展开

关键词

如何使用WWWGrep检查你的网站元素安全

关于WWWGrep WWWGrep是一款针对HTML安全的工具,该工具基于快速搜索“grepping”机制实现其功能,并且可以按照类型检查HTML元素,并允许执行单个、多个或递归搜索。 快速检查Header以了解特定技术的使用情况。 通过搜索响应Header快速定位Cookie和JWT令牌。 与代理工具一起使用可通过一组链接快速自动执行递归。 值以查找与搜索规范的特定匹配项 工具使用样例 递归查找站点上名为login的所有输入字段,匹配不区分大小写: wwwgrep.py -t https://www.target.com -i -si “login” -rr 在网站的所有页面上查找包含

15410

SVN安全检查

1.为svn服务设置高复杂度口令 描述 svn在/conf/svnserve.conf配置文件中,配置密码存储路径,根据password-db的配置可以找到密码...

16820
  • 广告
    关闭

    【玩转 Cloud Studio】有奖调研征文,千元豪礼等你拿!

    想听听你玩转的独门秘籍,更有机械键盘、鹅厂公仔、CODING 定制公仔等你来拿!

  • 您找到你想要的搜索结果了吗?
    是的
    没有找到

    Zookeeper安全检查

    未授权访问 描述 ZooKeeper在未设置访问控制情况下,攻击者可通过执行envi命令获得系统大量的敏感信息,任务用户或者客户端不需要认证就可以连上zk的服务端,并且可以对znode进行增删等操作,非常不安全

    24920

    Redis安全检查

    加固建议 redis.conf安全设置: # 打开保护模式protected-mode yes 7.开启redis密码认证,并设置高复杂度密码 描述 redis在redis.conf配置文件中,设置配置项 检查提示 存在弱密码(配置文件|密码):/usr/local/redis/redis.conf|zh****uo 加固建议 打开redis.conf,找到requirepass所在的地方,修改为指定的密码

    26820

    Jenkins安全检查

    若使用了安全矩阵,确保anonymous用户不能具有read之外的权限 Jenkins会默认安装一些插件,但是可能还不够,我们需要另外安装一些; 我们需要 确保下面的插件都已经安装,后面需要用到: Ant

    18110

    Web安全检查

    尽管如此,开发人员更专注于更改的功能和可视输出,而在安全性方面花费的时间却少得多。 但是,当他们确实专注于安全性时,通常会想到的就是典型的事情,例如防止SQL注入或访问控制错误,但是对安全性的关注应该远远超过这些。 数据存储也不总是安全的,例如使用易破解的MD5或SHA1密码加密哈希算法存储的密码。确保使用加密安全的TLS证书和哈希算法(建议使用加盐的SHA512),可以大大减少未经授权的数据访问的脆弱性。 Web安全扫描程序 将每个功能和每个用户操作组合起来,安全风险的可能性呈指数增长。 甚至安全团队都不可能手动验证和测试所有内容,但是好的自动Web安全扫描程序不仅可以测试漏洞,而且可以发现一些开发人员可能不会考虑的问题。 SQL注入 当然,SQL注入是最常见的安全问题。

    38420

    Elasticsearch安全检查

    检查提示 主目录:/usr/local/alibaba/es/es/elasticsearch | /usr/local/alibaba/es/es/elasticsearch | /usr/local

    14730

    MongoDB 安全&安全检查列表

    为客户端配置TLS/SSL Enterprise Only Encryption Kerberos 验证 LDAP 代理验证 静态加密 审计 客户端字段级加密 Security Checklist 安全检查列表 MongoDB还为如何保护MongoDB部署提供了一个建议的操作列表即安全检查列表 Last updated: 2019-12-05 最后更新于:2019-12-05 This documents provides 安全技术实施指南(STIG)包含美国国防部内部部署的安全指南。MongoDB公司为需要的情况提供了它的STIG。请索取一个副本以获取更多信息。 定期检查MongoDB产品通用漏洞披露并且更新你的产品。 定期对你的设备打补丁并且检查操作指南 检查策略及流程变更,尤其是网络规则的更改,以防无意中将MongoDB暴露在互联网。 检查MongoDB数据库用户并定期进行轮换。

