展开

关键词

Supervisor

user123 1.Supervisor远程命令执行漏洞分析|CVE-2017-11610Supervisor是一个用Python写的进程管理工具,可以很方便的用来启动、重启、关闭进程;用于管理后台应用( )的工具,方便运维人员使用图形化界面进行管理,是 Linux 器管理的效率工具;漏洞描述:本次漏洞就出在XML-RPC接口对数据的处理上,默认情况下Supervisor并不会开启这个接口(XML-RPC 例如在docker中使用Supervisor,就不用每次进入容器控制Supervisor),开启web访问的配置如下;利用该漏洞远程POST请求,向Supervisord管理界面提交恶意数据,可以获取器操作权限

22710

Zabbix.md

WeiyiGeek.pythonReverse注意点:当前zabbix执行的权限问题当前器防火墙等等问题(有时监控80端口即可,大部分是放行状态) 3.ZabbixSQL注入1.jsrpc.php rofileIdx2存在insert方式的SQL注入漏洞,攻击者无需授权登陆即可登陆zabbix管理系统,也可通过script等功能轻易直接获取zabbix器的操作系统权限。

18320
  • 广告
    关闭

    云产品限时秒杀

    云服务器1核2G首年38元,还有多款热门云产品满足您的上云需求

  • 您找到你想要的搜索结果了吗?
    是的
    没有找到

    基于数据安全的风险评估(一):数据资产识别、识别

    有哪些?如何与现有评估系融合等问题。 一资产识别1.1 资产分类资产是具有价值的信息或资源,资产通常以多种形态存在,一般基于表现形式的资产分类包括:数据、软件、硬件、、文档、人员、其它。 技术主要涉及数据库(结构化,关系型和非关系型)及网络层和主机层(非结构化,DLP)。具识别示例内容如下表:? 木马查数据库所在器是否感染木马,可出被占用的端口和木马种类。 具定级如下示例表:?定级此外还可以参考CVE、CNNVD等提供的漏洞分级作为赋值参考。

    2.2K61

    渗透试流程及方法论讲解(web安全入门04)

    1.2.3 评估与渗透评估通过分析企业资产面临安全威胁的情况和程度,评估内部和外部的安全控制的安全。 内部评估可保证内部系统的安全,而外部的评估则是证边界防护(perimeter defenses)的有效。 无论内部评估还是进行外部评估,评估人员都会采用各种攻击模式来严格试网络资产的安全,从而证信息系统处理安全威胁的能力,进而确定应对措施的有效。 不同类别的评估需要的试流程、试工具和自动化试技术也不相同。这可通过一化的安全点管控(vulnerability management)平台来实现。 另外,相比评估,渗透试更倾向于入侵,会刻意使用各种技术手段利用安全漏洞;所以渗透试可能对生产环境带来实际的破坏影响。而评估以非入侵的方式,定、定量得识别已知安全点。

    3120

    Netflix正在搞的混沌工程到底是什么?终于有人讲明白了

    关于如何让更可靠存在着许多误解。比如那时经常听到这样一些口号——拔掉电缆、在生产环境搞破坏或在生产环境进行试。另外,也几乎不存在混沌工程实际工具的例子。 建立如下假说—对照组和实组都将持续这种稳态。引入反映真实事件的变量,例如崩溃的器、发生故障的硬盘驱动器、断开的网络连接等。试图通过在对照组和实组之间寻找稳态差异来推翻这一假说。 由于混沌工程诞生于应对复杂系统问题,因此该学科必须现实而非。?2. 证与清查在运维管理和物流规划领域,证(verification)和清查(validation)的定义是不同的。 而混沌工程是软件行业中唯一专注于主动提高复杂系统安全的学科。2. 反熟悉纳西姆·塔勒布(Nassim Taleb)所提出的反概念的人,经常会认为混沌工程本质上是反的软件版。 而相比之下,反却给系统加入混沌,并希望系统在响应混沌时能变得更强大,而不是屈于混沌。作为框架,反的观点与学术界所研究的韧工程、人因学和安全系统都不一致。

