E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
漏洞笔记整理
【信息安全概论】笔记
黑客的普遍含义是指违反或不遵守网络和信息系统安全策略和安全规则的行为人黑客攻击手段:破解密码猜测口令木马病毒攻击炸弹攻击拒绝服务攻击电子邮件诈骗软件后门网络监听其他入侵技术网络攻击的工作流程:目标探测和信息收集自身隐藏利用
漏洞
入侵主机稳固和扩大战果清除日志威
Hugo_McQueen
·
2024-08-30 16:05
网络安全
安全
企业产品网络安全日志8月26日-威胁感知建设,三方
漏洞
升级
三方依赖组件
漏洞
升级三方依赖组件
漏洞
升级,无论对于哪个公司都是一个挑战性的事情。逐步升级也是对现有产品的一个负责。我们和开发对
漏洞
做了划分列表,基本上分为了三类:1明确有风险的2当前方法未触发风险,但
dalerkd
·
2024-08-30 14:18
企业产品网络安全建设实录
漏洞分析
深造之旅
web安全
源代码安全管理:深信达SDC沙盒防泄密软件的创新与应用
源代码的泄露不仅可能导致知识产权的损失,还可能引发安全
漏洞
,给企业带来不可估量的损害。因此,源代码安全管理成为了企业信息安全战略中的重要一环。
Canon_YK
·
2024-08-30 13:17
防泄密
源代码防泄密
安全
网络
运维
服务器
web安全
阿里龙晰系统上将yum安装的myql_8.0.36升级到mysql_8.4.0的过程
阿里龙晰系统上将yum安装的myql_8.0.36升级到mysql_8.4.0的过程本章内容介绍了在阿里龙晰系统上修复OracleMySQL安全
漏洞
CVE-2024-21176、CVE-2024-21177
老杜095
·
2024-08-30 12:37
mysql
数据库
2018-06-23
每次听辉哥的大课都是一种考验,考验对航班的坚定程度,原本想着昨天晚上能把讲课的
笔记整理
好,今天继续补之前大课,但是发现都整理到2点,才整理了1/3.当然原因可能是因为我11点才开始动工。。
Sebrenna
·
2024-08-30 09:39
论文浅尝 - AAAI2020 | 迈向建立多语言义元知识库:用于 BabelNet Synsets 义元预测...
论文
笔记整理
:潘锐,天津大学硕士。来源:AAAI2020链接:https://arxiv.org/pdf/1912.01795.pdf摘要义原被定义为人类语言的最小语义单位。
开放知识图谱
·
2024-08-30 07:35
机器学习
人工智能
知识图谱
自然语言处理
深度学习
爆款微头条素材如何收集
本文根据课程
笔记整理
。一、素材的重要性1、巧妇难为无米之炊,素材是一篇文章的血肉。不管是微头条还是写图文,素材都是内容的血肉,没有素材是没有办法下笔的。
耕夫见闻录
·
2024-08-30 06:08
京东规则
漏洞
大揭秘:如何巧妙利用规则
漏洞
获取优势?
