内容选择
全部
内容选择
内容分类
  • 学堂
  • 博客
  • 论坛
  • 开发服务
  • 开发工具
  • 直播
  • 视频
  • 用户
时间
  • 一周
  • 一个月
  • 三个月
  • 搭建可自动伸缩的Discuz!论坛网站【华为开发者空间】

    库,创建Discuz!所需的数据库和表。 CREATE DATABASE discuz; CREATE USER 'discuz_user'@'%' IDENTIFIED BY 'your_password'; GRANT ALL PRIVILEGES ON discuz.* TO

    作者: Echo_Wish
    发表时间: 2024-12-18 14:33:07
    371
    0
  • Redis安全漏洞影响及加固

    mod=viewthread&tid=391&extra=page%3D1>[color=rgba(0, 0, 0, 0)]<b>[运维安全]</b> Redis安全漏洞影响及加固</a>

    作者: 小兵东仔
    7403
    2
  • Redis安全漏洞影响及加固

    据安全,风险极高,业界将此漏洞定位为高危漏洞。</align><align=left>2、 当前业界已暴出多起因Redis漏洞导致主机被入侵、业务中断、数据丢失的安全事件,请用户务必警惕该漏洞的严重危害,防止造成无法挽回的损失。</align><b> </b><b>2 安全加固措施:</b><align=left>

    作者: charles
    11287
    1
  • Web应用漏洞的防御实现

    对于以上常见的Web应用漏洞漏洞,可以从如下几个方面入手进行防御:1)对 Web应用开发者而言大部分Web应用常见漏洞,都是在Web应用开发中,开发者没有对用户输入的参数进行检测或者检测不严格造成的。所以,Web应用开发者应该树立很强的安全意识,开发中编写安全代码;对用户提交的U

    作者: shd
    1953
    4
  • 更新漏洞的误报状态

    更新漏洞的误报状态 功能介绍 更新域名扫描漏洞的误报状态 调试 您可以在API Explorer中调试该接口,支持自动认证鉴权。API Explorer可以自动生成SDK代码示例,并提供SDK代码示例调试功能。

  • 漏洞预警】XStream &lt; 1.4.16 多个反序列化漏洞

    5 反序列化代码执行漏洞等。实际漏洞利用依赖于具体代码实现以及相关接口请求,无法批量远程利用,实际危害相对较低。漏洞评级:CVE-2021-21344 XStream 反序列化代码执行漏洞 高危CVE-2021-21345 XStream 反序列化代码执行漏洞 高危CVE-2021-21346

    作者: 猎心者
    1755
    3
  • 漏洞通告】Windows LSA远程代码执行漏洞CVE-2022-26925

    的部分,它还描述了如何创建和调用身份验证包和安全包。2、漏洞描述近日,监测到一则 efslsaext.dll 组件存在远程代码执行漏洞的信息,漏洞编号:CVE-2022-26925,漏洞威胁等级:高危。该漏洞是由于逻辑错误,攻击者可利用该漏洞在未授权的情况下,构造恶意数据执行远程代码执行攻

    作者: 猎心者
    363
    0
  • 【云小课】安全第1课 CGS私有镜像漏洞扫描:让漏洞无处遁形

    各个版本的漏洞报告。步骤2:漏洞报告按照“需尽快修复”、“可延后修复”、“暂可不修复”三个漏洞等级汇总漏洞信息,并且展示了漏洞的具体信息以及相应的漏洞解决方案。小窍门对于漏洞的修复或调整,您可以根据自身业务情况进行选择性修复,对系统影响较小的镜像,可不进行修复【三修复】对镜像进行

    作者: 安全云喵喵
    78
    0
  • 【云小课】安全第1课 CGS私有镜像漏洞扫描:让漏洞无处遁形

    各个版本的漏洞报告。步骤2:漏洞报告按照“需尽快修复”、“可延后修复”、“暂可不修复”三个漏洞等级汇总漏洞信息,并且展示了漏洞的具体信息以及相应的漏洞解决方案。小窍门对于漏洞的修复或调整,您可以根据自身业务情况进行选择性修复,对系统影响较小的镜像,可不进行修复【三修复】对镜像进行

    作者: 云安全才子
    5095
    0
  • 漏洞预警】Laravel <= 8.4.2 Debug模式 _ignition 远程代码执行漏洞

    4.2 存在远程代码执行漏洞漏洞描述Laravel 是一个免费的开源 PHP Web 框架,旨在实现的Web软件的MVC架构。2021年1月13日,阿里云应急响应中心监控到国外某安全研究团队披露了 Laravel <= 8.4.2 存在远程代码执行漏洞。当Laravel开启了D

    作者: 猎心者
    1155
    0
  • 黑盒漏洞扫描(系列四)

