内容选择
全部
内容选择
内容分类
  • 学堂
  • 博客
  • 论坛
  • 开发服务
  • 开发工具
  • 直播
  • 视频
  • 用户
时间
  • 一周
  • 一个月
  • 三个月
  • Nginx入门

    性为我们提供了非常好的保证。 热部署 热部署是指在不停服务的情况下升级nginx,这个功能非常的重要。对于普通的服务,只需要kill 掉进程在启动,但对于Nginx而言,如果Nginx有很多的客户端连接,那么kill掉NginxNginx会 像客户端发送tcp reset复位包,但很多客户端无

    作者: 子都爱学习
    发表时间: 2022-03-10 06:48:09
    855
    0
  • Nginx简介

    @toc 1、Nginx概述 1.1 Nginx 概述   Nginx (“engine x”) 是一个高性能的 HTTP 和反向代理服务器,特点是占有内存少,并发能力强,事实上 nginx 的并发能力确实在同类型的网页服务器中表现较好,中国大陆使用 nginx网站用户有:百度、京东、新浪、网易、腾讯、淘宝等

    作者: CodeLeader
    发表时间: 2023-01-13 10:54:04
    91
    0
  • 重识Nginx - 03 Nginx配置语法

    文章目录 Nginx配置语法配置参数: 时间的单位配置参数: 空间的单位http配置的指令块 Nginx配置语法 配置文件由指令与指令块构成 每条指令以;分号结尾,指令与参数间以空格符号分隔

    作者: 小工匠
    发表时间: 2022-09-26 14:33:37
    148
    0
  • 《Robots协议漏洞详解》

    感文件即可获取网站的敏感数据。比如访问配置文件,查看配置文件的内容,根据网站的不当配置进行漏洞利用;或者在日志文件中传入一句话木马,访问日志文件来连接网站后门,获取网站权限等等。利用这些漏洞(为了能过审,这里就不进行实际的演示了),非法用户可以轻易的获取数据库中的信息,包括 用户的手机号,家庭住址,购物信息等敏感信息

    作者: 士别三日wyx
    发表时间: 2021-12-31 12:32:15
    1221
    0
  • 【风险通告】WebLogic XXE漏洞

    Server存在 XXE漏洞。该漏洞影响广泛且危害较大,官方暂未发布修复补丁,建议受影响的用户尽快采取暂缓措施,避免遭受恶意攻击。风险等级高危漏洞描述WebLogic Server存在XXE漏洞,攻击者可以在未授权情况下对目标系统发起XML外部实体注入攻击。成功触发该漏洞需要目标开启T3

    作者: 猎心者
    923
    1
  • 漏洞通告】Apache HTTPd 2.4.49 路径穿越与命令执行漏洞(CVE-2021-41773)

    控制服务器。提醒 Apache HTTPd 用户尽快采取安全措施阻止漏洞攻击。漏洞评级CVE-2021-41773 Apache HTTPd 2.4.49 路径穿越与命令执行漏洞 高危漏洞细节漏洞PoC漏洞EXP在野利用公开公开公开存在03影响版本Apache HTTPd 2.4

    作者: 猎心者
    3319
    0
  • Tomcat远程代码执行漏洞(CVE-2017-12615)及信息泄露漏洞(CVE...

    <b>一、概要</b><align=left>近日,Apache Tomcat被披露两个漏洞:远程代码执行漏洞(CVE-2017-12615)和信息泄露漏洞(CVE-2017-12616)。</align><align=left>远程代码执行漏洞(CVE-2017-12615):如果在配置中开启了http put

    作者: 云安全_SEC
    10786
    1
  • 命令执行漏洞

    p;&nbsp;&nbsp;&nbsp;甚至控制整个服务器进而内网渗透 触发点/检测 命令执行漏洞Web端不容易发现 , 大多通过代码审计 ,&nbsp;检查容易触发漏洞的 特殊函数 和 特殊符号 &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;

    作者: 士别三日wyx
    发表时间: 2021-12-23 16:36:07
    543
    0
  • 漏洞通告】Windows通用日志文件系统本地提权漏洞 CVE-2022-24521

    TxR用于在提交事务前存储事务状态的变更。2 漏洞描述近日,监测到一则 Windows 通用日志文件系统存在本地权限提升漏洞的信息,漏洞编号:CVE-2022-24521,漏洞威胁等级:高危。该漏洞是由于类型混淆,攻击者可利用该漏洞在获得权限的情况下,构造恶意数据执行本地提权攻击

