は、インターネットにおけるネットワーク管理の標準プロトコルです。
- 安全性 1713 2023-06-02 16:19:58
-
- サーバー障害インスタンスの分析
- 1. 何か問題が起こったらどうすることもできない IT 業界で働いていると毎日失敗と向き合わなければなりません 誰もが伝説の消防士で、あらゆる場所で火を消します。ただし、今回の障害の範囲は少し広く、ホストマシンを開くことができません。幸いなことに、監視システムはいくつかの証拠を残しました。証拠により、ビジネスの成長に伴ってマシンの CPU、メモリ、およびファイル ハンドルが増加し続け、監視が情報を収集できなくなるまで増加し続けたことがわかりました。恐ろしいのは、これらのホストに多数の Java プロセスがデプロイされていることです。コスト削減以外の理由で、アプリケーションは混在していました。ホストに全体的な異常が見られる場合、原因を見つけるのが難しい場合があります。リモートログインが終わったので、イライラした運用保守はマシンを再起動し、アプリケーションを再起動することしかできません。久しぶりに
- 安全性 1284 2023-06-02 15:12:05