- 方向:
- 全て ウェブ3.0 バックエンド開発 ウェブフロントエンド データベース 運用・保守 開発ツール PHPフレームワーク 毎日のプログラミング WeChat アプレット よくある問題 他の 技術 CMS チュートリアル Java システムチュートリアル コンピューターのチュートリアル ハードウェアチュートリアル モバイルチュートリアル ソフトウェアチュートリアル モバイル ゲームのチュートリアル
- 分類する:
-
- vBulletin5.x バージョンにおけるリモートコード実行の脆弱性の分析例
- 1. 脆弱性の導入: vBulletin にはファイル インクルードの問題があり、悪意のある訪問者が vBulletin サーバーからファイルをインクルードし、任意の PHP コードを実行することができます。未検証の悪意のある訪問者が、routestring= パラメーターを含む GET リクエストをindex.php に発行することによって、ファイル インクルードの脆弱性を引き起こす可能性があり、最終的にはリモート コード実行の脆弱性につながる可能性があります。ローカル ファイルを操作する場合、関数関数はレイヤーごとに呼び出され、ルート文字列の値をフィルター処理します。メインの処理コードを見てみましょう。コードは /includes/vb5/frontend にあります。
- 安全性 1403 2023-05-19 23:46:04
-
- 難読化変形のウェブシェル解析とは何ですか?
- Webシェルとは何ですか?当初、Webshell は、Web サーバー管理者がサーバーをリモートで管理するために使用するスクリプトの一種の略語としてよく使用されていました。その後、いくつかの Webshell 管理ツールの誕生により、Web 権限を取得するプロセスが大幅に簡素化されたため、徐々に Web 侵入ツール スクリプトと呼ばれるようになりました。 WebShell は脆弱性とは異なりますが、アプリケーションの脆弱性やサーバーの脆弱性 (ファイル アップロードの脆弱性、ファイル インクルードの脆弱性など) を利用してスクリプト ファイルをサーバーにアップロードし、後続の悪用を行うものであり、侵入テストの後続悪用や TA0002Execution (実行) に属します。 )ATT&CKのステージ。図1TA0002 参照元:https
- 安全性 948 2023-05-19 23:07:12
-
- EIGRPプロトコルを分析する方法
- 1. EIGRP プロトコルの概要 EIGRP (Enhanced Inerior Gateway Routing Protocol) は、ディスタンス ベクタ ルーティング プロトコルとリンク ステート ルーティング プロトコルの利点を組み合わせたバランス型ハイブリッド ルーティング プロトコルであり、CISCO 独自のプロトコルでもあります。 EIGRP は効率的なルーティング プロトコルであり、その特徴は、Hello パケットの送受信によるネイバー関係の確立と維持、ルーティング情報の交換、ルーティングの更新にマルチキャスト (224.0.0.10) またはユニキャストを使用する、EIGRP 管理距離は 90 と 170、使用することです。帯域幅の使用量を削減するトリガー更新、可変長サブネット マスク (VLSM) のサポート、デフォルトで自動的に有効化
- 安全性 1659 2023-05-19 21:57:00
-
- Android ログイン インターフェイスの作成方法
- 0x01Android プログラミング---プログラミングを学習する際に必ず学習する必要があることをログイン画面で説明していますが、今回はデータベースの操作は行いません。登録インターフェイスはなく、単純なログイン インターフェイスのみです。デモは以前と同様に変更されています。まあ、とにかくやり方はわかっているので、怠けるつもりです。 1.まずユーザー名フレームのレイアウトを変更します。次に、ログインパスワードボックス。次に、インターフェイスをプレビューするためのログイン ボタンがあります。簡単な調整を行います。コード全体は次のとおりです: 2. コントロールをバインドします。ログイン インターフェイスに似せるために、名前も変更しました。それで再バインドします。 3.login.setOnClickListener(newView.OnClickLis を論理的に書きます)
- 安全性 2383 2023-05-19 21:52:53
-
- Javascriptで空の配列を実装する方法
- 空の配列 配列をクリアしたい場合は、配列の長さを 0 に設定するだけです。これは少し簡単です。 varplants=['土星','地球','天王星','水星','金星','地球','火星','木星'];植物
- 安全性 1062 2023-05-19 20:12:14
-
- APP のセキュリティ問題について簡単に説明する方法
- 1 背景分析 インターネット時代が到来したとき、人々はかつてあらゆるものがデジタル化されつつあることを嘆いていました。今日、あらゆるものがモバイル化されています。通りや路地では、人々が頭を下げて画面をスワイプするのに忙しかった。海外権威機関の統計によると、携帯電話販売台数の96%を中国製スマートフォンが占めており、古代のフィーチャーフォンは基本的に歴史の舞台から退いています。米国の市場調査会社である eMarketer の最近のレポートによると、権威ある市場調査機関である Gartner のデータによると、中国ではスマートフォンが携帯電話販売の 96% を占め、米国でも 96% を占めています。つまり、モバイルインターネットのハードウェアレベルでは、中国と米国はすでに同レベルにあるということだ。スマートフォンの普及により、モバイル アプリの開発が急速に進んでいます。
- 安全性 2065 2023-05-19 19:52:53
-
- Drupal Core のリモート コード実行の脆弱性に関する CNNVD のレポートとは何ですか?