    作者: 猎心者
    480
    0
  • 漏洞通告】Linux Kernel TIPC远程代码执行漏洞 CVE-2021-43267

    漏洞名称 : Linux Kernel TIPC远程代码执行漏洞组件名称 : Linux Kernel 影响范围 : 5.10-rc1漏洞类型 : 远程代码执行利用条件 :1、用户认证:不需要用户认证2、触发方式:远程综合评价 : <综合评定利用难度>:未知。<综合评定威胁等级>

    作者: 猎心者
    2503
    0
  • 漏洞通告】Windows通用日志文件系统本地提权漏洞CVE-2021-36963

    交事务前存储事务状态的变更。2、漏洞描述    近日,监测到一则clfs.sys组件存在本地提权漏洞的信息,漏洞编号:CVE-2021-36963,漏洞威胁等级:高危。    该漏洞是由于clfs.sys组件中存在整数溢出漏洞,攻击者可利用该漏洞在获得权限的情况下,构造恶意数据执

    作者: 猎心者
    2891
    1
  • 苹果AirTag“丢失模式”出现漏洞

    据KrebsOnSecurity分享的一份新报告称,苹果允许任何人使用智能手机扫描丢失的AirTag,以定位所有者的联系信息,这一功能可能被滥用,用于网络钓鱼欺诈。据悉,丢失模式可被计算机代码注入字段,扫描AirTag的人可以被重定向到虚假的iCloud登录页面或其他恶意网站。

    作者: 星恒
    667
    6
  • Nginx系列】Nginx启动失败

    重启 Nginx 在解决端口冲突后,重新启动 Nginx 服务: sudo systemctl restart nginx 5. 检查 Nginx 是否成功启动 再次查看 Nginx 的状态以确认是否启动成功: sudo systemctl status nginx 通过这些步骤,应该可以解决

    作者: kwan的解忧杂货铺
    发表时间: 2024-10-12 21:41:45
    67
    0
  • 向日葵远程命令执行漏洞(CNVD-2022-10270) 漏洞复现

    r Windows存在命令执行漏洞漏洞成因是在接口/check处,当参数cmd的值以ping或者nslookup开头时可以构造命令实现远程命令执行利用,客户端开启客户端会自动随机开启一个大于40000的端口号。 攻击者可精心构造恶意命令,利用该漏洞获取服务器控制权。 02 影响范围

    作者: Vista_AX
    发表时间: 2023-07-19 21:49:19
    33
    0
  • Nmap扫描和识别服务

    通过nmap工具可以扫描主机的端口。通过端口猜测主机开放的服务。 安装Nmap 如果你安装了Kali linux系统,那么这个工具是自带的。如果没有这个工具可以通过如下命令安装: # 更新系统 $ apt-get update # 安装 nmap $ apt-get

    作者: yd_221104950
    发表时间: 2020-12-02 14:51:11
    754
    0
  • nginx开启https

    /nginx/sbin/nginx -c /usr/local/nginx/conf/nginx.conf ExecReload=/usr/local/nginx/sbin/nginx -s reload ExecStop=/usr/local/nginx/sbin/nginx -s

    作者: 阿弥陀佛001
    发表时间: 2021-10-07 06:59:05
    1335
    0
  • NginxNginx + Tomcat + SpringBoot 部署项目

    server_name xxx.xxx.xx; access_log /usr/local/nginx/logs/pandora_sale_access.log; error_log /usr/local/nginx/logs/pandora_sale_error.log; location /

    作者: 小雨青年
    发表时间: 2022-03-28 16:24:52
    485
    0
  • 代码扫描工具推荐

    1.Coverity源代码静态分析工具2.cppcheck c++静态扫描工具3.gcover代码覆盖率工具4.findbugs:基于字节码分析,大量使用数据流分析技术,侧重运行时错误检测,如空指针引用等

    作者: 斑馬斑馬
    558
    0
  • 如何使用鲲鹏分析扫描工具

    介绍如何使用鲲鹏分析扫描工具(Dependency Advisor)扫描分析安装包、已安装软件、源码文件。

    播放量  1090
  • 【公告】SaaS类商品安全漏洞扫描功能上线,请服务商关注相关操作指导

    (包括业务前台,管理后台portal等),您需确保您的应用不存在恶意内容,高危漏洞等。请您根据SaaS类商品安全漏洞扫描操作指导及安全规范的指引,对应用完成安全漏洞扫描自测试 ,商品发布时关联相应的扫描测试报告一起提交审核。具体操作流程请参见:https://support.huaweicloud

    作者: 云商店
    6095
    0