国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

漏洞發(fā)現(xiàn)-API接口服務(wù)之漏洞探針類(lèi)型利用修復(fù)(45)

這篇具有很好參考價(jià)值的文章主要介紹了漏洞發(fā)現(xiàn)-API接口服務(wù)之漏洞探針類(lèi)型利用修復(fù)(45)。希望對(duì)大家有所幫助。如果存在錯(cuò)誤或未考慮完全的地方,請(qǐng)大家不吝賜教,您也可以點(diǎn)擊"舉報(bào)違法"按鈕提交疑問(wèn)。

漏洞發(fā)現(xiàn)-API接口服務(wù)之漏洞探針類(lèi)型利用修復(fù)(45),web安全學(xué)習(xí)筆記,網(wǎng)絡(luò)

這里能探針到開(kāi)放的端口,可以判斷出端口的所屬類(lèi)型,這里涉及到證明檢測(cè),然后是證明利用可以對(duì)端口進(jìn)行攻擊,

漏洞發(fā)現(xiàn)-API接口服務(wù)之漏洞探針類(lèi)型利用修復(fù)(45),web安全學(xué)習(xí)筆記,網(wǎng)絡(luò)

端口服務(wù)開(kāi)發(fā)這個(gè)端口,可以對(duì)這個(gè)端口進(jìn)行攻擊的。

apl接口,

漏洞發(fā)現(xiàn)-API接口服務(wù)之漏洞探針類(lèi)型利用修復(fù)(45),web安全學(xué)習(xí)筆記,網(wǎng)絡(luò)

主要針對(duì)應(yīng)用上面的接口,有支付的,有訂單的各種各樣的端口,

最后一個(gè)就是補(bǔ)充的知識(shí)點(diǎn)

漏洞發(fā)現(xiàn)-API接口服務(wù)之漏洞探針類(lèi)型利用修復(fù)(45),web安全學(xué)習(xí)筆記,網(wǎng)絡(luò)

補(bǔ)充的知識(shí)點(diǎn)就是信息收集的最大化,

#端口服務(wù)安全測(cè)試思路

根據(jù)前期的的信息收集,針對(duì)目標(biāo)的端口探針之后,進(jìn)行安全測(cè)試,主要涉及到攻擊方法有哪一些,端口上對(duì)應(yīng)的口令安全問(wèn)題(弱口令),web類(lèi)漏洞,當(dāng)前端口的版本漏洞,其中產(chǎn)生的危害是可大可小的,造成權(quán)限丟失就是大漏洞,信息泄露的就是小漏洞。它屬于端口服務(wù)和第三服務(wù)的安全測(cè)試,一般是在已知應(yīng)用沒(méi)有思路的情況下選用這種安全測(cè)試方案,基于端口的信息測(cè)試。

#API接口-WebService RESTful API?

https://xz.aliyun.com/t/2412? ? 詳細(xì)介紹文章

根據(jù)功能的自身方向決定,安全測(cè)試需要有這個(gè)apl接口調(diào)用才能進(jìn)行安全測(cè)試,主要涉及到安全問(wèn)題:自身安全,配合web漏洞,業(yè)務(wù)邏輯安全問(wèn)題等,危害也是可大可小的,造成權(quán)限丟失或者信息的泄露。他是屬于接口類(lèi)的一些測(cè)試,一般是對(duì)面存在接口調(diào)用的情況下的測(cè)試方案。

判斷是否有API接口

從功能點(diǎn)判斷

有無(wú)特定的漏洞關(guān)鍵字,如下

API漏洞掃描

使用Acunetix(awvs)掃描

漏洞關(guān)鍵字:

配合 shodan,fofa,zoomeye 搜索也不錯(cuò)哦~

inurl:jws?wsdl

inurl:asmx?wsdl

inurl:aspx?wsdl

inurl:ascx?wsdl

inurl:ashx?wsdl

inurl:dll?wsdl

inurl:exe?wsdl

inurl:php?wsdl

inurl:pl?wsdl

inurl:?wsdl

filetype:wsdl wsdl

http://testaspnet.vulnweb.com/acuservice/service.asmx?WSDL?