氧惠这个大宝藏里其实隐藏着好多神秘的规则
漏洞
,只要我们巧妙利用,就能轻松获得一些超级优势!氧惠APP是与以往完全不同的抖客+淘客app!2024全新模式,我的直推也会放到你下面。
高省爱氧惠
·
2024-08-30 03:25
国内网站安全测试6大步骤
网站安全测试目标:1.发现网络系统中存在的安全隐患和可能被入侵者利用的安全
漏洞
2.与黑客区别:·渗透测试是经过授权的·可控制的、非破坏性的方法3.宏观上的分类:·黑盒测试不了解目标详细信息的情况,模拟黑客攻击
红酒味蛋糕_
·
2024-08-30 00:47
网络安全
如何跟踪log4j
漏洞
原理及发现绕WAF的tips
image.pnglog4j
漏洞
的形成原因已经有很多分析文章了,这里说一说我是如何在了解到有
漏洞
后,跟进
漏洞
产生原理的,以及发现的一些绕WAFtips跟进
漏洞
产生原因的思路如何发现
漏洞
产生原因的了解到log4j
H_00c8
·
2024-08-30 00:31
利用批处理脚本快速关闭Windows IPv6防御CVE-2024-38063
漏洞
攻击
利用批处理脚本快速关闭WindowsIPv6防御CVE-2024-38063
漏洞
攻击一、WindowsTCP/IP远程代码执行
漏洞
CVE-2024-38063二、简易批处理脚本关闭Windows系统中的
半点闲
·
2024-08-29 23:41
Windows技术
windows
CVE-2024-38063
IPv6
解锁苹果手机,在没有密码的情况下解锁iPhone
之前有
漏洞
能做到,但是现在不行了。如果你记得你的AppleID密码输入几次错误的密码,直到屏幕
︎( ᐛ )︎)
·
2024-08-29 21:57
智能手机
iphone
ios
代码审计:Bluecms v1.6
代码审计:Bluecmsv1.6
漏洞
列表如下(共计36个
漏洞
,附Exp,按时间顺序):未完待续…1、user.php766行处存在任意文件删除
漏洞
Exp:``http://127.0.0.3/bluecms
GKDf1sh
·
2024-08-29 17:35
安全
web安全
代码复审
最新渗透测试面试题合集
渗透篇1、介绍⼀下⾃认为有趣的挖洞经历挖洞也有分很多种类型,⼀种是以渗透、⼀种是以找
漏洞
为主,如果是前者会想各种办法获取权限继⽽获取想要的的东⻄完成渗透⽬标,这类跟HW类似,⽬标各种
漏洞
不算,要有Shell
程序员安安
·
2024-08-29 14:15
web安全
网络安全
前端
网络
安全
渗透测试
黑客
通天星CMSV6车载定位监控平台 getAlarmAppealByGuid SQL注入
漏洞
0x01阅读须知技术文章仅供参考,此文所提供的信息只为网络安全人员对自己所负责的网站、服务器等(包括但不限于)进行检测或维护参考,未经授权请勿利用文章中的技术资料对任何计算机系统进行入侵操作。利用此文所提供的信息而造成的直接或间接后果和损失,均由使用者本人负责。本文所提供的工具仅用于学习,禁止用于其他!!!0x02产品概述通天星CMSV6车载定位监控平台拥有以位置服务、无线3G/4G视频传输、云存
漏洞文库-网络安全
·
2024-08-29 14:40
day漏洞挖掘
漏洞复现
sql
数据库
安全
网络
网络安全
web安全
安全架构
服务器远程管理
RDP:远程桌面协议(TCP端口3389)图形化界面管理(适合windows),端到端加密,有“bluekeep”
漏洞
,允许未经授权的远程代码执行SSH:安全壳(TCP端口22)加密通信,密钥认证,(公钥加密
小Z资本
·
2024-08-29 13:05
网安学习
服务器
安全
运维
文件上传详解
文件上传原理文件上传
漏洞
是指由于程序员在对用户文件上传部分的控制不足或者处理缺陷,而导致的用户可以越过其本身权限向服务器上上传可执行的动态脚本文件。
星|焰
·
2024-08-29 12:00
安全
WIFI通信-
笔记整理
一、Wifi基本属性介绍1、WLANWLAN是WirelessLAN(无线局域网)的简称,基于IP的的通信,能提供一定范围内的高速数据连接,一般采用2.4GHz或5.8GHz无线频段(ISM频段)传输,没有线缆限制,传输距离几十米,采用特殊技术可以达到几百米以上。IEEE在WLAN方面的工作只定义了二层以下的协议,目前主要集中在安全性、AP之间的信令、频谱扩展等方面。2、WiFiWiFi是Wire
D_Procedural_Life
·
2024-08-29 11:25
wifi
通信
wifi
网络传输
众人之眼——开源软件的安全状况
近期备受瞩目的多个
漏洞
让人开始怀疑“众人之眼”的正确性,但也实实在在地推动了开源生态系统在安全性上的实质性进展。
weixin_34291004
·
2024-08-29 09:43
python
php
操作系统
835感恩日志
黄娟践行日志第835,20220928感恩日志:1,感恩果果分享美食做法[爱心]2,感恩翟总解盘生命数字❤3,感恩刘莉的
