- 방향:
- 모두 웹3.0 백엔드 개발 웹 프론트엔드 데이터 베이스 운영 및 유지보수 개발 도구 PHP 프레임워크 일일 프로그램 위챗 애플릿 일반적인 문제 다른 기술 CMS 튜토리얼 Java 시스템 튜토리얼 컴퓨터 튜토리얼 하드웨어 튜토리얼 모바일 튜토리얼 소프트웨어 튜토리얼 모바일 게임 튜토리얼
- 나누다:
-
- Tongda OA v11.7에서 온라인 사용자 로그인 취약점 재발을 인식하는 방법
- Tongda OAv11.7 온라인 사용자 로그인 취약점은 무단 액세스와 유사한 취약점을 재현하지만 활용 방법은 실제로 매우 특별합니다. phpsession을 얻으려면 http://x.x.x.x/mobile/auth_mobi.php?isAvatar=1&uid=1&P_VER =0 phpsession을 얻었습니다. 이제 백엔드 페이지에 액세스할 수 있습니다. 그러나 페이지에 RELOGIN이 표시되면 취약점이 있지만 관리자가 현재 온라인 상태가 아니므로 관리자가 응답할 때까지 기다려야 합니다. 온라인 상태여야 합니다. 백엔드 페이지(http://x.x.x.x/general/)를 방문하여 로컬 절대 경로를 확인하세요.
- 안전 1724 2023-06-03 08:13:21
-
- 주니퍼 방화벽 핵심기술 Zone 분석 사례
- 주니퍼 방화벽 핵심 기술 - 영역은 영역 1, 보안 영역 2, 기능 영역 3, 터널 영역의 세 가지 범주로 나뉩니다. 다음 영역은 ISG-2000 방화벽의 기본 영역NS_ISG2000입니다.->getzoneTotal14zonescreatedinvsysRoot-8arepolicyconfigurable.TotalpolicyconfigurablezonesforRootis8.------- ------ ------------------ ------ -
- 안전 1437 2023-06-02 23:43:25
-
- Glupteba 악성코드 변종 분석 예시
- 최근 악성코드인 글루테바(Glutteba)를 이용한 사이버 공격이 발견됐다. 이는 "windigo"라는 작업에서 발견되었으며 취약점을 통해 Windows 사용자에게 확산된 오래된 악성코드입니다. 2018년에 한 보안 회사는 Glupteba가 Windigo와 독립적으로 행동했으며 설치당 지불(pay-per-install) 애드웨어 서비스로 전환했다고 보고했습니다. Glupteba 활동에는 프록시 서비스 제공, 채굴 활동의 취약점 이용 등 다양한 목적이 있습니다. 최근 발견된 Glupteba 변종을 연구한 결과, Glupteba 악성 코드 외에 문서화되지 않은 두 가지 구성 요소를 발견했습니다. 1. 브라우저에서 검색 기록과 같은 민감한 데이터를 훔칠 수 있는 브라우저 스틸러
- 안전 891 2023-06-02 23:11:57
-
- APT41 Speculoos 백도어 분석을 수행하는 방법
- 2020년 3월 25일 FireEye는 APT41 글로벌 공격 활동에 대한 보고서를 발표했습니다. 이 공격 캠페인은 1월 20일부터 3월 11일 사이에 발생했으며 주로 Citrix, Cisco 및 Zoho 네트워크 장비를 표적으로 삼았습니다. 연구원들은 WildFire 및 AutoFocus 데이터를 기반으로 Citrix 기기를 대상으로 하는 공격 샘플 'Speculoos'를 획득했으며 북미, 남미, 유럽을 포함한 전 세계 여러 산업 분야의 피해자도 식별했습니다. Speculoos는 FreeBSD를 기반으로 구현되었으며, 총 5개의 샘플이 식별되었으며, 모든 샘플의 파일 크기는 기본적으로 동일하며 샘플 세트 간에는 약간의 차이가 있습니다. Speculoos는 CVE-2019-19781을 악용합니다.
