حملات – محتویاتی که در واقع وجود ندارد

من سرور سرور nodejs که در زیر pm2 اجرا می شود (PM2 یک مدیر فرآیند است). و امروز از آبی، برنامه سقوط کرد و چند بار در 2-3 دقیقه دوباره راه اندازی شد. بنابراین من به logs pm2 نگاه کردم تا ببینم چرا، و من عجیب ترین اشتباهات را دیدم. مانند خطاهای دستورالعمل، و در کنار آنها، کد را مشاهده کردم که واقعا در اسکریپت نبود. به عنوان مثال از دست رفته semicolons، و یا { به جای ((19459004). یا خطاهای در ماژول های من استفاده می شود و غیره
سپس بعد از 3 دقیقه همه چیز به طور طبیعی اجرا می شود.

آیا این می تواند نشانه ای از هک سرور باشد؟ یا خرابی RAM یا چیز دیگری؟

</p>
<pre>حملات - محتویاتی که در واقع وجود ندارد<br />

چگونه Bitcoin واقع مراتب حال حاضر است؟

بخش cryptocurrency همچنان که دو رو با قدرت نسبی Bitcoin نمایش تضاد کامل نسبت به ضعف گسترده در altcoins است. فشار فروش در سراسر هیئت مدیره با چند سکه کوچک تر تا حدودی روند غالب هجوم هنوز آشکار است و به عنوان بازار در حال تلاش برای ایجاد پایین تر با دوام بیشتر ارزهای اصلی نزدیکی پایین اوت خود تجارت.

انشعاب و به خصوص ضعف مداوم در Ethereum و موج دار شدن سلطه Bitcoin را در سال جدید به تاریخ بالا دوباره عبور علامت 56 درصد برای اولین بار از دسامبر است. ادامه بازسازی بازار ارزش کل بازار زیر علامت 200 میلیارد دلار با وجود ثبات Bitcoin در گیر کرده است. ارتباط هنوز شرایط بازار نزولی باقی بماند و ما انتظار داریم افزایش نوسانات. در این آخر هفته نسبتا آرام بین سکه بزرگترین زیاد هستند.

BTC/دلار 4 ساعته نمودار تجزیه و تحلیل

Bitcoin بالا پشتیبانی $6275 با وجود سنگین فروش در altcoins برگزار شد و آن را هنوز هم در شمال منطقه بسیار مهم نزدیکی 5850 $ پس از تعطیلات آخر هفته است. حتی اگر ثبات نرخ ارز دیجیتال بزرگترین تشویق test آن منطقه هنوز در هفته های آینده به نظر می رسد در اینجا. سکه در کوتاه مدت سیگنال فروش، در حالی که هنوز در یک سیگنال خنثی بلند مدت در ما مدل روند باقی می ماند.  معامله گران هنوز جدید موقعیت اینجا، به خصوص با توجه به بخش گسترده فشار فروش، با مناطق مقاومت پیش رو نزدیک $6500 6750 دلار و دلار 7000، وارد کنید باید و با علاوه بر این، ضعیف نزدیک 6000 دلار پشتیبانی.

ETH/دلار 4 ساعته نمودار تجزیه و تحلیل

Ethereum سقوط به پایین ترین سطح در 14 ماه در طول تعطیلات آخر هفته، نقض حمایت $205 و گرفتن بسیار نزدیک به دیگری بسیار مهم بلند مدت منطقه نزدیک به 180 $. در حالی که مدیریت دومین سکه می زند به $200, آن باقی می ماند در یک روند نزولی شیب دار کوتاه مدت است و الگوی بلند مدت نزولی به وضوح.

سکه اشباع فروش پس از غوطه اخیر، اما به عنوان بازار است که هنوز توسط فروشندگان کنترل می شود، معامله گران نباید موقعیت های جدید را در اینجا وارد کنید. مدل روند ما در سیگنال فروش در هر دو چارچوب های زمانی و چهره سکه مقاومت بیشتر قوی نزدیک 235 دلار، در حالی که پشتیبانی زیر 180 $ یافت که بین $155 و 160 دلار است.