端口常見(jiàn)漏洞
Web服務(wù)類(lèi)

Tomcat?--80/8080/8000

????manager弱口令

????put上傳webshell

????HTTP慢速攻擊

????ajr文件包含漏洞--CVE-2020-1938

Jboss --8080

????后臺(tái)弱口令

????console后臺(tái)部署war包

????JAVA反序列化

????遠(yuǎn)程代碼執(zhí)行

WebSphere --9080

????后臺(tái)弱口令

????任意文件泄漏

????JAVA反序列化

Weblogic --7001/7002

????后臺(tái)弱口令

????console后臺(tái)部署war包

????SSRF

????測(cè)試頁(yè)面上傳webshell

????JAVA反序列化--CVE-2018-2628、CVE-2018-2893、CVE-2017-10271、CVE-2019-2725、CVE-2019-2729

Glassfish --8080/4848

????暴力破解

????任意文件讀取

????認(rèn)證繞過(guò)

Jetty --8080

????遠(yuǎn)程共享緩沖區(qū)溢出

Apache --80/8080

????HTTP慢速攻擊

????解析漏洞

????目錄遍歷

Apache Solr --8983

????遠(yuǎn)程命令執(zhí)行--CVE-2017-12629、CVE-2019-0193

IIS --80

????put上傳webshell

????IIS解析漏洞

????IIS提權(quán)

????IIS遠(yuǎn)程代碼執(zhí)行--CVE-2017-7269

Resin --8080

????目錄遍歷

????遠(yuǎn)程文件讀取

AXIS2 --8080

????后臺(tái)弱口令

Lutos --1352

????后臺(tái)弱口令

????信息泄漏

????跨站腳本攻擊

Nginx --80/443

????HTTP慢速攻擊

????解析漏洞

數(shù)據(jù)庫(kù)類(lèi)

MySQL --3306

????弱口令

????身份認(rèn)證漏洞--CVE-2012-2122

????拒絕服務(wù)攻擊

????phpmyadmin萬(wàn)能密碼/弱口令

????UDF/MOF提權(quán)

MsSQL --1433

????弱口令

????存儲(chǔ)過(guò)程提取

Oracle --1521

????弱口令

????未經(jīng)授權(quán)訪問(wèn)

Reids --6379

????弱口令

????未經(jīng)授權(quán)訪問(wèn)

PostgreSQL --5432

????弱口令

????緩沖區(qū)溢出--CVE-2014-2669

MongoDB --27001

????弱口令

????未經(jīng)授權(quán)訪問(wèn)

DB2 --5000

????安全限制繞過(guò)進(jìn)行未經(jīng)授權(quán)操作--CVE-2015-1922

SysBase --5000/4100

????弱口令

????命令注入

Memcache --11211

????未經(jīng)授權(quán)訪問(wèn)

????配置漏洞

ElasticSearch?--9200/9300

????未經(jīng)授權(quán)訪問(wèn)

????遠(yuǎn)程代碼執(zhí)行

????文件辦理

????寫(xiě)入webshell

大數(shù)據(jù)類(lèi)

Hadoop --50010

????遠(yuǎn)程命令執(zhí)行

Zookeeper --2181

????未經(jīng)授權(quán)訪問(wèn)

文件共享

FTP --21

????弱口令

????匿名訪問(wèn)

????上傳后門(mén)

????遠(yuǎn)程溢出

????跳轉(zhuǎn)攻擊

NFS --2049

????未經(jīng)授權(quán)訪問(wèn)

Samba --137

????弱口令

????未經(jīng)授權(quán)訪問(wèn)

????遠(yuǎn)程代碼執(zhí)行--CVE-2015-0240

LDAP --389

????弱口令

????注入

????未經(jīng)授權(quán)訪問(wèn)

遠(yuǎn)程訪問(wèn)

SSH --22

????弱口令

????28退格漏洞

????OpenSSL漏洞

????用戶(hù)名枚舉

Telent --23

????弱口令

RDP --3389

????弱口令

????Shitf粘滯鍵后門(mén)

