北京尼尔投资贷款信息提供专业的股票、保险、银行、投资、贷款、理财服务

2444

本文目录

构建“2444”社会化模式 全力打造牡丹江禁毒宣传教育品牌

禁毒“2444”社会化模式

为切实提高人民群众识毒防毒拒毒能力,努力营造浓厚的禁毒宣传氛围,今年以来,牡丹江市禁毒办探索运用新渠道、新平台、新手段,以全市公安机关“123456”发展思路为引领,精心策划、周密部署,整体联动、创新举措,构建“2444”社会化模式,全力打造“禁毒宣传进万家”禁毒宣传品牌,取得了明显的社会效果。

建立“两个机制”完善工作体系

01

严格的考核机制

把禁毒宣传教育列入各禁毒委成员单位的普法宣传和职工队伍建设整体框架,纳入成员单位年度禁毒工作考评内容,形成齐抓共管、各负其责、任务明确、职责清晰的责任体系。

02

有效的培训机制

充分发挥“龙江禁毒宣讲团”宣传矩阵优势,规范禁毒宣传教育的组织建设和梯队建设,精心制作《如何开展新形势下毒品预防教育工作》线上课程,在全市范围内推广学习;在微信公众号上发布“招募令”,吸纳社会各界人士加入宣讲团队伍,目前宣讲团成员已达135人,开展各类宣讲活动300余场次。

构建“四个网络”形成社会化宣讲格局

一是在全市各中小学校内部选拔禁毒优秀教师,确定宣讲骨干,形成“骨干网”;二是市禁毒办给各县(市)、区禁毒办下达任务指标,根据各县区地域特点,开展“七进七讲”宣传活动,确定宣讲主体,形成“主流网”;三是结合全市禁毒工作三年行动规划,推进农村毒品问题治理,由公安基层社区民警负责,利用春耕秋收、走访下片等节点,深入农村及辖区企业、行业场所进行禁毒宣传,形成“支流网”;四是构建以公安、教育、团委、妇联、社区等成员单位为主体的“根基网”,组成党政机关组、教师组、警花组、警官组、社区组、家长组、志愿者组禁毒宣讲团,形成“横向到边、纵向到底”的社会化宣讲网络,确保禁毒宣讲覆盖到位。

创新“四个载体”提供有力支撑

01

开辟“宣传领域”

市禁毒办在主要街道设立禁毒宣传长廊、橱窗、宣传版等中小型“宣传园地”;利用行业场所LED显示屏设立“宣传广角”;西安区突出示范引领,建设区级禁毒七大“宣传阵地”。

02

评选“优秀教师”

以“说”促教、助力成长,组织全市开展禁毒优秀教师说课大赛活动,切实提高禁毒教育工作实效性,充分发挥教师在禁毒宣传教育工作中的积极作用,评选出年度全市禁毒优秀教师,并颁发资格证书。

03

突出“主题活动”

坚持“一域一品”理念,开展以禁毒宣传“百县千村”毒品大清除、“护航青春不‘毒’行”、共建“无毒社区”“不让毒品进我家”“平安无毒企业,你我共同守护”“拒绝毒品守底线”“禁毒宣传进场所,筑牢无毒防火墙”为主题的宣传活动,纵深推进全民禁毒宣传意识。

04

倡导“七进七讲”

牡丹江市龙江宣讲团成员采取教育基地、宣传图板、播放警示片、宣讲、互动问答“五位一体”的方式,开展“七进七讲”宣传活动,即:进企业、进场所、进社区、进家庭、进学校、进单位、进农村;讲毒情形势、讲毒品种类、讲毒品识别、讲毒品危害、讲禁毒法律、讲毒品预防、讲戒毒知识。

搭建“四个平台”筑牢禁毒阵地

01

畅通日常宣传平台

周密组织“全民禁毒宣传月”活动开展,紧紧围绕做好党的二十大安保维稳主题主线,精心组织禁毒宣传活动30场(次),设立宣传站点10余处、彩虹宣传门20余个,悬挂宣传条幅及LED电子屏幕播放禁毒宣传语230余条,展示宣传展板120余块,活动现场向社会群众发放禁毒宣传手册1万余份、其它各类禁毒宣传品5000余份。

02

借力网络传播平台

今年6月1日建立“牡丹江禁毒”微信公众号作为对外宣传窗口。严格履行“三级审批”制度,目前粉丝人数达74118人。构建禁毒宣传教育新“阵地”。

03

依托媒介舆论平台

积极主动与中央及省、市各类媒体沟通联系,促进相关媒体宣传我市禁毒工作亮点及成果。目前,已在新华社、中国禁毒报、省电视台、黑龙江日报及腾讯、新浪等各级各类媒体发稿90余篇,媒体发稿数量再攀新高。