داش گرانش هجوم در خصمانه

XRP/USDT، 4 ساعته نمودار تجزیه و تحلیل بازار

موج دار شدن هنوز هم میان سکه ضعیف ترین از دیدگاه کوتاه مدت است و آن عدم موفقیت در بازار آخر هفته آرامتر شد. سکه خطرناکی نزدیک به پایین اوت نزدیکی پشتیبانی $0.26، و test آن سطح احتمال بسیار زیاد در هفته آینده است. زیر کم قطع خواهد باز کردن راه برای $0.23، سطح بعدی عمده پشتیبانی و معامله گران باید به ماندن موج دار شدن هنوز. وسیع downtrend باقی مانده به وضوح غالب با مقاومت هنوز پیش $0.30 0.313 $ و $0.32،

که داش/دلار 4 ساعته نمودار تجزیه و تحلیل

خط تیره است شده نمایش قدرت نسبی در چند روز گذشته دست خوش پیشامد میشه بالاتر با وجود سنگین در بخش فروش و رسیدن به سطح 200 دلار دوباره. از دیدگاه بلند مدت سکه هنوز به وضوح در روند کاهش است و outperformance فعلی کافی برای تغییر سیگنال های کوتاه مدت در مدل روند ما نیست اما حرکت بالا نوسان بالا نزدیک 220 $ اخیر را تایید تغییر روند. در حال حاضر، شانس هنوز هم به نفع test پایین اوت در محیط بازار نزولی و معامله گران برای مدارک قدرت قبل از ورود به بازار صبر.

LTC/دلار 4 ساعته نمودار تجزیه و تحلیل

در حالی که Litecoin اجتناب test اوت پایین تا کنون، با وجود selloff تند هفته گذشته سکه ضعیف در طول تعطیلات آخر هفته باقی مانده و حرکت به سمت 50 دلار در روزهای آینده به احتمال بسیار زیاد است. عدم موفقیت در تلاش ضعیف تجمع تمام در LTC و اگر چه test موفق می تواند به تنظیم پایین با دوام هنوز، فروشندگان هستند هنوز در کنترل بازار و معامله گران باید موقعیت جدید را وارد کنید.

تصویر برجسته از Shutterstock

سلب مسئولیت: تحلیلگر صاحب cryptocurrencies. او دارای سرمایه گذاری در سکه ها موقعیت اما در کوتاه مدت و یا معامله در روز درگیر می کند و او را نگه ندارد موقعیت های کوتاه مدت را در هر یک از سکه ها.

فیلترشکن پرسرعت

مرورگر وب – چطور یکپارچگی زیرزمین در واقع کمک می کند؟

بگذارید بگوییم سایت شما در جی کوئری ساخته شده است. شما JQuery را دانلود نمیکنید و از کپی خود استفاده میکنید، اما شما از نسخهی CDN استفاده میکنید، و از ذخیرهسازی در مرورگرهای سرویس گیرنده استفاده میکنید. این کار به این دلیل کار می کند که اگر یک سایت از نسخه CDN استفاده کند، آن را ذخیره می شود و هر سایت که از همان نسخه استفاده می کند، بدون نیاز به دانلود یک فایل یکسان در هر بار استفاده خواهد شد.

یک روز کسی به سرورهای CND حمله می کند و جایگزین فایل های جاوا اسکریپت با نسخه های تغییر یافته است که هرکدام از اعمال کلید به سرورهای مهاجم را در جایی قرار می دهند. و هر وب سایت که از آن اسکریپت استفاده می کند تحت تأثیر قرار می گیرد، سایت شما شامل می شود.

در اینجا وارد یک Subresource Integrity – SRI می شود. این از شخص ثالث جلوگیری می کند که منابع خارجی را شناسایی نکند. اگر SRI را در منابع خارجی خود فعال کنید، مرورگر کلاینت منابع را با ناپیوستگی هاش بارگذاری نمی کند.

پس از آن آنها می توانند به راحتی جایگزین منابع ریشه با هش ها از کد مخرب خود را

واقعا نیست. SRI محافظت از سایت شما (کد شما را کنترل) از تغییرات در یک اسکریپت شخص ثالث، که شما کنترل نیست. حمله به کد شما توسط SRI محافظت نمی شود، زیرا اگر یک مهاجم یک اسکریپت شخص ثالث و سایت شما را تغییر دهد، می تواند همان سایت تنها با تغییر سایت خود را تغییر دهد. پس از همه، حمله به سایت شما آسان تر از حمله به Akamai، CloudFlare، گوگل یا مایکروسافت است.

php – چگونه RCE در فایل jpg گسترش می یابد در واقع کار می کند؟

در زیر کد من برای فایل آپلود است، اما فقط jpg، png و غیره و همچنین بررسی کنید که آیا نوع محتوای فایل درست است یا خیر. کد زیر را ببینید