- National Information Security Vulnerability Database (CNNVD) は、DrupalCore リモート コード実行の脆弱性 (CNNVD-201804-1490、CVE-2018-7602) に関するレポートを受け取りました。攻撃者がこの脆弱性の悪用に成功すると、ターゲット システムに対してリモートでコード実行攻撃を実行する可能性があります。バージョン 7.x およびバージョン 8.x を含む Drupal の複数のバージョンがこの脆弱性の影響を受けます。現在、本脆弱性に対する脆弱性検証コードの一部がインターネット上で公開されており、Drupal からも脆弱性を修正するパッチが正式にリリースされておりますので、利用者は速やかに脆弱性の影響を受けるかどうかを確認し、パッチの適用対策を講じることをお勧めします。できるだけ早く。 1. 脆弱性の導入 Drupal は、Drupal コミュニティによって維持されている PHP 言語で開発された一連の無料のオープン ソース ソフトウェアです。
- 安全性 1022 2023-05-19 18:55:32
-
- スマートトイAPP「きかんしゃトーマス」におけるチャットアプリケーションの脆弱性発見の分析例
- 脆弱性発見の背景 ToyTalk は元ピクサー幹部が設立した人工知能玩具のスタートアップ企業で、彼らが設計したスマートトイは視覚追跡、音声認識、ネットワーク拡張機能を備えており、子供たちはアプリを介した音声通信や行動反応を通じておもちゃとコミュニケーションをとることができます。 . 仮想キャラクターと会話する子供の能力を識別して刺激し、おもちゃとの相互作用の楽しさをよりよく認識します。 ToyTalk は、子供たちが有名な漫画のキャラクター「きかんしゃトーマス」と対話したりチャットしたりできる有料アプリ「Thomas & Friends Talk To You」を 2015 年 7 月にリリースしました。
- 安全性 1527 2023-05-19 18:31:49
-
- Django開発手法とは
- PART1. 始める前に、Django は強力な Web アプリケーション フレームワークとして、近年徐々に人気が高まってきています。ますます多くの Python 開発者が Django に投資しています。しかし、Django にはコンテンツが多すぎるため、最初は誰もが混乱していました。 Django の場合、私はいつも少し「少し圧倒されている」と感じていて、どこから始めればよいのかわかりません。あるいは、暫定的に理解した後でも、現在のアプローチがエレガントかどうか、プロジェクトをどのように編成するか、自分のコードを再利用する方法がわかりません。 PART2. プロジェクト構造 優れたプロジェクト構造は戦いの半分です。 2.1 全体構造 デフォルトでは、Django によって生成されるプロジェクト構造はおおよそ次のようになります。 プロジェクト内のアプリケーション
- 安全性 881 2023-05-19 17:44:32
-
- サボテンの基本的な用途は何ですか?
- ローカル仮想マシンを監視します (linuxconsole->management->devices)。右側の [追加] をクリックして次の内容を入力し、[作成] をクリックして監視に必要なグラフ テンプレートとデータ テンプレートを選択して保存します。保存後、[CreateGraphsforthishost] をクリックしてイメージを選択します。生成する必要があるデータ。OK、[作成] をクリックし、[作成] をクリックしてイメージを作成します。デバイスをツリーに正常に追加します。[コンソール] -> [管理] -> [グラフツリー] をクリックし、[DefaultTree] をクリックして、[追加] をクリックして以下のように入力します。 「作成」をクリックしてデバイスを追加します。
- 安全性 1098 2023-05-19 17:25:06
-
- Apple は iOS および iPadOS でどのようなコード実行の脆弱性を修正しますか?