    23440

    邮箱安全专题 | Web漏洞是表象,代码容错不足是本质

    图:OWASP TOP 10 2017本项目的在于全面深入发现邮箱应用中存在的安全点,应用层漏洞和邮件Web管理平台中存在的木马,帮助应用开发者和管理者了解应用系统存在的,为改善并提高邮箱应用系统安全提供依据 我们主要通过工具扫描的方式开展这项工作,在期间,通常使用安恒信息的明鉴Web应用点扫描器开展,明鉴Web应用点扫描器(MatriXay)是安恒信息在深入分析研究BS典型应用架构中常见安全漏洞以及流行的攻击技术基础上 图:明鉴Web应用点扫描功能结构图同时,我们还将用专业的工具和分析手段,发现邮件协议相关漏洞,帮助应用开发者和管理者了解邮件系统存在的,为改善并提高邮件系统安全提供依据,帮助用户建立安全可靠的邮件应用 端包括一个扫描方法库(由插件组成)、当前活动扫知识描库和一个扫描引擎,利用此工具过程的优势是:1、提供完整的邮箱漏洞器和客户端扫描, 并随时更新其漏洞数据库;2、不同于传统的漏洞扫描软件 图:安全工具Nessus通过这两个工具的和分析,基本上完成了上期内容介绍网络和主机扫描以及本期介绍的Web漏洞和协议方面的全面,用户可以根据实际情况自行周期,全面筛查,但这并不能判断出哪些漏洞更容易被利用

    45880

    独家解读 | Fisher信息度量下的对抗攻击

    图5:最大特征值与最小扰动的关系4.4 Fisher信息度量的对抗本实探究Fisher信息矩阵中的特征值是如何对抗攻击。 图6:Fisher信息度量的对抗探 五总结交流本文研究了基于信息几何的对抗攻击与,提出了一种将对抗攻击与相结合的方法。 对于,Fisher信息矩阵的特征值能够很好地描述模型的局部。这种特能够建立机器学习分类器来具有特征值的对抗攻击。 实结果表明,以特征值为特征的分类器对各种最新攻击的具有很好的鲁棒。解决对抗攻击问题通常是困难的。其中一个巨大的挑战是缺乏描述和分析深度学习模型的理论工具。 黎曼几何学是一种很有前途的方法,可以更好地理解深度学习的。在本文中主要关注的是分类任,其中模型的似然估计是离散分布。除了分类之外,还有许多其他的任可以表示为统计问题,例如回归任的高斯分布。

    27230

    央视网黄乐:媒行业风险管理系设计与实现

    1.1 IP&为了安全查的全面,安全部门的资产发现至少要确认IP、端口和,至于业线和负责人的信息可以交给资产管理相关的部门来完善。 二、管理方面,我们主要从漏洞、基线和合规三个维度来进行管理,由于篇幅所限,我从漏洞管理角度出发给介绍一下管理的整思路。 2.3 从漏洞管理到管理漏洞管理是的一部分(当然是很重要的一部分),我们在漏洞管理系统的技术上正在进一步增加基线和合规方面的信息,将漏洞管理系统升级为管理系统。 (具内容点击这里)合规管理:这个模块主要针对无法通过机器方式得到答案的项,比如:某系统是否多机房部署?系统密码复杂度及修改周期要求等。 分析策略运行及优化流程在上述两个流程中,只有标红的两个环节——“制定分析策略”以及“关键结果校”需要安全团队介入,其他环节完全由企业安全团队把控。安全的可控更强。