????緩沖區(qū)溢出

????MS12-020

????CVE-2019-0708

VNC --5901

????弱口令

????認(rèn)證口令繞過(guò)

????拒絕服務(wù)攻擊--CVE-2015-5239

????權(quán)限提升--CVE-2013-6886

Pcanywhere --5632

????拒絕服務(wù)攻擊

????權(quán)限提升

????代碼執(zhí)行

X11 --6000

????未授權(quán)訪問(wèn)--CVE-1999-0526

郵件服務(wù)

SMTP --25/465

????弱口令

????未經(jīng)授權(quán)訪問(wèn)

????郵件偽造

POP3 --110/995

????弱口令

????未經(jīng)授權(quán)訪問(wèn)

IMAP --143/993

????弱口令

????任意文件讀取

其他服務(wù)

DNS --53

????DNS區(qū)域傳輸

????DNS劫持

????DNS欺騙

????DNS緩存投毒

????DNS隧道

DHCP --67/68

????DHCP劫持

????DHCP欺騙

SNMP --161

????弱口令

Rlogin --512/513/514

????rlogin登錄

Rsync --873

????未經(jīng)授權(quán)訪問(wèn)

????本地權(quán)限提升

Zabbix --8069

????遠(yuǎn)程代碼執(zhí)行

RMI --1090/1099

????JAVA反序列化

Docker --2375

##案列演示
#端口服務(wù)類(lèi)-Tomcat弱口令安全問(wèn)題

首先判定出有Tomcat,涉及到口令安全問(wèn)題,和自身版本問(wèn)題,

靶場(chǎng)演示,漏洞發(fā)現(xiàn)-API接口服務(wù)之漏洞探針類(lèi)型利用修復(fù)(45),web安全學(xué)習(xí)筆記,網(wǎng)絡(luò)

漏洞發(fā)現(xiàn)-API接口服務(wù)之漏洞探針類(lèi)型利用修復(fù)(45),web安全學(xué)習(xí)筆記,網(wǎng)絡(luò)漏洞發(fā)現(xiàn)-API接口服務(wù)之漏洞探針類(lèi)型利用修復(fù)(45),web安全學(xué)習(xí)筆記,網(wǎng)絡(luò)漏洞發(fā)現(xiàn)-API接口服務(wù)之漏洞探針類(lèi)型利用修復(fù)(45),web安全學(xué)習(xí)筆記,網(wǎng)絡(luò)

上傳文件就好了

漏洞發(fā)現(xiàn)-API接口服務(wù)之漏洞探針類(lèi)型利用修復(fù)(45),web安全學(xué)習(xí)筆記,網(wǎng)絡(luò)

菜刀鏈接成功。

#端口服務(wù)類(lèi)-Glassfish任意文件讀取

通過(guò)端口掃描發(fā)現(xiàn),有Glassfish這個(gè)東西,有這么個(gè)漏洞

演示,

運(yùn)行和靶場(chǎng)環(huán)境之后,nmap掃描漏洞發(fā)現(xiàn)-API接口服務(wù)之漏洞探針類(lèi)型利用修復(fù)(45),web安全學(xué)習(xí)筆記,網(wǎng)絡(luò)

發(fā)現(xiàn)4848端口 還用了glassfish,很有品位,去看一下glassfish有什么漏洞,漏洞發(fā)現(xiàn)-API接口服務(wù)之漏洞探針類(lèi)型利用修復(fù)(45),web安全學(xué)習(xí)筆記,網(wǎng)絡(luò)

搜一下,復(fù)制poc漏洞發(fā)現(xiàn)-API接口服務(wù)之漏洞探針類(lèi)型利用修復(fù)(45),web安全學(xué)習(xí)筆記,網(wǎng)絡(luò)