04

搭建文化引领平台

市禁毒办把宣传教育融入当前时代背景,以群众喜闻乐见的方式,精心制作集说唱、歌曲、表演等形式的禁毒宣传短视频14个,在各大媒体发表,受到群众广泛好评。

发布:牡丹江市公安局融媒体中心

CVE-2019-2444漏洞利用及相关攻击链介绍

O12及O18组件j程序存在漏洞,易受符号链接攻击影响,攻击者可利用此漏洞获得服务器权限,此漏洞由安华金和公司安全实验室发现,CVE编号为CVE-2019-2444。本文将详细说明漏洞涉及的技术细节,并介绍与此漏洞相关的攻击手段。

漏洞点

程序j是为OSh提供服务的组件,保存于O主安装目录的i文件夹下。在使用了i的情况下,Sh会使用j程序来登录系统进行操作。不过,j程序之所以会受到符号攻击影响,原因与其功能关系不大,而是以下几个方面:

首先是j程序本身的属主及权限。默认情况下,程序所属用户是,而用户组是i,与用户的用户组相同。程序权限为4750,即所属用户组可读可执行,且设置了i位。

其次是j程序运行时会在工作目录下生成一个日志文件,并向其中写入内容。该文件由程序的进程ID命名,具有固定的格式,即已知进程ID,就可推测出日志文件的文件名。生成的日志文件,其所属用户和用户组与j程序相同,且其权限可被实际登录用户当前设置的k控制。

总结这两点,我们现在拥有一个以用户即可执行,所属用户为,设置了i位,且可向当前工作目录输出文件的程序。由此,产生了一个符号链接攻击思路。

作为攻击者,我们以用户登录,并启动j。如果能在j写入日志前,将输出文件定义成一个指向我们所需位置的符号链接,由于j程序运行时具有用户权限,这样我们就得了向任意位置写入文件的能力。且此文件所属用户为,用户组为i,读写权限可控。也就是说,得到的文件可以被用户修改。由此延伸,将符号链接指向//..,文件产生后,我们就可以用用户修改这个文件。//..文件可以控制系统中所有进程启动时预先加载的动态链接库,正常情况下只有用户可以修改。而攻击成功后,用户就可以修改这个文件,指定一个由我们控制的动态链接库文件,我们就可以通过这个动态链接库拿一个用户的h,更详细的说明请见下一节。

攻击流程

1.作为准备,复制一个h程序(/i/h)作为备份,在后面步骤中将会修改这个备份的权限,使执行者可以拿一个用户权限的h。

2.构建一个动态链接库,即“攻击思路”中提到的将要通过//..加载到所有进程中的动态链接库。使用我们定义的函数”覆盖“默认的i函数,新函数的逻辑非常简单,判断当前进程的有效用户是否为,如果是则修改之前准备好的h程序备份的权限为04777(所有用户可读写,i位已设置),修改所属用户和用户组为。

3.构建一个可执行程序,完成调用j和制作符号链接的工作。程序主体首先设置k为0000,然后使用fk创建一个子进程。子进程启动j程序;父进程则通过子进程ID,构造出j将要写入的日志文件名,提前使用这个文件名生成一个指向//..的符号链接。父进程等待一段时间(保证j有输出),杀掉子进程。如一切顺利,此时//..已经被创建,所属用户,所属用户组i,权限0666,内容为j的输出日志。

4.修改//..,将已准备好的动态链接库路径写入,覆盖所有j的输出。

5.等待一个权限进程调用i函数,触发我们准备的动态链接库中的代码。这一步我们可以直接在命令行运行“2/v//v/”,这个程序满足我们的需求,结束后动态链接库中的代码已经被执行,我们准备的h程序备份的运行权限和所属用户已经按我们的需求做了修改。此时,任意用户都可以通过在命令行运行这个h备份获得一个权限的h。

6.运行已经修改好的h程序备份,拿到权限h。

完整的攻击链

总结CVE-2019-2444漏洞技术细节,其实现的是在本地将用户权限提升为用户权限。在现实环境中,运行O数据库的服务器上,用户也是一个很高权限用户,并不会轻易泄露,那这个漏洞利用是不是就没有价值了呢?

并非如此,CVE-2019-2444漏洞的利用只是完成了一个攻击链的最后一步,即拿到权限,达到完全控制。实际上,在相同版本的O数据库中还存在着的其他的漏洞,可以与CVE-2019-2444配合,组成一个完整的攻击链。例如:v-2018-3004,此漏洞利用可通过Jv反序列化向量绕过OJVM内置的安全机制,达到提升用户权限的目的。在漏洞细节已在互联网公布,本文只梳理其关键技术点,具体细节可参考以下链接:

高标签]关于CVE-2018-3004

O内置了Jv虚拟机,用户可以使用Jv语言来构建存储过程,但出于安全原因,OJVM会严格限制低权限用户对于文件系统的使用,例如使用jv执行本地程序,访问本地文件等。而CVE-2018-3004漏洞,借助Jv的XML反序列化方法,绕过了OJVM的限制,从而可以直接访问数据库本地文件系统。

Jv的序列化和反序列化的作用是将JVM运行时存在于内存中的Oj转化成能够长期保存的字节流,在将来所需时,可以将字节流重新组装得到原先的Oj。序列化和反序列化可以将Jv的Oj“持久”化,摆脱JVM生存周期的限制,也可以用来在主机间进行传输。XML反序列化就是一种以XML格式来保存JvOj的标准,相关描述可见如下链接:

高标签]XML反序列化,可以描述一个JvOj,以及用来构建Oj时所需要调用的方法和相关参数。在O中,使用XMLD类重新组装XML序列化后的对象,而在组装过程中所调用的对象方法,没有被OJVM限制权限。因此,可以使用XML反序列化构建一个FiWi对象,并调用其wi方法,就可以实现文件写入操作。

文件写入就是CVE-2018-3004的核心,利用此漏洞,低权限用户可以任意写入、追加或者覆盖用户拥有写入权限的文件。在h服务已经开启的服务器上,如果向用户h配置中hiz_k文件中写入一个由攻击者构造的公钥,此时,攻击者就可以直接h登录服务器的用户。

总结

CVE-2019-2444是一个使用符号链接攻击手段,达到本地提权效果的漏洞,攻击者可由用户权限提升至用户权限;CVE-2018-3004是一个使用Jv反序列化攻击手段达到远程提权登录效果的漏洞,拥有数据库普通用户权限且可远程登录的攻击者可借由此漏洞h远程连接数据库服务器,并以用户登录。两个漏洞结合起来,就可以让一个普通的数据库使用者获得数据库所在服务器的权限。

大盘如何越过2444点这道坎?

博客博客正文[荐]大盘如何越过2444点这道坎?

11-316:02:56浏览量:0

在投资者做多信心高涨的情况下,今日沪深大盘均是一个跳高开盘的格局,开盘后大盘略作回落,回补了早盘的跳高缺口,之后在资金持续活跃的情况下,大盘基本是一个震荡上行的格局。午后开盘后,大盘最高上攻到了2436点,受到了2013年2月份的高点2444点的压制,大盘出现了一波快速的回落,不过午后的快速回落并未吓退积极做多的资金,尾市大盘再度企稳回升,收盘时,上证综指报收于2430.03点,上涨9.86点,涨幅0.41%,成交2271亿;深证成指报收于8240.15点,上涨14.54点,涨幅0.18%,成交1997亿。今日沪深两市大盘高开震荡收高,走势依然较强,不过面临突破2444点的前期高点,谨慎的投资者还是比较忧虑的,那么大盘会如何越过2444点这道坎呢?

从今日盘面来看,在自贸区概念继续发酵的刺激下,今日港口航运股、机场航运股、海上丝绸之路、丝绸之路、中韩自贸区、天津自贸区、黄金水道、舟山新区、海峡西岸、粤港澳自贸区等板块均有不错的表现,处于板块涨幅榜前列,较好的活跃了市场人气。今日早盘券商股虽一度冲高,不过冲高回落,而银行股和保险股也表现不强,金融股的集体回落,在一定程度上压制了指数的运行。今日钢铁股、新疆振兴、国产软件、通用航空、计算机应用、P2P概念股、造纸等板块也均有不错的表现,处于板块涨幅榜前列。总的来看,今日沪深两市个股呈现一个分化格局,不过两市个股的上涨家数还是明显多于下跌家数的,收盘时,沪市上涨家数为669家,平盘98家,下跌231家;深市上涨家数为1055家,平盘190家,下跌394家。两市涨停板家数为40家,跌停板家数为0家。

从技术层面来看,今日上证综指大盘收出的是一颗高开震荡收高的阳十字星,这颗阳十字星的量能虽较上周五有所萎缩,不过依然是一个放量格局,资金依然比较活跃。从均线系统来看,今日上证综指大盘的5日均线虽然继续快速上行,但是距离上方的股指依然有一定的距离,这无疑也是今日大盘震荡的一个技术性原因,要等待均线系统跟上来,后市上涨才会更稳健。

综合上述,我觉得今日大盘高开震荡收高的走势还是略低于乐观投资者的预期的,究其原因,还是由于以银行股为首的金融股集体走弱。现在大盘逼近了2013年2月份的高点2444点,投资者心里也比较紧张,那么大盘要如何跨越这道坎呢?可以说2444点是一个非常关键的点位,大盘一旦成功站稳2444点,那么牛市气息将会更加浓厚,将会有更多的场外资金愿意进入股市。而大盘以何种方式越过2444点也是非常关键的一个问题,如果是以二三线题材股为推动力越过去,那么大盘只会昙花一现,后市将迎来非常惨烈的重挫。只有以金融股为首的权重蓝筹股为推动力越过去,而且权重蓝筹股能保持持续的强势,股市中长线才会越走越好,也才会有越来越多的资金愿意进入股市。当然了,这里我们也要注意一个问题,大盘已经连收了5颗阳线,短线面临技术性回调压力,所以有回调也是正常的,但是现在处于冲关的关键时刻,回调幅度不能过大,不能大幅跌穿5日均线,否则多方力量将会快速涣散!!!

祝大家好运气!!!

评论(0人)

您还未登录只能匿名发表评论。您可以登录丨注册后发表

投资者首选的财经网站

ih©2013中金在线3G

3.f.2013-08-1410:00

分享:
扫描分享到社交APP