- 안전 1170 2023-06-02 22:29:33
-
- F12 정보수집 이용방법
- 정보 수집은 다양한 방법과 관련 도구를 사용하여 대상 사이트에 대한 최대한 많은 정보를 얻는 것을 의미하며 테스트 과정의 첫 번째 단계이기도 하며 매우 중요한 단계입니다. 웹 테스트에서 정보 수집은 필수적인 부분입니다. 정보 수집의 품질은 사후 테스트의 효과를 크게 결정합니다. 충분한 정보 수집은 절반의 노력으로 두 배의 결과를 얻을 수 있는 경우도 있습니다. ***에서 핵심적인 역할을 하는 입구입니다. 본 글에서는 주로 실제 전투를 기반으로 한 F12 정보 수집 및 관련 기술을 소개합니다! F12 개발자 도구는 개발자가 주로 네트워크 요소를 포함하여 웹 페이지를 생성하고 디버그하는 데 도움이 되는 도구 세트입니다.
- 안전 1612 2023-06-02 22:15:28
-
- CaptureFramework 프레임워크 분석을 수행하는 방법
- 1. 배경 애플리케이션 서비스 모니터링은 지능형 운영 및 유지 관리 시스템의 중요한 부분입니다. UAV 시스템에서 MOF(미들웨어 강화 프레임워크) 프로브는 애플리케이션 초상화 및 성능 데이터 수집 기능을 제공합니다. 데이터 수집 기능은 주로 실시간 데이터, 초상화 데이터, 호출 링크 데이터 생성 및 스레드 데이터 분석 데이터의 네 가지 유형을 수집합니다. . 실시간 데이터 수집을 달성하기 위해 UAVStack은 통합 데이터 캡처 동작과 캡처 결과 생성 기능을 제공하는 CaptureFramework 프레임워크를 설계했습니다. 2. CaptureFramework 작동 원리 2.1 주요 기술 설명 JavaAssistMonitor 캡처 시스템 precap/docap2.2 아키텍처 설명 캡처 지점: 지원 T
- 안전 1065 2023-06-02 22:01:18
-
- NETSTAT 플래그 로고를 이해하는 방법
- 플래그: 다양한 플래그의 의미: U(routeisup): 경로가 유효합니다. H(targetisahost): 대상이 도메인이 아닌 호스트입니다. G(usegateway): 외부 호스트(게이트웨이)를 통해 전달되어야 합니다. 패킷(일반적으로 기본 게이트웨이로 전달), R(동적 라우팅을 위한 경로 복원): 동적 라우팅을 사용할 때 라우팅 정보를 복원하기 위한 플래그 D(데몬 또는 리디렉션에 의해 동적으로 설치됨): 서비스 또는 포트 기능에 의해 동적 라우팅으로 설정되었습니다. 라우팅에서 수정됨
- 안전 1279 2023-06-02 21:31:25
-
- Buhtrap 해커그룹의 최신 제로데이 취약점 사례 분석
- Buhtrap 그룹은 러시아 금융 기관과 기업을 표적으로 삼는 것으로 오랫동안 알려져 왔습니다. 추적 중에 그룹의 주요 백도어와 기타 도구가 발견되고 분석되었습니다. 2015년 말부터 해당 그룹은 금전적인 이익을 추구하는 사이버범죄 조직으로 변모했으며, 이들의 악성코드는 간첩 활동을 위해 동유럽과 중앙아시아에서 등장했다. 2019년 6월, 우리는 Buhtrap이 제로데이 공격을 사용했다는 사실을 처음 발견했습니다. 동시에 우리는 Buhtrap이 공격 중에 로컬 권한 상승 취약점 CVE-2019-1132를 사용한 것을 발견했습니다. Microsoft Windows의 로컬 권한 상승 취약성은 win32k.sys 구성 요소의 NULL 포인터 역참조로 인해 발생하는 문제를 악용합니다. 해야 한다
- 안전 911 2023-06-02 21:05:26
-
- 산업용 방화벽 아키텍처 및 기술의 하드웨어 아키텍처는 무엇입니까?