讀取到了,etc/passwd可以隨修改文件,想讀取啥就讀取啥,

#其他補(bǔ)充類(lèi)·基于域名WVEB站點(diǎn)又測(cè)試

這個(gè)就是信息收集的,在谷歌瀏覽器器輸入,inurl:8080漏洞發(fā)現(xiàn)-API接口服務(wù)之漏洞探針類(lèi)型利用修復(fù)(45),web安全學(xué)習(xí)筆記,網(wǎng)絡(luò)

就能搜索到一些登陸界面漏洞發(fā)現(xiàn)-API接口服務(wù)之漏洞探針類(lèi)型利用修復(fù)(45),web安全學(xué)習(xí)筆記,網(wǎng)絡(luò)

之后去掉8080端口就是另一個(gè)類(lèi)型的東西。目標(biāo)+1

演示

漏洞發(fā)現(xiàn)-API接口服務(wù)之漏洞探針類(lèi)型利用修復(fù)(45),web安全學(xué)習(xí)筆記,網(wǎng)絡(luò)

我們?cè)谶M(jìn)行信息收集的時(shí)候,都會(huì)進(jìn)行個(gè)子域名掃描,漏洞發(fā)現(xiàn)-API接口服務(wù)之漏洞探針類(lèi)型利用修復(fù)(45),web安全學(xué)習(xí)筆記,網(wǎng)絡(luò)

而怎么去找這些相同域名的網(wǎng)站呢?

漏洞發(fā)現(xiàn)-API接口服務(wù)之漏洞探針類(lèi)型利用修復(fù)(45),web安全學(xué)習(xí)筆記,網(wǎng)絡(luò)三個(gè)小妙招,注冊(cè)人:誰(shuí)注冊(cè)的查它還在網(wǎng)上注冊(cè)了那些域名看看,域名登記信息:查域名的后綴.com,.cn,.net,特有信息。

搜索域名注冊(cè)情況找到的其他目標(biāo)

漏洞發(fā)現(xiàn)-API接口服務(wù)之漏洞探針類(lèi)型利用修復(fù)(45),web安全學(xué)習(xí)筆記,網(wǎng)絡(luò)

把后綴cn換成com,就出現(xiàn)了別的東西漏洞發(fā)現(xiàn)-API接口服務(wù)之漏洞探針類(lèi)型利用修復(fù)(45),web安全學(xué)習(xí)筆記,網(wǎng)絡(luò)

然后還可以運(yùn)用它公司的名字去搜索

#其他補(bǔ)充類(lèi)-基于iP配合端口信息再收集口令

漏洞發(fā)現(xiàn)-API接口服務(wù)之漏洞探針類(lèi)型利用修復(fù)(45),web安全學(xué)習(xí)筆記,網(wǎng)絡(luò)

演示目標(biāo)漏洞發(fā)現(xiàn)-API接口服務(wù)之漏洞探針類(lèi)型利用修復(fù)(45),web安全學(xué)習(xí)筆記,網(wǎng)絡(luò)

想進(jìn)行nmap端口掃描,看開(kāi)放端口,漏洞發(fā)現(xiàn)-API接口服務(wù)之漏洞探針類(lèi)型利用修復(fù)(45),web安全學(xué)習(xí)筆記,網(wǎng)絡(luò)

這里掃描出來(lái)了一個(gè)83端口

然后訪問(wèn)中國(guó)83端口,在這個(gè)端口掃描,然后用相關(guān)字段來(lái)個(gè)爆破,搞到了一個(gè)壓縮包

漏洞發(fā)現(xiàn)-API接口服務(wù)之漏洞探針類(lèi)型利用修復(fù)(45),web安全學(xué)習(xí)筆記,網(wǎng)絡(luò)

就是這個(gè)。掃描要全都掃描,ip掃描,域名掃描,端口掃描等等

漏洞發(fā)現(xiàn)-API接口服務(wù)之漏洞探針類(lèi)型利用修復(fù)(45),web安全學(xué)習(xí)筆記,網(wǎng)絡(luò)

漏洞發(fā)現(xiàn)-API接口服務(wù)之漏洞探針類(lèi)型利用修復(fù)(45),web安全學(xué)習(xí)筆記,網(wǎng)絡(luò)