؟ php

    $ test = array ('image / jpeg'، 'image / png'، 'image / jpg')؛


    $ test2 = @ $ _ FILES ['filename']؛
    $ test3 = array ('png'، 'jpg'، 'jpeg')؛
    $ ut = pathinfo ($ test2 ['name']، PATHINFO_EXTENSION)؛

    $ original_path = "uploadedfiles /"؛

    // مسیر جدید uploadfile / filename.extension

    $ original_path1 = $ original_path.basename ($ test2 ['name'])؛
    $ original_path2 = "C: / xampp / htdocs / demo / $ original_path1"؛
    $ resultpath = "F: /". basename ($ test2 ['name'])؛

    اگر (isset ($ test2))
    {

            اگر (in_array ($ test2 ['type']، $ test))
    {



            اگر (in_array ($ ut، $ test3))
    {

        اگر (move_uploaded_file ($ test2 ["tmp_name"]، $ original_path1)) {


            echo "فایل" .basename ($ test2 ['name']) "با موفقیت آپلود شده است" 

"؛         }         چیز دیگری         {             echo "خطا در آپلود فایل"؛         }     }             چیز دیگری     {             echo "فرمت فایل نامعتبر"؛     }     }             چیز دیگری     {             echo "فایل نامعتبر محتوای نوع"؛     }     }             چیز دیگری     {             echo "پارامتر نام فایل کجا است؟ برو و درخواست دیگری را با پارامتر نام فایل"؛     }     ؟>

اکنون همه چیزهایی که من انجام می دهم فقط در مورد "چگونه JPG، فایل PNG را می توان برای دریافت RCE مورد استفاده قرار گرفت"

من سعی می کنم توضیحات و اظهار نظر کاربر exif header را از طریق این وب سایت با استفاده از این بار.

 <؟ if ($ _ GET ['r0ng']) {echo "
". shell_exec ($ _ GET ["r0ng"])؛}؟>

اما شکست.

بنابراین، به عنوان یک پنتاستر چه می توانیم چیزهای دیگر را امتحان کنیم؟ من مطمئن هستم که چیزی مهم را از دست می دهم اما چه؟

</p>
<pre>php - چگونه RCE در فایل jpg گسترش می یابد در واقع کار می کند؟<br />

ویروس – در واقع Goggle.com واقعا بدافزار دیوانه در سال 2006 بود؟

اجازه دهید من آنچه را که می بینم خلاصه کنم:

  • کسی به سایت توهین آمیز (goggle.com)
  • هدایت می شود و سپس با مرورگرهای متعدد، پنجره های هشدار و غیره پر می شود
  • ، ضد ویروس شروع به شناسایی بدافزارها میکند
  • سقوط دستگاه

دشوار است فکر کنیم که متخصصان تکنولوژی جوان در حال حاضر برای آنها این دنباله تازه و عجیب است. برای کسانی که از اینترنت در سال 2006 بودند، این واقعیت بود. من این را تجربه کردم، خودم، بارها بیشتر از آنچه که می توانستم حساب کنم. [1965،9007] برای پاسخ به سوال شما، این نه دیوانه و نه محدود به این یک سایت بود.

وب سایت مخرب (یا هک شده) به کاربر سیل شده با تبلیغات و پنجره های هشدار قانونی ویندوز نگاه می کرد. هنگامی که کاربر سعی کرد پنجره ها را ببندد، ده ها بار دیگر تا زمانی که ماشین سقوط کرد. برای بسیاری از افراد، حوادثی مثل این که آنها را با مدیر وظیفه ویندوز آشنا کرد، که تنها راه جلوگیری از فروپاشی کامل ماشین بود.

پنجره های هشدار دهنده، در واقع، پنجره های مرورگر بود، و هنگامی که با آنها تعامل داشتید ، آن را کلیک کنید کاربر را به "OK" برای نصب چیزی ترجمه شده است. این چگونه ویروس ها نصب شده اند.

بنابراین، این سنگهای کوچک ماشین شما را خراب می کنند (باعث راه اندازی مجدد سیستم) و تمام انواع ویروس ها را نصب می کند. گاهی اوقات غیرممکن است که آنها را بدون "ناپدید شدن از مدار" حذف کنند.

بسیاری از لایه های امنیتی اکنون در مرورگرها برای جلوگیری از این نوع مشکل وجود دارند (هرچند مهاجمان همچنان در حال تکامل هستند). بلوکرهای پاپ آپ، در حال حاضر استاندارد، اولین چیزی بود که در سمت مرورگر مورد استفاده قرار می گرفت. UAC یکی از اولین تلاش های ویندوز برای جلوگیری از این نوع رفتار برنامه از سیستم عامل بود.