    27540

    基于数据安全的风险评估(三):风险分析与评估

    A表示资产;T表示威胁;V表示;Ia表示资产价值;Va表示的严重程度。L表示威胁利用资产的导致安全事件发生的可能。F表示安全事件发生后的损失。 风险处置目的是以减少或降低安全事件发生的可能。四风险评估风险处置完毕后应进行风险再评估,以判断实施安全措施后的残余风险是否已经降到了可接受水平。 一般风险评估方式分为自评估和查评估两类。 由于自评估受限于组织内部人员,可能缺乏评估专业技能,导致不够深入和准确,同时缺乏一定的客观,所以一般是委托风险评估技术支持单位进行实施评估。 风险评估流程示例图基于数据安全的风险评估分四个部分已全部介绍完毕,写该系列文章其意义是发现业界没有针对数据层面进行风险评估系化文章,所以利用自身数据安全经,查阅了相关标准完成了以数据为中心的风险识别框架 (如文中数据安全层面的、威胁等部分还待补充完善。)

    97741

    Metarget:云原生攻防靶场开源啦!

    对于研究人员和攻防实战人员来说,免不了在漏洞曝出后搭环境试;对于安全开发同学来说,免不了在环境内一边运行防御系统,一边运行PoC或ExP,试功能有效。 除此之外,云原生安全产品开发的同学也可以借助Metarget项目部署环境,试防御系统的威胁能力和响应能力。 具来说,我们希望执行类似metarget cnv install cve-2019-5736的命令,直接将带有CVE-2019-5736漏洞的Docker安装在器上。 有安装,就有卸载。 vulns_appdvwadvwadvwa-deployment.yamlapplying datadvwa-service.yamldvwa successfully installed根据命令行输出的内容,我们可以直接在浏览器中访问到容器内的DVWA 关于星云实室星云实室专注于云计算安全、解决方案研究与虚拟化网络安全问题研究。基于IaaS环境的安全防护,利用SDNNFV等新技术和新理念,提出了软件定义安全的云安全防护系。

    27320

    开源安全平台Wazuh的部署与

    Wazuh简介 Wazuh 是一个免费、开源和企业级的安全监控解决方案,用于威胁、完整监控、事件响应和合规。? Wazuh提供的功能包括日志数据分析,入侵和恶意软件,文件完整监视,配置评估,漏洞以及对法规遵从的支持。2. (图片可点击放大查看)下面介绍Wazuh开源安全平台部署与1、导入ova虚拟机 ?(图片可点击放大查看)? (图片可点击放大查看)7、 Integrity monitoring文件完整功能试 wazuh-manager端vim varossecetcossec.conf修改成如下配置 no 600并重启 (图片可点击放大查看)8、Vulnerabilities漏洞功能试 wazuh-manager端vim varossecetcossec.conf配置文件中开启例如redhat vulnerabilities

    1.6K50

    如何规范有效的进行风险评估?

    依据经,建议威胁识别放在识别之后,因为威胁都是通过利用资产的才有可能造成危害。可以参考如下表格制定《威胁识别表》:? 3.5识别识别小组针对不同类型的重要资产分组进行分析,可以从技术和管理两个方面进行,技术方面:运用工具扫描、基线核查、渗透试等方式,从物理环境、网络、主机系统、应用系统、数据和文档等方面查找资产的 ,例如AWVS、APPSCAN等,对扫描的结果进行证、确认,加入到资产识别表中,预算可以的单位建议做渗透试或者内部团队安全,这样能尽可能多的发现风险点,不过进行应用层扫描或者渗透试时,应注意以下几点 6)所有渗透试结果必须有截图;3.6已有安全措施确认在识别的同时,识别小组应对已采取的安全措施的有效进行确认,结果做为不可接受风险处理计划的依据。 可以通过访谈、现场调查的方式进行处理记录;但设计到技术方面的措施,建议实际操作证会更合适。安全措施有效确认不需要具到每个资产,可以覆盖多个资产。有效的安全措施可以降低多个资产的