    是为了检测更全,risk和level得拉满,但是请求太多、时长太久);通过侧信道检测命令执行,大大略过了判断页面响应的步骤等等,更准更快。 0X04 减少无效扫描任务 端口指纹匹配,精准化扫描,不生产一些明显不会有结果的扫描任务,比如对着MySQL端口检测redis未授权。 在

    作者: 云言·云议
    发表时间: 2023-01-31 14:41:17
    92
    1
  • 黑盒漏洞扫描(系列六)

    有对应的漏洞类型,多对一的关系。每种漏洞类型,得有漏洞描述/漏洞利用场景/漏洞复现方式/漏洞修复方案,也就是需要一个漏洞文库,用于与规则关联,与工单关联,沉淀团队内的漏洞信息,给业务线做漏洞展示。 4.5 漏洞自动复测 SRC的漏洞复测可能需要人工参与,而DAST的漏洞都可以做自

    作者: 云言·云议
    发表时间: 2023-01-31 14:49:50
    147
    1
  • 漏洞复现 - Minio 信息泄露漏洞(CVE-2023-28432)

    Minio信息泄露漏洞(CVE-2023-28432) 1 2 3 4 5 6 7 8 9 10 POST /minio/bootstrap/v1/verify HTTP/1.1 Host: User-Agent: Mozilla/5.0 (Windows NT 10

    作者: 亿人安全
    发表时间: 2023-05-11 22:17:04
    22
    0
  • 目录遍历漏洞和文件读取漏洞的区别

    目录遍历漏洞 通过操作URL强行访问web目录以外的文件,目录和命令。网站存在配置缺陷,导致网站目录可以被任意浏览,这会导致网站很多隐私文件与目录泄露,比如数据库备份文件、配置文件等,攻击者利用该信息可以为进一步入侵网站做准备。 文件读取漏洞 任意文件读取/下载漏洞比目录浏

    作者: 新网工李白
    发表时间: 2021-09-09 15:38:37
    1229
    0
  • Discuz wapgogogo 1.0 修改“检索最新回复问题”的解决方案

    找到文件:wap/include/home.inc.php 第256行 修改sql语句 原sql代码为: SELECT `tid`, `subject` FROM {$tablepre}threads where `displayorder`&gt;=0

    作者: wh_bn
    发表时间: 2021-12-15 16:17:41
    611
    0
  • OpenSSL高危漏洞预警

    OpenSSL高危漏洞,CVE-2021-3449、CVE-2021-3450。漏洞利用方式已公开,风险等级较高,请及时升级版本。CVE-2021-3449:拒绝服务漏洞;高危,仅影响服务端;影响版本OpenSSL 1.1.1h~1.1.1j;安全版本OpenSSL 1.1.1k。该漏洞风险等级为高危,只影响运行在1

    作者: 猎心者
    1173
    3
  • 黑盒漏洞扫描(系列一)

    台上提供扫描能力,由QA自行开启。QA比较反感无感知的漏洞扫描,而且还用了QA的cookie,所以一定要站在QA角度 考虑QA的感受。QA并不想在测试的时候有较多的其他请求,所以不能实时同步扫描。QA也不想自己测完了,还要等待很长时间的安全扫描,所以不能做定时收集与扫描。最好的方

    作者: 云言·云议
    发表时间: 2023-01-31 14:31:13
    142
    1
  • 黑盒漏洞扫描(系列五)

    s/MQ/kafka等),再由多个节点运行扫描规则、输出漏洞结果 数据源扫描 这样很方便的可以扫描主机漏洞再往后,不想只单单的扫描主机漏洞了,也想扫描注入/XSS/SSRF/XXE等基于url的漏洞,有了url类型数据。甚至发现有的漏洞应该是针对域名的(单纯的IP+端口请求到达不

    作者: 云言·云议
    发表时间: 2023-01-31 14:45:18
    207
    1
  • 网站漏洞分析

    一、经典漏洞   'or' '='    这样的漏洞解决起来也是比较容易的,过滤用户名和密码即可,不过也常常被忽视。二、验证用户权限漏洞   cookies保存在本地机子上记录用户的一些信息,顾在本地可以进行恶意修改   session保存在服务器上,较占用服务器资源。    防

    作者: 网站漏洞分
    发表时间: 2021-01-07 17:29:48
    7933
    0
  • 漏洞通告】Chrome v8类型混淆漏洞 CVE-2021-30563

    V8引擎,提升浏览器的处理速度。2、漏洞描述   2021年8月2日,安全团队监测到一则Chrome组件存在类型混淆漏洞的信息,漏洞编号:CVE-2021-30563,漏洞威胁等级:高危。   该漏洞是由于Chrome没有正确的过滤输入内容,导致攻击者可利用该漏洞在未授权的情况下,构造恶意

    作者: 猎心者
    2775
    1