- Apple は今週、iOS および iPadOS モバイル オペレーティング システムに影響を与える複数の重大なコード実行の脆弱性を修正しました。 IT 巨人は iOS 14.3 と iPadOS 14.3 をリリースし、コード実行の脆弱性を含む 11 件のセキュリティ脆弱性を修正しました。攻撃者は悪意のあるフォント ファイルを使用して最も重大な脆弱性を悪用し、Apple iPhone および iPad 上で悪意のあるコードを実行する可能性があります。ベンダーは、2 つのフォント解析の脆弱性、CVE-2020-27943 および CVE-2020-27944 を修正しました。 Appleはセキュリティアドバイザリーの中で、FontParserコンポーネントに2つの脆弱性が存在し、フォントファイルを処理する機能にメモリ破損があると発表しており、入力検証を最適化することで脆弱性は修正されたとしている。
- 安全性 816 2023-05-19 16:26:22
-
- Ddosの攻撃手法にはどのようなものがあるのでしょうか?
- DDoS の 3 つの攻撃方法は次のとおりです: 1. SYN/ACKFlood 攻撃。主に、偽造された送信元 IP と送信元ポートを持つ大量の SYN または ACK パケットを被害ホストに送信し、ホストのキャッシュ リソースを使い果たすか、応答の送信に忙しくさせます。拒否を引き起こすパケットを提供します。 2. TCP フルコネクション攻撃。従来のファイアウォール インスペクションをバイパスするように設計されています。 3. スクリプト攻撃。サーバーとの通常の TCP 接続を確立し、大量のデータベース リソースを消費するクエリ、リスト、その他の呼び出しをスクリプト プログラムに継続的に送信することを特徴とします。 Web サイトにとって最大の悩みは攻撃を受けることであり、一般的なサーバー攻撃手法には主にポート侵入、ポート侵入、パスワードクラッキング、DDOS 攻撃などがあります。その中で、DDOS は現在最も強力であり、
- 安全性 3374 2023-05-19 16:10:52
-
- ARP プロトコルについて詳しく知る方法
- 1. MAC 定義 MAC はハードウェア アドレスと呼ばれ、ネットワーク内のデバイスの一意の識別子であり、合計 48 ビットです。たとえば、私のワイヤレス MAC: 8C-A9-82-96-F7-66 は、16 進数で構成される 6 つの数字の組み合わせとしてシステムに表示されます。たとえば、8C の最初の桁は 8__c で、2 進数の桁数は 4X2=8 桁、8X6=48 桁になります。拡張コンテンツ: このアドレスはグローバルに一意であり、重複する MAC アドレスはありません。スイッチング ネットワークに重複した MAC アドレスが現れると、ループが発生するはずです。ループ現象により、通信がブロックされるか、まったく通信できなくなります。 2. LAN内でのPC通信(IPとMAC) 世の中にはコンピュータというものがありますが、そのコンピュータにはLOLとCFがあります(笑)。 ITの世界にはこんなものが溢れています
- 安全性 1702 2023-05-19 15:15:26
-
- バックドア Facebook APP へのディープリンクの使用方法
- 最近、筆者は Facebook Android APP にディープリンクの脆弱性を発見しましたが、この脆弱性を利用すると、ユーザーの携帯電話にインストールされている Facebook Android APP がバックドア プログラム (Backdoor) に変換され、バックドアが実現される可能性があります。さらに、この脆弱性を利用して Facebook APP を再パッケージ化し、特定のターゲットの被害者にインストールして使用するために送信することもできます。この脆弱性の作成者による発見プロセスと、ペイロードを介して脆弱性を構築し、最終的に Facebook APP の実際の運用環境でセキュリティ リスクに変換する方法を見てみましょう。私が普段公開テストを行って脆弱性を発見する際には、まず対象となるシステムのアプリケーションの仕組みを注意深く理解します。前回のブログでは、Face を解析する方法を共有しました
- 安全性 1607 2023-05-19 14:49:36
-
- スイッチポートセキュリティの分析例
- [実験名] スイッチのポートセキュリティ設定 [実験の目的] スイッチのポートセキュリティ機能を習得し、ユーザーの安全なアクセスを制御する [背景説明] あなたは企業のネットワーク管理者であり、その企業はネットワークの厳格な制御を必要としています。社内のユーザー間のIPアドレスの競合を防ぎ、社内のネットワーク攻撃や妨害行為を防ぐため。各従業員には固定 IP アドレスが割り当てられ、会社従業員のホストのみがネットワークの使用を許可され、他のホストは自由に接続できません。たとえば、従業員に割り当てられた IP アドレスは 172.16.1.55/24、ホストの MAC アドレスは 00-06-1B-DE-13-B4、ホストは 2126G に接続されています。 [要件分析] スイッチのすべてのポートに対して、
- 安全性 1970 2023-05-19 13:55:58