草庐IT

CVE-2019-6341

全部标签

2019-10-03 费马平方和定理的一个精彩证明

继续“2次整环素性分析”中的结论:既然q无法整除y,存在整数m使得则根据恒等式:得到以上概括为:在“2次整环的素性分析中”我们假定D为正奇素数,其实该假设可以适当泛化一般来说,对为负奇数以及也适用,所有推理保持不变问题:方程假设存在,则必有不妨设两者都是素数,则商必然是一个可逆元,因此至此,得到:也就是,矛盾所以不是素数,不过素数可以导出不可约,不表示不可约就一定为素数,也就是不是素数并不意味着一定可约当是唯一因子分解域时,素数和可约才能等价起来,所以至此,得到结论定理:是否满足唯一因子分解,如果不是,则不确定;如果是,则必然有下面举个应用:满足唯一因子分解(证略,其他文章将补充),所以有无整

CVE-2023-28432 MiniO信息泄露漏洞复现

CVE-2023-28432MiniO信息泄露漏洞MiniO是一个基于ApacheLicensev2.0开源协议的对象存储服务。它兼容亚马逊S3云存储服务接口,非常适合于存储大容量非结构化的数据,例如图片、视频、日志文件、备份数据和容器/虚拟机镜像等在集群部署的Minio中,未授权的攻击者可发送恶意的HTTP请求来获取Minio环境变量中的敏感信息(MINIO_SECRET_KEY和MINIO_ROOT_PASSWORD),可能导致攻击者以管理员权限登录Minio,分布式部署的所有用户都会受到影响,单机用户没有影响Fofa:title="MinIOBrowser"||banner="MinIO

Visual Studio 2019 切换界面语言为中文

VisualStudio2019切换界面显示语言为中文文章目录VisualStudio2019切换界面显示语言为中文进入设置重启生效打开VisualStudio2019选择右下角"继续但无需代码(Continuewithoutcode)"进入设置VisualStudio上方菜单栏:"工具(Tools)"→"选项(Options)"→"环境(Environment)"→"区域设置(InternationalSettings)"此时,右侧"语言(Language)"下拉框选中"中文(简体)"后点击"确定(OK)"。会弹出一个对话框,如下图:显示内容为:"对语言设置的更改只有在环境重启后才能生效。(

03Apache Solr 远程命令执行漏洞(CVE-2019-0193)

文章目录0x01漏洞介绍0x02影响版本0x03漏洞编号0x04漏洞查询0x05漏洞环境0x06漏洞复现0x07修复建议摘抄0x01漏洞介绍ApacheSolr是一个开源的搜索服务器。Solr使用Java语言开发,主要基于HTTP和ApacheLucene实现。此次漏洞出现在ApacheSolr的DataImportHandler,该模块是一个可选但常用的模块,用于从数据库和其他源中提取数据。它具有一个功能,其中所有的DIH配置都可以通过外部请求的dataConfig参数来设置。由于DIH配置可以包含脚本,因此攻击者可以通过构造危险的请求,从而造成远程命令执行。0x02影响版本ApacheSo

记一次修复漏洞(OpenSSH 安全漏洞(CVE-2023-28531))CentOS升级openssh

1.查看当前openssl和openssh版本opensslversion-assh-V2.安装并启用telnet服务(防止升级过程无法连接机器)yum-yinstalltelnet-serverxinetd设置开机自启systemctlenablexinetd.servicesystemctlenabletelnet.socket启动服务systemctlstarttelnet.socketsystemctlstartxinetd3.配置防火墙法一:直接对外开发23端口(高风险) #--permanent为永久开启,不加此参数重启防火墙后规则不保存firewall-cmd--add-port

SSL/TLS 协议信息泄露漏洞(CVE-2016-2183)【原理扫描】

SSL/TLS协议信息泄露漏洞(CVE-2016-2183)【原理扫描】SSL/TLS协议RC4信息泄露漏洞被扫描出来,一般出现的问题在ssh和https服务上使用了DES、3DES算法,禁用这些算法就好了检测方法:1.使用nmap扫描出来:nmap-sV--scriptssl-enum-ciphers-p443ip2.使用绿盟扫描显示CVE-2016-2183漏洞解决方案:https:apache:1.禁止apache服务器使用RC4加密算法vim/etc/httpd/conf.d/ssl.conf修改为如下配置SSLCipherSuiteHIGH:MEDIUM:!aNULL:!MD5:!R

Microsoft Remote Procedure Call Runtime 远程代码执行漏洞(CVE-2022-26809)

CVE-2022-26809RCECVE描述CVE-2022-26809-核心Windows组件(RPC)的弱点获得9.8的CVSS分数并非没有原因,因为攻击不需要身份验证并且可以通过网络远程执行,并且可能导致远程代码执行(RCE)具有RPC服务的权限,这取决于托管RPC运行时的进程。运气好的话,这个严重的错误允许访问运行SMB的未打补丁的Windows主机。该漏洞既可以从网络外部被利用以破坏它,也可以在网络中的机器之间被利用。https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-26809https://www.pwnd

ATF(TF-A)安全通告 TFV-3 (CVE-2017-7563)

安全之安全(security²)博客目录导读ATF(TF-A)安全通告汇总目录一、ATF(TF-A)安全通告TFV-3(CVE-2017-7563)二、CVE-2017-7563一、ATF(TF-A)安全通告TFV-3(CVE-2017-7563)TitleRO内存始终在AArch64SecureEL1下可执行CVEIDCVE-2017-7563Date06Apr2017VersionsAffe

Apache Shiro 1.2.4 反序列化漏洞(CVE-2016-4437 )

文章目录漏洞描述漏洞原理影响版本Shiro特征判断网站是否使用的shiro框架漏洞环境搭建漏洞利用执行反弹shellJar工具漏洞防御总结漏洞描述ApacheShiro1.2.4反序列化漏洞即shiro-550反序列化漏洞。ApacheShiro是一个Java安全框架,执行身份验证、授权、密码和会话管理。漏洞原理ApacheShiro框架提供了记住我的功能(RememberMe),用户登录成功后会生成经过加密并编码的cooKie,cookie的key为RememberMe,cookie的值是经过对相关信息进行反序列化,然后使用aes加密,最后在使用base64编码处理形成的。Shiro记住用户

在Docker上安装部署SQL Server2019 Express

安装指南Step1:拉取并运行SQLServerLinux容器映像1.从Microsoft容器注册表中提取SQLServer2019Linux容器镜像。dockerpullmcr.microsoft.com/mssql/server:2019-latest2.创建目录当Docker容器删除后,容器里面的数据会随之被清空,所以我们需要通过挂载宿主机磁盘目录,来永久存储数据。执行以下指令创建存储数据库文件的目录。mkdir/etc/sqlserver_data3.修改目录权限由于容器没有权限访问外部目录,所以我们需要修改目录权限chmod777/etc/sqlserver_data4.使用Dock