#安全腳具簡(jiǎn)要使用-Snetcracker

就是超級(jí)弱口令爆破工具

而這個(gè)工具不是和tomcat的原因,以為tomcat是在網(wǎng)頁(yè)端,而tomcat用的協(xié)議不在那個(gè)工具里面,這個(gè)要利用網(wǎng)頁(yè)端公開(kāi)的爆破腳本,用burp抓個(gè)包,把密碼地方設(shè)置成函數(shù),然后加個(gè)字典進(jìn)去開(kāi)始跑。

#API接口類(lèi)-網(wǎng)絡(luò)服務(wù)類(lèi)探利用測(cè)過(guò)-AWVS

webapl的概念,一些網(wǎng)站據(jù)有很多功能,比如短信,支付,賬戶(hù)登錄,都不是他自身的功能,而是調(diào)用的別人的,用的其他網(wǎng)站的apl接口,可以理解為一個(gè)插件,或者第三方,

因?yàn)檫@個(gè)東西是可用可不用的,怎么去接接口,就去網(wǎng)上apl接口開(kāi)發(fā)文檔,或者sdk這種接口文件,有的上傳網(wǎng)站源碼修改一下,看怎么調(diào)用他,看一下他的開(kāi)發(fā)文檔。這個(gè)過(guò)程涉及到對(duì)方的sdk源碼文件或者調(diào)用接口涉及到的命令,訪問(wèn)的地址,其中地址里面必定有參數(shù),

?wsdl原理(webservice接口調(diào)用傳輸數(shù)據(jù)的格式,是一種基于xml的語(yǔ)言,)

漏洞發(fā)現(xiàn)-API接口服務(wù)之漏洞探針類(lèi)型利用修復(fù)(45),web安全學(xué)習(xí)筆記,網(wǎng)絡(luò)

如何找這種接口:比如一個(gè)賭博的網(wǎng)站,必定會(huì)有支付,支付就有接口,

演示:漏洞發(fā)現(xiàn)-API接口服務(wù)之漏洞探針類(lèi)型利用修復(fù)(45),web安全學(xué)習(xí)筆記,網(wǎng)絡(luò)

漏洞發(fā)現(xiàn)-API接口服務(wù)之漏洞探針類(lèi)型利用修復(fù)(45),web安全學(xué)習(xí)筆記,網(wǎng)絡(luò)

這就很明顯的調(diào)用了apl接口,

這個(gè)就直接復(fù)制網(wǎng)站,awvs掃描進(jìn)行,我掃了兩個(gè)沒(méi)有掃出來(lái),就算了。

fa

cai文章來(lái)源地址http://www.zghlxwxcb.cn/news/detail-712597.html

到了這里,關(guān)于漏洞發(fā)現(xiàn)-API接口服務(wù)之漏洞探針類(lèi)型利用修復(fù)(45)的文章就介紹完了。如果您還想了解更多內(nèi)容,請(qǐng)?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來(lái)自互聯(lián)網(wǎng)用戶(hù)投稿,該文觀點(diǎn)僅代表作者本人,不代表本站立場(chǎng)。本站僅提供信息存儲(chǔ)空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如若轉(zhuǎn)載,請(qǐng)注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實(shí)不符,請(qǐng)點(diǎn)擊違法舉報(bào)進(jìn)行投訴反饋,一經(jīng)查實(shí),立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費(fèi)用

相關(guān)文章

  • 【網(wǎng)安AIGC專(zhuān)題10.11】①代碼大模型的應(yīng)用:檢測(cè)、修復(fù)②其安全性研究:模型竊取攻擊(API和網(wǎng)頁(yè)接口) 數(shù)據(jù)竊取攻擊 對(duì)抗攻擊(用途:漏洞隱藏) 后門(mén)攻擊(加觸發(fā)器+標(biāo)簽翻轉(zhuǎn))