    76852

    CCS 2019论文解读:基于自动化App分析的BLE设备指纹识别

    UUID层级关系重构提取到UUID的值的同时,我们还需要知道这些UUID之间的关系,哪些UUID代表GATT,一个下有哪些属。 应用BLESCOPE实现了两种应用,明文数据传输与通信参数硬编码。 通信参数硬编码的,也是对表 2中函数调用的参数进行分析。如果所有参数的取值来源都是硬编码的,无外部输入,则这个应用存在相应的。 图 5是存在的设备种类Top 10。??图 5 存在的BLE设备Top 10三、结论本文假设了一个前提:一个面向消费者的IoT设备一定会在应用商店上架其配套的移动应用。 从这个前提出发,本文通过对BLE设备的配套应用的分析和实地试,证实了我们可以通过这种方式,识别出绝大部分家用场景下的BLE设备,并识别出其中一部分设备存在的,取得了较好的效果。

    60410

    美国网络安全 | 将风险评估结果映射到ATT&CK框架

    RVA(风险和评估)是CISA向其关键基础设施合作伙伴提供的众多之一。? 包括漏洞扫描、网络钓鱼活动评估、风险和评估、网络弹评估、网络基础设施调查、远程渗透试、Web应用程序扫描、网络安全评估工具(CSET)、证架构设计评审(VADR)等。 RVA(风险和评估)只是CISA向其关键基础设施合作伙伴提供的众多之一。02信息图背景RVA(风险和评估)是CISA向其关键基础设施合作伙伴提供的众多之一。 CISA分析并绘制了2019财年RVA(风险和评估)调查结果,以向关键基础设施实提供其观察到的成功攻击路径列表。 M1031:网络入侵防护(Network Intrusion Prevention)使用入侵特征,来阻止网络边界处的流量。

    18620

    容器镜像的分析

    3.镜像分析 对于容器镜像的安全来说,开源软件的安全风险仅仅是容器镜像的一个子集。下面本文将详细介绍容器镜像所面临的问题。 软件代码的,不仅需要在开发过程中尽可能遵循SDL(安全开发生命周期),在开发完成后,同样需要进行代码审计、渗透试等安全查,保证应用的镜像在生成之前,已经解决所有已知的代码漏洞。 特别是在微系中,容器的本质就是一个或少数进程以及运行进程所需要的各种依赖,即运行时环境的最小集。因此,在镜像制作过程,一定要尽可能的只运行必要的,只暴露出必要的端口。 镜像评估示例 当前,针对容器镜像的问题,一些容器安全的厂商以及开源项目,均提供了相应的能力,下表中对几个常见的扫描工具从功能、开源等几个方面进行了对比分析。? 对于镜像的,其中涉及到几个核心的环节。工具需要获取当前的所有漏洞信息,通常会从主流的漏洞平台获取,比如NVD。?

    43430

    符合架构的

    架构会对试带来重要的影响。试单系统的方式与试松耦合系统的方式是不同的。我们以微作为松耦合系统的典型示例。下面将会看到,它们挑战了我们之前对于试的定义。 微首先会彼此隔离地进行试,然后进行少量的集成,最后是端到端试。很多端到端试通常被视为一种问题,因为它们的执行比单元和组件试要耗费更长的时间,并且也会更加。 借助核对实,在现实中使用应用程序的时候,我们能够得到客户的反馈。核对实也能支持弹架构。正如我们在前面所讨论的,微应该通过自治实现可靠和故障隔离。但是什么是弹呢? “我们通常认为系统的对立面就是健壮的系统,因为的系统通常不会过多(换句话说,说不上喜欢或不喜欢)关注压力。实际上,健壮的系统仅仅程度有所降低而已。 传统的试方式是在版本发布之前对系统进行试,以确保稳定。但是,这些试能够支撑健壮,但是无法支撑系统的“反”。