- 1) 산업 환경의 안정성 요구 사항 충족 산업 환경의 안정성 요구 사항을 충족한다는 관점에서 산업용 방화벽은 하드웨어 및 소프트웨어 수준에서 자체 안정성이 산업 네트워크에 미치는 영향을 고려해야 합니다. 이러한 관점에서 산업용 방화벽은 소프트웨어와 하드웨어 우회 기능을 모두 갖추어야 합니다. 기기가 비정상이거나 재기동되면 Bypass 기능이 활성화되며, 산업용 방화벽 자체의 문제로 인해 산업용 네트워크가 끊어지는 것을 걱정할 필요가 없습니다. Bypass는 이름에서 알 수 있듯이 우회 보호 시스템으로, 특정 트리거 상태(정전 또는 충돌)를 통해 산업용 방화벽 시스템을 통과하지 않고 두 네트워크를 물리적으로 직접 연결할 수 있음을 의미합니다. 이때 산업용 방화벽은 더 이상 네트워크의 데이터 패킷을 처리하지 않습니다. 이 디자인을 바탕으로 B
- 안전 1833 2023-06-02 20:58:46
-
- SOAR 솔루션을 선택하는 방법
- SOAR(Security Orchestration, Automation and Response)은 차세대 SOC를 위한 대표적인 솔루션으로 평가되며 보안 운영 효율성을 향상시키는 핵심 메커니즘이기도 합니다. 우리 모두 알고 있듯이 차세대 SOC의 초점은 탐지 및 대응 능력을 향상시키는 것입니다. 그러나 현재의 상황은 SOC 운영팀이 압도당하고, 오경보율이 여전히 높으며, MTTR(평균 응답 시간) 성능을 개선하기 어려운 상황입니다. 따라서 보안 업계와 기업 보안팀은 SOAR 솔루션에 큰 기대를 걸고 있으며, SOAR 구축을 통해 위협 탐지 및 대응에 있어 SOC 효율성이 크게 향상될 것으로 기대하고 있습니다. 그러나 당사자 A 회사는 SOAR 솔루션이 잘못 구현될 경우 새로운 과제도 야기한다는 점을 깨달아야 합니다. 적절한 계획이 없으면 보안 자동화 도구를 채택하는 기업은
- 안전 1553 2023-06-02 20:57:02
-
- Tongda OA 프론트엔드의 임의 파일 업로드 취약점 및 파일 포함 취약점으로 인해 발생하는 getshell 분석 예
- 1. 취약점 소개 Tongda OA 소개: Tongda OA(Office Anywhere Network Intelligent Office System)는 Beijing Tongda Xinke Technology Co., Ltd.가 독자적으로 개발한 협업 사무 자동화 소프트웨어입니다. Beijing Tongda Xinke Technology Co., Ltd.는 전문 회사입니다. 협업 관리 소프트웨어 개발 및 구현 분야에서 서비스 및 컨설팅을 주요 업무로 하는 첨단 기술 팀으로 국내 협업 관리 소프트웨어 업계의 유일한 국유 기업이자 중국 협업 관리 소프트웨어의 선두 기업입니다. Tongda OA는 공정 승인, 관리 사무, 일상 업무, 데이터 통계 분석, 인스턴트 메시징, 모바일 오피스 등 다양한 산업 분야의 다양한 규모의 많은 사용자에게 정보 관리 기능을 제공하여 사용자가 통신 및 관리 비용을 절감하고 생산 및 생산성 향상에 도움을 줍니다. 의사결정 효율성. 시스템은 선도적인 B/S(
- 안전 3660 2023-06-02 20:55:22
-
- SAP ASE 보안 취약점을 악용하여 데이터베이스 서버에 침입하는 방법
- SAP의 Sybase 데이터베이스 소프트웨어에 일련의 새로운 치명적인 취약점이 존재합니다. 이로 인해 공격자가 허가 없이 대상 데이터베이스를 완전히 제어할 수 있으며 일부 시나리오에서는 기본 운영 체제까지 제어할 수 있습니다. 사이버 보안 회사인 Trustware가 발견한 6가지 보안 취약점은 트랜잭션 기반 애플리케이션용 관계형 데이터베이스 관리 소프트웨어인 Sybase ASE(Adaptive Server Enterprise)에 존재합니다. 사이버 보안 회사는 특히 운영 체제와 전체 플랫폼에 영향을 미치는 취약점이 제품의 보안 테스트 중에 발견되었다고 밝혔습니다. CVE-2020-6248은 CVSS의 가장 심각한 취약점입니다.