    【網(wǎng)安AIGC專(zhuān)題10.11】①代碼大模型的應(yīng)用:檢測(cè)、修復(fù)②其安全性研究:模型竊取攻擊(API和網(wǎng)頁(yè)接口) 數(shù)據(jù)竊取攻擊 對(duì)抗攻擊(用途:漏洞隱藏) 后門(mén)攻擊(加觸發(fā)器+標(biāo)簽翻轉(zhuǎn))

    本文為 鄒德清教授的《網(wǎng)絡(luò)安全專(zhuān)題》課堂筆記系列 的文章,本次專(zhuān)題主題為大模型。 第一次課上,文明老師的博士生杜小虎學(xué)長(zhǎng)進(jìn)行了 代碼大模型的應(yīng)用及其安全性研究 的相關(guān)介紹 將我之前不太明白的一些概念解釋得深入淺出,醐醍灌頂 另有部分個(gè)人不成熟的理解,歡

    2024年02月04日
    瀏覽(26)
  • MS17-010 漏洞利用+修復(fù)方法

    MS17-010 漏洞利用+修復(fù)方法

    一、實(shí)驗(yàn)環(huán)境 Kali:192.168.100.11 Windows 7靶機(jī):192.168.100.12 二、漏洞復(fù)現(xiàn) 1、信息收集 nmap端口快速掃描 利用nmap漏洞腳本進(jìn)行掃描 可以發(fā)現(xiàn),靶機(jī)上掃到4個(gè)漏洞,其中包括了ms17-010 2、漏洞利用 利用metasploit工具進(jìn)行漏洞利用 搜索ms17-010相關(guān)模塊 使用掃描模塊確認(rèn)是否存在ms17-0

    2024年02月08日
    瀏覽(15)
  • 如何利用文件上傳漏洞-以及如何修復(fù)它們

    如何利用文件上傳漏洞-以及如何修復(fù)它們

    ??’?? ?? ??????????????, ????????????????, ????????????, ???? ?????? ??????’?? ??????????????????????, ?? ???????? ?????????? ???? ????????????????, ??’?? ?? ?????????????? 當(dāng)服務(wù)器允許用戶(hù)在不驗(yàn)證

    2024年02月05日
    瀏覽(19)
  • Windows系統(tǒng)漏洞檢測(cè)與漏洞利用以及修復(fù)(永恒之藍(lán)ms17-010)

    ●環(huán)境: 攻擊機(jī):Linux kali(IP:192.168.107.129) 靶機(jī):Windows 7 Enterprise (x64)(IP:192.168.107.143) 實(shí)驗(yàn)條件:兩臺(tái)機(jī)子可以相互ping通,并且靶機(jī)(無(wú)補(bǔ)?。╅_(kāi)啟了445端口,防火墻是關(guān)閉的! ●永恒之藍(lán)介紹: 永恒之藍(lán)漏洞(MS17-010),它的爆發(fā)源于 WannaCry 勒索病毒的誕生,該病

    2024年02月11日
    瀏覽(33)
  • CORS跨域資源共享漏洞的復(fù)現(xiàn)、分析、利用及修復(fù)過(guò)程

    CORS跨域資源共享漏洞的復(fù)現(xiàn)、分析、利用及修復(fù)過(guò)程

    CORS跨域資源共享漏洞與JSONP劫持漏洞類(lèi)似,都是程序員在解決跨域問(wèn)題中進(jìn)行了錯(cuò)誤的配置。攻擊者可以利用Web應(yīng)用對(duì)用戶(hù)請(qǐng)求數(shù)據(jù)包的Origin頭校驗(yàn)不嚴(yán)格,誘騙受害者訪問(wèn)攻擊者制作好的惡意網(wǎng)站, 從而跨域獲取受害者的敏感數(shù)據(jù),包括轉(zhuǎn)賬記錄、交易記錄、個(gè)人身份證號(hào)

    2024年02月07日
    瀏覽(26)
  • 泛微移動(dòng)平臺(tái)e-mobile漏洞利用的修復(fù)方案

    泛微移動(dòng)平臺(tái)e-mobile漏洞利用的修復(fù)方案

    ? 泛微E-Mobile移動(dòng)辦公系統(tǒng)采用Apache Struts xwork作為網(wǎng)站應(yīng)用框架,由于該軟件存在一個(gè)遠(yuǎn)程代碼執(zhí)行高危漏洞,攻擊者可以利用漏洞遠(yuǎn)程執(zhí)行命令,獲得服務(wù)器權(quán)限。

