1、通过floor报错,注入语句如下:and select 1 from (select count(*),concat(version(),floor(rand(0)*2))x from infor...
认识常见网络安全设备(一)
1、防火墙定义 防火墙指的是一个有软件和硬件设备组合而成、在内部网和外部网之间、专用网与公共网之间的界面上构造的保护屏障。它可通过监测、限制、更改跨越防火墙的数据流,尽可能地对外部屏蔽网络...
应急响应介绍
作为安全人员,被入侵后的应急响应是非常重要的一个环节,那么如何进行应急响应,则是安全人员应该学习的地方。本文就将带领大家学习入侵响应的基本知识。安全事件分类Web入侵:挂马、篡改、Webshell系统...
干货:运维人员常用 Linux 命令汇总
作为运维人员,这些常用命令不得不会,掌握这些命令,工作上会事半功倍,提供工作效率。一.文件和目录cd命令,用于切换当前目录,它的参数是要切换到的目录的路径,可以是绝对路径,也可以是相对路径。cd&nb...
Linux 或 Windows 上实现端口映射
转自:varlemonhttps://reurl.cc/XeL61M通常服务器会有许多块网卡,因此也可能会连接到不同的网络,在隔离的网络中,某些服务可能会需要进行通信,此时服务器经过配置就可以承担起了...
Typecho install.php 反序列化导致任意代码执行
0x01 PayloadGET /1/install.php?finish&user=admin&password=admin HTTP/1.1Host: 192.168.146.16...
从攻击者角度解读防护思路
最近圈内关于红蓝对抗,安全防护服务的讨论很热烈,原因相信大家都是很清楚的。目前来看,很多企事业单位对“安全之痛”还缺乏体会,国内安全防护水平的发展很大程度上仍然需要监管部门来推动。最近很多文章都在强调...
原创 | 基于决策树的工业控制系统漏洞补丁应用方法
作者 | 安帝科技引言工业控制系统的漏洞修复却因其自身的特点,而变得比较复杂和困难。首先ICS资产存在天然的安全缺陷。其次,ICS资产处于严格隔离的网络。第三,ICS的攻击可能导致极其严重的...
从2020到2028年,对DDoS防护软件的市场需求将不断增长
分布式拒绝服务(DDoS)攻击是一种恶意攻击,它借助于客户/服务器技术,将多个计算机联合起来作为攻击平台,对一个或多个目标发动DDoS攻击,从而成倍地提高拒绝服务攻击的为例。DDoS攻击通过大量合法的...
绿盟科技首席技术官叶晓虎博士荣获中国信息产业“2020年度创新人物”
全文共581字,阅读大约需要1分钟。”3月28日,在工业和信息化部的支持下,由中国信息产业商会主办的2021中国信息产业创新发展大会在北京举办。本届大会以“工业互联网创新,赋能新格局建设”为主题,分析...
为什么证书自动化不再仅仅是“可以授权”
E安全3月29日讯 随着互联网标准组织希望通过缩短证书生命周期的新要求来提高信任度和安全性,并且在线隐私法案引入了越来越严厉的法规要求,证书管理的商业风险...
NTFS交换数据流隐写的应用
一、NTFS交换数据流(ADS)简介 在NTFS文件系统中存在着NTFS交换数据流(Alternate Data Streams,简称ADS),这是NTFS磁盘...
147