- 안전 706 2023-06-02 18:43:32
-
- 자바스크립트에서 History 객체를 사용하는 방법
- length History.length 속성은 기록의 URL 수를 저장합니다. 처음에는 이 값이 1입니다. IE10+ 브라우저는 초기에 2를 반환하므로 호환성 문제가 있어 이 값은 일반적으로 사용되지 않습니다. 방법 오류를 보고하지 않지만 조용히 실패합니다. [참고] 기록 기록을 사용할 때 서버에 새 웹 페이지를 보내도록 다시 요청하는 대신 일반적으로 페이지가 브라우저 캐시에서 로드됩니다. 레코드를 추가하거나 수정하기 위해 onload를 트리거하지 않습니다. HTML5는 기록 개체에 두 개의 새로운 메서드인 History.pushState()를 추가합니다.
- 안전 1134 2023-06-02 16:55:14
-
- 다양한 제조업체의 장비를 관리하기 위해 SNMPv3 프로토콜과 결합된 H3C iMC를 분석하는 방법
- 네트워크 관리 소프트웨어는 점점 더 많은 고객의 환영을 받고 있으며, IT 제조업체도 자체 네트워크 관리 소프트웨어를 적극적으로 출시하고 있습니다. 사용 효과와 경험에 관해서는 모두가 스스로 느끼고 IT 업계의 모든 사람들이 알고 있습니다. 최근 구현 프로젝트를 기반으로 다양한 제조업체의 장비를 포함하는 H3C에서 개발한 iMC 운영 및 유지 관리 플랫폼(현재는 "New H3C"라고 함)을 배포했습니다. 대부분의 네트워크 관리 소프트웨어는 SNMP 프로토콜을 통해 네트워크 장치를 관리합니다. 따라서 문제는 SNMP가 이상한 것입니까? SNMP 프로토콜 소개 SNMP(Simple Network Management Protocol)는 인터넷의 네트워크 관리 표준 프로토콜입니다.
- 안전 1713 2023-06-02 16:19:58
-
- 서버 장애 인스턴스 분석
- 1. IT업계에 종사하다 보면 매일매일 실패를 겪게 됩니다. 그러나 이번 오류의 범위가 약간 커서 호스트 시스템을 열 수 없습니다. 다행스럽게도 감시 시스템은 몇 가지 증거를 남겼습니다. 증거에 따르면 시스템의 CPU, 메모리 및 파일 핸들은 모니터링이 정보를 수집할 수 없을 때까지 비즈니스 성장과 함께 계속해서 증가했습니다. 끔찍한 점은 이러한 호스트에 배포된 Java 프로세스가 많다는 것입니다. 비용 절감 외에는 다른 이유 없이 응용 프로그램을 혼합했습니다. 호스트가 전반적으로 이상 징후를 보이는 경우 범인을 찾는 것이 어려울 수 있습니다. 원격 로그인이 끝났기 때문에 짜증나는 운영 및 유지 관리는 컴퓨터를 다시 시작한 다음 응용 프로그램을 다시 시작하면 됩니다. 오랜 시간 후
- 안전 1284 2023-06-02 15:12:05