笔记整理
,两者笔记合二为一,完美[鼓掌][爱心]4,感恩今天的新决定,第3期镜子练习群建群
黄娟践行日志
·
2024-08-29 04:06
Metasploit
漏洞
利用系列(五):MSF渗透测试 - 应用Word软件渗透实战
在本系列的第五篇文章中,我们将探索如何利用MetasploitFramework(MSF)针对MicrosoftWord这一广泛使用的办公软件进行渗透测试。由于Word文档在企业和个人间的频繁交换,它们成为了网络攻击者植入恶意代码的理想载体。本文将通过一个具体的案例,展示如何运用Metasploit构建并利用含有恶意宏的Word文档来实现远程代码执行。准备阶段1.环境搭建:确保在隔离的测试环境中操
Alfadi联盟 萧瑶
·
2024-08-29 02:55
网络安全
Metasploit
漏洞
利用系列(八):MSF渗透测试 - PHPCGI
漏洞
利用实战
在本系列的第八篇文章中,我们将深入探索如何利用MetasploitFramework(MSF)来针对PHPCGI(PHPCommonGatewayInterface)的
漏洞
进行渗透测试。
Alfadi联盟 萧瑶
·
2024-08-29 02:55
网络安全
Metasploit
漏洞
利用系列(九):MSF渗透测试 - DistCC后门
漏洞
实战
在本系列的第九篇文章中,我们将深入探讨如何利用MetasploitFramework(MSF)对DistCC中存在的后门
漏洞
进行渗透测试。
Alfadi联盟 萧瑶
·
2024-08-29 02:55
网络安全
Metasploit
漏洞
利用系列(一):MSF完美升级及目录结构深度解读
在信息安全领域,MetasploitFramework(MSF)是一个无处不在的工具,它集合了大量的渗透测试和
漏洞
利用模块,帮助安全专家识别和利用系统中的弱点。
Alfadi联盟 萧瑶
·
2024-08-29 02:25
网络安全
Metasploit
漏洞
利用系列(十):MSF渗透测试 - 震网三代(远程快捷方式
漏洞
)实战
在本系列的第十篇中,我们将深入探讨如何利用MetasploitFramework(MSF)来利用著名的震网三代(Stuxnet三代)中的一个远程快捷方式
漏洞
(LNK
漏洞
)。
Alfadi联盟 萧瑶
·
2024-08-29 02:54
网络安全
Web应用系统的小安全
漏洞
及相应的攻击方式
主要目的如下:了解什么叫安全
漏洞
知道什么是api了解一些获取api的工具通过对API的认识了解白盒接口测试基本概念和技术免责声明:本文主要是以学习交流为目的,而且实验的对象也是通过搜索引擎随机选择的。
测试界晓晓
·
2024-08-29 00:10
软件测试
前端
功能测试
自动化测试
软件测试
程序人生
职场和发展
漏洞
披露-金慧-综合管理信息系统-SQL
本文来自无问社区,更多
漏洞
信息可前往查看http://wwlib.cn/index.php/artread/artid/6607.html本文仅用于技术研究学习,请遵守相关法律,禁止使用本文所提及的相关技术开展非法攻击行为
无问社区
·
2024-08-28 20:11
漏洞复现~
sql
数据库
网络安全
web安全
网络安全工程师的学习路线
Web安全工程师概念基础一.了解黑客是如何工作的1.在虚拟机配置Linux系统2.
漏洞
测试工具3.msf控制台4.远程工具RATS5.远程访问计算机6.白帽二.技术基础漏斗扫描工具AWVSAWVS简介安装站点扫描扫码结果分析
程序员鬼鬼
·
2024-08-28 18:21
web安全
学习
安全
开发语言
计算机网络
网络安全
php
渗透测试-metasploit-ssh弱口令暴力破解
SSH在正确使用时可弥补网络中的
漏洞
。传统的网络服务程序,如:ftp、pop和telnet在本质上都是不安全的,因为它们在网
dongxieaitonglao
·
2024-08-28 10:32
网络安全
渗透测试
ssh
Exploiting server-side parameter pollution in a query string
Target:loginastheadministratoranddeletecarlos.1、防止API
漏洞
在设计API时,确保在一开始就考虑到安全性要确保:保护API文档如果你的API文档不打算公开的话确保文档及时更新以便于合法的测试者能够充分进行
Zkaisen
·
2024-08-28 10:32
Burpsuit
burpsuit
web安全
[搜索排名]为何你排名靠后?在推荐机制时代下的系统判断规则
过去,有这样的说法:淘宝搜索引擎的
漏洞
,给了淘宝SEO寄生的土壤。而现在这片土壤,正在被搜索小二消灭。未来你能钻的技术空子越来越少。平台规则一直在变,如果你追求变,那你永远活在焦虑之中。
务耕者
·
2024-08-28 09:08
“扫地茅”陷隐私丑闻,科沃斯扫地机变身“偷窥器”?
