腾讯云
开发者社区
文档
建议反馈
控制台
登录/注册
首页
学习
活动
专区
工具
TVP
最新优惠活动
文章/答案/技术大牛
搜索
搜索
关闭
发布
精选内容/技术社群/优惠产品,
尽在小程序
立即前往
文章
问答
(9999+)
视频
沙龙
9
回答
漏洞
还是
漏洞
?
软件错误和软件
漏洞
之间的区别是什么?
浏览 11
提问于2008-12-31
得票数 16
回答已采纳
2
回答
所有的
漏洞
都可以利用吗?
、
、
我理解
漏洞
和
漏洞
之间的区别,但是当我浏览
漏洞
数据库时,我看到了更多的
漏洞
和更少的
漏洞
。对于每个被发现的
漏洞
,难道不应该至少有一个
漏洞
被利用吗?不是所有的
漏洞
都可以利用吗?我想说的是,当我在带有特定CVE ID的
漏洞
数据库上搜索
漏洞
时,无法保证可以利用该
漏洞
进行攻击。如果一个
漏洞
不能被利用,它如何被认为是一个
漏洞
?
浏览 0
提问于2017-04-07
得票数 7
回答已采纳
1
回答
是否有权威的
漏洞
分类?
是否对
漏洞
进行了分类?但我没有找到权威的
漏洞
分类。在Web应用程序
漏洞
之下,应该有XSS/SSRF/XXE...。
浏览 0
提问于2020-09-09
得票数 0
回答已采纳
3
回答
攻击矢量,攻击面,
漏洞
,利用:区别在哪里?
、
我很难找出攻击矢量/攻击面/
漏洞
和利用之间的区别。根据维基百科(
漏洞
)因此,攻击表面和
漏洞
似乎是IT安全上
浏览 0
提问于2015-06-04
得票数 25
回答已采纳
2
回答
从
漏洞
扫描手动验证
漏洞
、
、
如何从
漏洞
扫描或供应商发布的
漏洞
中手动验证
漏洞
?Shodan
漏
浏览 0
提问于2021-05-27
得票数 1
1
回答
创建-反应-应用程序安装报告的NPM
漏洞
,我应该做些什么?
、
、
、
、
我对ReactJ很陌生,并开始建立一个新项目它完成了,但报告了以下一些
漏洞
,有人能帮我解决这个问题的最佳实践吗?或者我们可以忽略这些
漏洞
?发现81个
漏洞
(21个低
漏洞
,35个中度
漏洞
,24个
漏洞
,1个严重
漏洞
)
浏览 5
提问于2019-11-29
得票数 1
1
回答
GlassFish目录泄漏
漏洞
、
、
我有一个Glassfish 4.1.1服务器,有一个用MCafee
漏洞
管理器进行的
漏洞
扫描,发现服务器在管理服务器(端口4848)上有泄漏
漏洞
FID 10109 (端口4848)我搜索并且只找到目录横向
漏洞
的解决方案,有谁解决了这个
漏洞
?
浏览 8
提问于2017-03-15
得票数 2
回答已采纳
2
回答
使用Nessus还是专注于手工测试?
、
Nessus扫描了很多
漏洞
,所以我应该集中学习Nessus没有涵盖的
漏洞
,比如目录遍历攻击吗?我应该只研究Nessus没有覆盖的
漏洞
,或者学习所有的
漏洞
,无论Nessus是否覆盖。这两个问题是: Nessus没有给出它可以找到的
漏洞
列表(它检查的所有
漏洞
,后来告诉我们它容易受到这些
漏洞
的攻击)。
浏览 0
提问于2016-04-30
得票数 4
回答已采纳
3
回答
脆弱性管理和评估跟踪解决方案
、
、
您的公司如何跟踪在接收
漏洞
扫描报告和修补
漏洞
之间发生的
漏洞
管理信息?在稍后的日期,您进行另一次扫描(扫描B): Vuln 2 Vuln 4 将
漏洞
信息与补救决定(无论是否进行补救)一起放入大型主电子表格中,并手动更新它将允许您跟踪
漏洞
决策,因此您不会不断地从扫描到扫描重新评估相同的
漏洞
(在上面的示例中是第2和第3种
漏洞
)。是否有一个包含扫描发现的
漏洞
相关信息的大型主电子表格(目标、
漏洞</
浏览 0
提问于2019-01-07
得票数 1
1
回答
如何查询嵌套列表中的项?
我使用Elasticsearch来存储系统
漏洞
。它也有缺点,特别是: 与上述相同,但对
漏洞
名称进行了一些筛选(“type 1在name中使用"Microsoft”的
漏洞
数量)--过滤是针对<e
浏览 3
提问于2017-08-01
得票数 0
回答已采纳
1
回答
升级软件版本:未知和已知
漏洞
的风险
、
、
、
、
是否有任何证据或研究表明,与后续软件迭代相比,早期版本中的
漏洞
是否可能造成损害?版本1:未知和已知的
漏洞</em
浏览 0
提问于2020-01-29
得票数 -2
1
回答
查找Windows
漏洞
、
、
此外,我还查看了使用MS16-032
漏洞
的Powershell脚本的源代码。 我的问题是:在API中找出这样的
漏洞
有哪些方法?还是一般地找出这样的
漏洞
?我看了关于Windows内核
漏洞
的视频,但是找不到描述这些
漏洞
的好文档。
浏览 0
提问于2017-07-23
得票数 0
回答已采纳
2
回答
软件
漏洞
中有多少是
漏洞
?