    14830

    Redis安全基线检查

    加固建议 redis.conf安全设置: # 打开保护模式protected-mode yes 操作时建议做好记录或备份 限制redis 配置文件访问权限 | 文件权限 描述 因为redis密码明文存储在配置文件中

    85720

    Tomcat 安全基线检查

    控制台弱密码检查 | 身份鉴别 描述 tomcat-manger是Tomcat提供的web应用热部署功能,该功能具有较高权限,会直接控制Tomcat应用,应尽量避免使用此功能。 <location>/error.jsp</location></error-page>,在webapps目录下创建error.jsp,定义自定义错误信息 操作时建议做好记录或备份 开启日志记录 | 安全审计 描述 Tomcat需要保存输出日志,以便于排除错误和发生安全事件时,进行分析和定位 加固建议 1、修改Tomcat根目录下的conf/server.xml文件。 param-value>false</param-value> 操作时建议做好记录或备份 删除项目无关文件和目录 | 访问控制 描述 Tomcat安装提供了示例应用程序、文档和其他可能不用于生产程序及目录,存在极大安全风险 加固建议 可使用以下方式修复加固 升级到以下安全版本进行防护 版本号 下载地址 Apache Tomcat 7.0.100 http://tomcat.apache.org/download-70.cgi

    70820

    Docker安全检查(三)

    docker服务 systemctl daemon-reload systemctl restart docker 12.确认docker相关的文件具有合适的权限 描述 确保可能包含敏感参数的文件和目录的安全对确保 Docker守护程序的正确和安全运行至关重要 加固建议 执行以下命令为docker相关文件配置权限: chown root:root /usr/lib/systemd/system/docker.service

    24230

    Mysql安全检查(下)

    编辑<conf_path>/my.cnf文件,[mysqld] 段落中配置新的端口参数,并重启MySQL服务: port=3506 7.禁用symbolic-links选项 描述 禁用符号链接以防止各种安全风险

    20320

    Docker安全检查(二)

    5.允许Docker对iptables进行更改 描述 iptables用于在Linux内核中设置,维护和检查IP数据包过滤器规则表。 允许Docker守护程序对iptables进行更改。 read-only --volume <writable-volume> <Container Image Name or ID> <Command> 如果您是k8s或其他容器编排软件编排的容器,请按照相应的安全策略配置或忽略

    18530

    Ubuntu安全基线检查

    PASS_MIN_DAYS 参数设置为7-14之间,建议为7: PASS_MIN_DAYS 7 需同时执行命令为root用户设置: chage --mindays 7 root 操作时建议做好记录或备份 密码复杂度检查 | 身份鉴别 描述 检查密码长度和密码是否使用多种字符类型 加固建议 1、安装PAM的cracklib模块,执行命令: apt-get update&&apt-get install libpam-cracklib success=1 default=ignore] pam_unix.so开头的这一行增加配置minlen(密码最小长度)设置为9-32位,建议为9,即在行末尾加上参数minlen=9 操作时建议做好记录或备份 检查密码重用是否受限制 success=1 default=ignore] pam_unix.so开头的这一行增加配置remember设置为5-24之间,建议为5,即在行末尾加上参数remember=5 操作时建议做好记录或备份 检查系统空密码账户 | 身份鉴别 描述 检查系统空密码账户 加固建议 为用户设置一个非空密码,或者执行passwd -l <username>锁定用户 操作时建议做好记录或备份 确保SSH MaxAuthTries

    89310

    Docker安全检查(一)

    1.确保docker.sock不被挂载 描述 docker.sock挂载的容器容易被获取特殊权限,一旦危险进入到docker中,严重影响了宿主机的安全 加固建议 按照提示<image name><container 这些更改可能会降低安全隐患或不必要的更改,这些更改可能会使Docker主机处于受损状态。 如果您是k8s或其他容器编排软件编排的容器,请依照相应的安全策略配置或忽略。

    22910

    Mysql安全检查(上)

    加固建议 删除系统环境变量中MySQL密码(MYSQL_PWD)配置 2.匿名登录检查 描述 检查MySQL服务是否允许匿名登录 加固建议 登录MySQL数据库,执行以下命令删除匿名账户: delete