    16410

    基于数据安全的风险评估(二):数据资产威胁识别

    拥有多年数据治理、数据安全相关工作经。? ● 威胁识别上篇是从识别内容、识别方式、定级,三个部分进行介绍。与密切相关的是威胁,威胁是一种对组织及资产构成潜在破坏的可能因素,威胁需要利用资产才能产生危害。 数据威胁示例图一识别内容资产包括管理型与技术型两大类。技术主要涉及数据库(结构化,关系型和非关系型)及网络层和主机层(非结构化,DLP)。具识别示例内容如下表:? 数据识别示例二威胁识别与分类威胁识别在风险评估过程中至关重要,威胁识别的准确直接影响识别风险评估及后续的安全建设方向,所以丰富的数据威胁识别内容或分类,影响整风险评估质量。 威胁识别示例图三威胁等级划分判断威胁出现的频率是威胁识别的重要内容,在威胁等级评估中,需要从三个方面考虑: 发生在自身安全事件中出现过的威胁及频率;通过工具及各种日志主动发现的威胁及其频率;社会或特定行业威胁及其频率

    53120

    渗透试概述·什么是渗透

    内部的评估可保证内部系统的安全,而外部的评估则用于证边界防护(perimeter defenses)的有效。 无论进行内部评估还是进行外部评估,评估人员都会采用各种攻击模式严格试网络资产的安全,从而证信息系统处理安全威胁的能力,进而确定应对措施的有效。 不同类型的评估需要的试流程、试工具和自动化试技术也不相同。这可以通过一化的安全点管控(vulnerability management)平台来实现。 另外,相比评估,渗透试更倾向于入侵,会刻意使用各种技术手段利用安全漏洞;所以渗透试可能对生产环境带来实际的破坏影响。而评估则是以非入侵的方式,定、定量地识别已知安全点。 虽然漏洞扫描(评估)能够发现各个漏洞,但是渗透试则会证这些漏洞在实际环境里被利用的可能。有些观点认为,这两种类型的安全评估重复很高,只是同义词而已。这种观点绝对有误。

    1.1K30

    GoBrut破解型僵尸网络悄然再度来袭

    木马与C&C器的每次通信都是一次的HTTP连接,使得报告上线、查更新和获取攻击类型之间并没有顺序要求,甚至可以不进行报告上线和查更新的操作而去直接获取攻击类型。 该木马除了爆破功能(brut)外还有功能(check),以确定目标是否使用了期望的系统或。例如,若C&C下发”wpChk”,则木马的任则是目标是否属于WordPress站点,其他同理。 伏影实室威胁追踪系统发现,该C&C器在持续几周下发爆破指令后会有短暂的休整,期间改为下发”wpChk”以命令肉鸡进行,且不再对”wpBrt”类型请求做出有效响应。? 这种大规模的爆破行为警示人们,Web框架本身的安全问题和登录名口令这种看似肤浅的一直在被攻击者利用,轻则被挂马挂链,重则可能导致严重的信息泄露,造成不可挽回的损失。 伏影实室专注于安全威胁研究与监技术,包括但不限于威胁识别技术,威胁跟踪技术,威胁捕获技术,威胁主识别技术。

    30210

    别再设计易碎的Web API

    如果API设计的很好,那么它不会这么减少其或增加其韧是管理API设计的方式之一,其关键在于以应用目的为中心做设计。 根据”意图“设计API,减少其,有哪些优势呢? 易使用——没有复杂的程序、复杂的细节,易于学习;灵活——意向驱动API可随着器端的变化而变化;一致——一致是API设计必备的一大特;松耦合——这是向后兼容问题。 高效证模型缓存 — — 快速查 If-None-MatchIf-Modified-Since HTTP标头并作出304 Not Modified响应。 如果你提供了多个API端点可根据不同意向来索相似的对象,从常见的代码路径开始吧。 为用户提供更多具,你需要不断对API进行维护。这个真的适用于现实的API领域吗?

    29180

    相关产品

    • 脆弱性检测服务

      脆弱性检测服务

      脆弱性检测服务(VDS)在理解客户实际需求的情况下,制定符合企业规模的漏洞扫描方案。通过漏洞扫描器对客户指定的计算机系统、网络组件、应用程序进行全面的漏洞检测服务,为您提供专业的漏洞修复建议和指导服务,有效地降低企业资产安全风险。

    相关资讯

    热门标签

    活动推荐

      运营活动

      活动名称
      广告关闭

      扫码关注云+社区

      领取腾讯云代金券