    2024年02月11日
    瀏覽(19)
  • 第40篇:CORS跨域資源共享漏洞的復(fù)現(xiàn)、分析、利用及修復(fù)過(guò)程

    第40篇:CORS跨域資源共享漏洞的復(fù)現(xiàn)、分析、利用及修復(fù)過(guò)程

    CORS跨域資源共享漏洞與JSONP劫持漏洞類(lèi)似,都是程序員在解決跨域問(wèn)題中進(jìn)行了錯(cuò)誤的配置。攻擊者可以利用Web應(yīng)用對(duì)用戶(hù)請(qǐng)求數(shù)據(jù)包的Origin頭校驗(yàn)不嚴(yán)格,誘騙受害者訪問(wèn)攻擊者制作好的惡意網(wǎng)站, 從而跨域獲取受害者的敏感數(shù)據(jù),包括轉(zhuǎn)賬記錄、交易記錄、個(gè)人身份證號(hào)

    2024年02月11日
    瀏覽(25)
  • 服務(wù)器弱口令漏洞修復(fù)策略

    服務(wù)器弱口令漏洞修復(fù)策略

    vi /etc/pam.d/system-auth password requisite pam_cracklib.so try_first_pass retry=3 minlen=8 ocredit=-1 ucredit=-1 lcredit=-1 dcredit=-1 try_first_pass retry=3:在密碼設(shè)置交互界面,用戶(hù)有 3 次機(jī)會(huì)重設(shè)密碼。 minlen=:此選項(xiàng)用來(lái)設(shè)置新密碼的最小長(zhǎng)度ucredit= :此選項(xiàng)用來(lái)設(shè)定新密碼中可以包含的大寫(xiě)字母的最

    2024年02月07日
    瀏覽(29)
  • 脆弱的SSL加密算法漏洞原理以及修復(fù)方法_檢測(cè)到目標(biāo)服務(wù)支持ssl弱加密算法漏洞修復(fù)

    脆弱的SSL加密算法漏洞原理以及修復(fù)方法_檢測(cè)到目標(biāo)服務(wù)支持ssl弱加密算法漏洞修復(fù)

    可以這樣建立一個(gè)僅使用SSLv2協(xié)議及其密碼算法的服務(wù)器: httpd.conf SSLProtocol -all +SSLv2 SSLCipherSuite SSLv2:+HIGH:+MEDIUM:+LOW:+EXP 3、 如何建立一個(gè)僅接受強(qiáng)加密請(qǐng)求的SSL服務(wù)器: 如下設(shè)置為僅使用最強(qiáng)的七種密碼算法: httpd.conf SSLProtocol all SSLCipherSuite HIGH:MEDIUM 4、 如何建立一個(gè)僅接受

    2024年04月13日
    瀏覽(43)
  • Dubbo接口級(jí)服務(wù)發(fā)現(xiàn)-數(shù)據(jù)結(jié)構(gòu)

    Dubbo接口級(jí)服務(wù)發(fā)現(xiàn)-數(shù)據(jù)結(jié)構(gòu)

    目錄 Dubbo服務(wù)治理易用性的原理: URL地址數(shù)據(jù)劃分: Dubbo接口級(jí)服務(wù)發(fā)現(xiàn)---易用性的代價(jià) Proposal,適應(yīng)云原生、更大規(guī)模集群的服務(wù)發(fā)現(xiàn)類(lèi)型。 Dubbo3應(yīng)用級(jí)服務(wù)發(fā)現(xiàn)---基本原理 Dubbo負(fù)載均衡機(jī)制 常規(guī)負(fù)載均衡算法 負(fù)載均衡策略: Weighted Random RoundRobin LeastActive ShortestResponse

    2024年02月11日
    瀏覽(17)

覺(jué)得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請(qǐng)作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包