、
、
软件
漏洞
中有多少是安全
漏洞
?显然,软件错误可能是安全
漏洞
--但很明显,许多软件错误对安全影响很小或根本没有影响。是否有任何数据(或经验法则),大概有多少部分软件
漏洞
也是安全
漏洞
?还是粗略的取值范围?
浏览 0
提问于2013-06-22
得票数 2
2
回答
不利用
漏洞
进行
漏洞
测试?
、
、
、
我在一台服务器上做了一些测试,看看它是否容易受到0天的本地攻击(该
漏洞
是为了使用Linux内核中的一个bug获得根权限)。除了运行该
漏洞
之外,还没有关于如何知道您是否易受攻击的真正信息。人们是否可以假设,在他们被利用
漏洞
攻击之前,已经发布了一个修补程序(即使是在一个较硬的服务器上)?
浏览 0
提问于2013-05-16
得票数 5
回答已采纳
2
回答
根据数据库中的
漏洞
自动搜索Metasploit以查找可用的
漏洞
、
、
是否可以根据有关主机
漏洞
的信息自动搜索Metasploit数据库,以寻找可用的
漏洞
? 在Metasploit中搜索每个CVE编号以查看是否有可用的
漏洞
可能非常繁琐,所以这可以以任何方式实现自动化吗?我已经用来自OpenVAS的
漏洞
填充了Metasploit数据库,但是我能以某种方式自动搜索
漏洞
吗?
浏览 0
提问于2014-01-19
得票数 2
2
回答
0day
漏洞
具体意味着什么?
、
、
来自任何类型的未知
漏洞
是否被视为0天
漏洞
?或者它意味着第一次发现的一种新的
漏洞
?根据第一个定义,我推断零天
漏洞
是非常常见的,并不代表它的发现者的智慧或卓越!这一推论违背了公众舆论。 根据我的另一个定义,我推断所有已知类型的
漏洞
在过去都是零天!那么xss,sql,文件上传,RCE..etc这些之前都是零日
漏洞
吗?这是一种新类型的
漏洞</
浏览 0
提问于2016-12-08
得票数 1
1
回答
继承易受攻击代码的下游软件需要自己提交CVE吗?
、
漏洞
可能从一个软件扩展到导入/使用该软件的下游软件项目。如果原始软件已经请求了CVE ID并向公众披露了该
漏洞
,那么它的下游软件是否也需要报告该
漏洞
,并在同一
漏洞
上为自己的项目请求单独的CVE ID? 这可能会导致
漏洞
数据库中的大量重复记录。但是,我也找不到关于CVE网站的官方语言或报告指南,它明确指出下游软件不应该报告由它们的依赖关系引起的
漏洞
。例如,如果我的软件项目导入了一个暴露了
漏洞
的外部软件库,我是否需要为自己的软件请求一个CVE ID,并报告我曾经导
浏览 0
提问于2023-02-06
得票数 1
回答已采纳
2
回答
这是什么弱点?
、
、
我发现了一个
漏洞
,在这个
漏洞
中,多个用户可以使用同一个浏览器登录,而不会破坏其他会话。这类
漏洞
被称为什么,这种
漏洞
的影响是什么?很多时候,我发现了一些
漏洞
,但无法入侵,acunetix
漏洞
扫描器显示这个软件很容易被盲目注入,但是我不知道在that.Any读取之后该怎么办,或者建议这样做?
浏览 0
提问于2014-11-09
得票数 -1
1
回答
漏洞
1:1有
漏洞
吗?
、
、
我要问的是,攻击是否被认为是利用特定
漏洞
,还是可以说多个
漏洞
利用了单个
漏洞
。例如,我们知道SQL通过SQL注入攻击有许多类型的攻击。我们是说SQL中通过发送意外命令来操作的
漏洞
本身就是
漏洞
,还是能够执行攻击操作的特定命令就是
漏洞
,这意味着它是1:1而不是1:*关系?
浏览 0
提问于2015-05-04
得票数 0
1
回答
威胁建模和脆弱性评估之间有什么区别和联系?
、
、
漏洞
评估是在开发和维护过程中完成的,在这些过程中,我们扫描源代码以查找
漏洞
,并对
漏洞
进行优先排序和修复。这个链接巧妙地解释了我的理解。威胁建模可以帮助确定
漏洞
的优先级,关注最有可能影响您的环境的
漏洞
。 脆弱性评估与威胁建模之间有什么联系?我正在对我的系统中使用的OTS (现成的)软件进行
漏洞
评估。我使用CVSS3.1对<em
浏览 0
提问于2021-03-09
得票数 1
点击加载更多
扫码
添加站长 进交流群
领取专属
10元无门槛券
手把手带您无忧上云
相关
资讯
【漏洞通告】Jenkins高危漏洞
详解:“熔断”漏洞、“幽灵”漏洞
【漏洞通告】Tomcat高危漏洞
漏洞
漏洞预警:Samba root权限执行漏洞
热门
标签
更多标签
云服务器
ICP备案
对象存储
即时通信 IM
腾讯会议
活动推荐
运营活动
广告
关闭
领券