    26950

    Nginx安全基线检查

    下配置proxy_hide_header项; 增加或修改为 proxy_hide_header X-Powered-By; proxy_hide_header Server; 操作时建议做好记录或备份 检查是否配置 4、 修改配置文件中的nginx启动用户修改为nginx或nobody 如: user nobody; 如果您是docker用户,可忽略该项(或添加白名单) 操作时建议做好记录或备份 检查Nginx进程启动账号 为配置文件的路径,如默认/安装目录/conf/nginx.conf或者/etc/nginx/nginx.conf,或用户自定义,请 自行查找) 操作时建议做好记录或备份 针对Nginx SSL协议进行安全加固

    1.1K30

    容器安全检查列表

    : 主机安全防护 利用Kubernetes提高安全性 容器安全防护 容器内的应用程序防护 构建流水线的安全 [xzi6ax09m2.jpg? 这样做还能解决安全的最大难题,那就是:发掘问题的根源。由于这类安全管理是位于应用程序的代码内部,因此能协助您找到安全问题到底出在哪一行代码。 您务必落实最低授权原则(仅开放执行工作所需的必要权限) 并且定期检查存取权限。 串连所有的环节 要保护容器,您需要一套综合的全方位的的方法才能达到保护的目的。 安全不能再被忽视或仅在最后一刻才被提出需要改变您工作流程的要求。从一开始就构建一套受信任的安全管理和自动化流程可以解决安全问题,并可以更容易地弥合团队之间的差距。 恭喜您登堂入室了 容器安全.jpg 读到这里的看客,已经可以和开发团队的成员愉快地聊聊安全了。如果您有兴趣对上面各个方面的坑都在挖一挖,您就可以着手优化项目中的安全检查了。

    23811

    安全基线检查平台

    0x01 介绍 最近在做安全基线检查相关的,网上有一些代码比较零散;也有一些比较完整的项目,比如owasp中的安全基线检查项目,但是收费;还有一些开源且完整的,比如lynis,但是不符合我的要求。 我的要求如下: 能够对操作系统、中间件和数据库进行基线检查 脚本在系统上进行基线检查后的结果或者收集到的数据能够传输到一个服务端 服务端要做可视化展示 最终的效果是什么呢? 最好能够达到阿里云里的安全基线检查的样子,差一点的话也没关系啦。本篇文章是代码中在centos7和win2012系统中将要检查的项目,参考CIS标准而来。 客户端基线搜集与检查代码在SecurityBaselineCheck现在完成了Centos和Windows2012基线检查的编写,脚本(简称agent)只在要检查的服务器上运行并显示检查结果。 点击Click Me查看检查结果 ? 该页面会显示进行检查的每一项的扫描结果与检查结果,并根据相应计算得出相应的分数。

    1.6K10

    企业安全检查指南

    二、安全检查内容是什么(what) 安全检查的主要内容包括对企业的安全合规情况、安全保障情况(技术和管理)进行检查。 四、安全检查周期(when) 建立常态化安全检查机制。 六、如何做安全检查(how) (一)安全检查的工作流程 安全检查的工作流程及各阶段任务活动如下图: (二)安全检查的工作方式 安全检查小组在现场实施安全检查工作时一般包括安全访谈、安全核查和技术测试三种主要的方式 4、检查结果输出 安全检查小组根据合规检查、技术检查和分析评估得到的结果,输出正式的安全检查报告。 、安全缺陷、业务数据等; 2、在安全检查活动实施之前,安全检查小组应彻底清理安全检查工具(包括移动存储介质、电脑等)中的风险隐患(如恶意程序、漏洞等),确保安全检查工作所用到的工具绝对安全; 3、注意安全检查过程中风险的规避

    30120

    相关产品

    • 主机安全

      主机安全

      腾讯主机安全(CWP)利用机器学习为用户提供黑客入侵检测和漏洞风险预警等安全防护服务,主要包括密码破解阻断、异常登录审计、木马文件查杀、高危漏洞检测等安全功能,解决当前服务器面临的主要网络安全风险,帮助企业构建服务器安全防护体系。

    相关资讯

    热门标签

    活动推荐

    扫码关注腾讯云开发者

    领取腾讯云代金券