两名安全研究人员在DefCon安全大会上揭露了其产品的安全
漏洞
,直指科沃斯扫地机器人可能成为家庭中的“偷窥工具”,这一消息无疑给整个行业投下了一枚重磅炸弹。
财经三剑客
·
2024-08-28 05:33
人工智能
数据分析
模拟电路PN结:为什么自由电子由N区移动至P区,就有空穴由P区移动至N区?
从一个正常人的角度思考,这句话其实
漏洞
很大。1、空穴明明就是本征半导体共价键存在电子逃逸的地方。
RACer_xuyang
·
2024-08-28 05:30
学习方法
基于 docker 安装 思源笔记
思源
笔记整理
思路,记笔记的工具一台笔记作为服务器企业网站https://b3log.orghttps://b3log.org/siyuan/拉取镜像dockerpullb3log/siyuan创建目录我是在根目录下创建的一个目录
恶魔大佛爷
·
2024-08-28 00:32
Docker
思源笔记
centos7
docker
容器
运维
《破茧成蝶—用户体验设计师的成长之路》
笔记整理
(八)—如何进行用户引导
这周来不及写文章,就把自己之前读的《破茧成蝶—用户体验设计师的成长之路》笔记简单提炼一下。一、如何引导用户完成任务●相似性引导大小、色彩、形态、视觉元素等的相似性●方向性引导●运动元素引导二、如何简化复杂的操作●减少冗余步骤和干扰项●将复杂操作转移给系统●简化操作方式●优化操作过程三、信息量太大,页面怎么摆●让页面层次不言而喻分解-排列-组织接近原则(逻辑相关)差异原则(重要程度不同)嵌套(逻辑包
设计师阿柯
·
2024-08-27 20:54
探索 RPC 运行时中的三个远程代码执行
漏洞
因此,MS-RPC中的
漏洞
可能会导致严重后果。Akamai安全情报小组在过去一年中一直致力于MS-RPC研究。我们发现并利用了
漏洞
,构建了研究工具,并记录了该协议的一些未记录的内部细节。
红云谈安全
·
2024-08-27 20:31
网络安全这些事
rpc
网络协议
网络
Linux安装Harbor亲测成功
Harbor简介Harbor是为企业用户设计的容器镜像仓库开源项目,包括了权限管理(RBAC)、LDAP、审计、安全
漏洞
扫描、镜像验真、管理界面、自我注册、HA等企业必需的功能,同时针对中国用户的特点,
beyond阿亮
·
2024-08-27 20:00
RPC 运行时,第二次:发现新的
漏洞
介绍2022年4月12日,微软发布了针对远程过程调用(RPC)运行时库(rpcrt4.dll)中三个
漏洞
的补丁。
红云谈安全
·
2024-08-27 19:58
网络安全这些事
rpc
网络协议
网络
在野
漏洞
的应急响应流程
许多时候,对于负责安全工作又不太擅长安全
漏洞
技术的人员而言,如何应对突发
漏洞
是工作中主要的难点,这里的突发
漏洞
指的是两类:一类是通过新闻、咨询推送,被社会舆论所有关注的CVE
漏洞
,比如前段时间所谓的核弹级别
洞源实验室
·
2024-08-27 19:25
漏洞分享
安全
web安全
网络
c和JAVA的安全编码_C、C++ 和 Java安全编码实践提示与技巧
本文将介绍几种类型的编码
漏洞
,指出
漏洞
是什么、如何降低代码被攻击的风险、如何更好地找出代码中的此类缺陷。
humphry huang
·
2024-08-27 18:52
c和JAVA的安全编码
关于6种Web安全常见的攻防姿势
我们最常见的Web安全攻击有以下几种:XSS跨站脚本攻击CSRF跨站请求伪造URL跳转
漏洞
ClickJacking点击劫持/UI-覆盖攻击SQLInjectionSQL注入OSCommandInjectionOS
AI大模型-搬运工
·
2024-08-27 17:43
web安全
安全
网络安全
网络
网络攻击模型
什么是SQL注入以及如何处理SQL注入问题
1、什么是SQL注入SQL注入是一种注入攻击,可以执行恶意SQL语句,它通过将任意SQL代码插入数据库查询,使攻击者能够完全控制WEB应用程序后面的数据库服务器,攻击者可以使用SQL注入
漏洞
绕过应用程序安全措施
今天做一条翻身的咸鱼
·
2024-08-27 16:37
mybatis
数据库
java
Mybatis
SQL注入
#{}
${}
DVWA通关之File Upload
通常是由于对上传文件的类型,内容没有进行严格的过滤,检查,使得攻击者可以通过上传木马获取服务器的webshell权限,因此文件上传带来的危害常常是毁灭性的,Apache,Tomcat,Nginx等都爆出过文件上传
漏洞
CoOlCoKeZ
·
2024-08-27 13:50
DevOps安全性的重要性体现在哪?
DevOps的安全性,也称为DevSecOps,是DevOps领域中的一个重要方面,它强调将安全实践集成到DevOps流程中,以提高代码发布的质量和速度,并降低安全
漏洞
的风险。
weixin_54503231
·
2024-08-27 09:21
devops
运维
深入剖析二进制
漏洞
:原理、类型与利用方法
目录引言1.1二进制
漏洞
简介1.2二进制
漏洞
的常见类型1.3二进制
漏洞
在CTF中的重要性缓冲区溢出2.1缓冲区溢出的基本原理2.2栈溢出攻击2.2.1EIP覆盖与ROP攻击2.2.2栈溢出的防御机制2.3
天域网络科技
·
2024-08-27 07:43
安全
网络
web安全
单个像素的威胁:微小的变化如何欺骗深度学习系统
不幸的是,像所有其他系统一样,它们也存在可能会被网络罪犯利用的
漏洞
。例如,单像素攻击就是破坏模型准确性的最有效方法之一,这种方法只需修改图像的一个像素就能轻松欺骗高级深度学习模型。
FreeBuf-
·
2024-08-27 06:30
安全
深度学习
人工智能
检测后有关孩子的分析
再过十天就要期末考试了,我们都进入了复习阶段,昨天,我测试了一下,想发现学生的知识
漏洞
。卷子阅完,总结如下:薛××:书写乱,成语搭配不会,课文理解不了,每课告诉我们的懂得的道理记不住。
f184acecf8bd
·
2024-08-26 18:28
【系统安全】Windows内核权限提升
漏洞
(CVE-2024-30088)
文章目录前言一、
漏洞
概述二、影响范围三、
漏洞
复现四、修复建议前言CVE-2024-30088是Windows内核提权
漏洞
,由越南安全研究员@BùiQuangHiếu详细分析。
李火火安全阁
·
2024-08-26 17:33
漏洞复现
系统安全
系统安全
windows
序列化和反序列化
反序列化攻击可能导致代码执行
漏洞
,因此处理不信任的数据时需要小心。序列化(Serialization)序列化是将对象或数据结构转换成一个可以存储或传输的格式的过程。
桐叶岩
·
2024-08-26 10:47
服务器
开发语言
序列化
Nginx服务优化与防盗链
目录1.隐藏版本号2.修改用户和组3.缓存时间4.日志切割5.连接超时6.更改进程数7.配置网页压缩8.配置防盗链1.隐藏版本号隐藏版本号可以防止有人试图从某某版本的
漏洞
攻击网站方法一:修改配置文件vim
確定饿的猫
·
2024-08-26 07:29
nginx
运维
上一页
1
2
3
4
5
6
7
8
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他