自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(3)
  • 收藏
  • 关注

原创 Linux入侵排查思路

ls -l /proc/指定pid/exe 或者 ls -l /proc/指定pid/file。查看账号情况,这个运维会比较清楚,寻找是否存在可以账号,特别关注远程连接的账号。使用history -c清除历史命令,好似清干净了,其实并不是的。/sbin/nologin 是不允许登陆,即便有密码也不行。),找到路径如果确定是恶意的,可以杀除。默认的是1000我这里修改成了5000。/bin/bash 是我远程登陆的。完全的命令行模式,就是标准字符界面。的安全模式,主要用于系统修复。不完全的命令行模式,不含。

2024-07-01 13:02:28 778

原创 CSRF和SSRF漏洞的总结

CSRF,即跨站请求伪造(Cross-Site Request Forgery),是一种常见的 Web 应用程序安全漏洞。它通常发生在用户在某个信任的网站上保持登录状态,而同时访问了恶意网站的情况下。攻击者利用用户浏览器的自动发送请求功能,诱导用户在不知情的状态下,以其在信任网站上的合法身份执行恶意操作。CSRF 攻击的特点在于它利用了用户已经通过身份验证的会话,使得服务器误以为是合法用户发起的请求。这些恶意请求可能包括修改用户个人信息、进行转账、发布非法内容等,从而给用户和网站带来严重的损失。

2024-06-30 16:40:40 1088

原创 shiro反序列化漏洞总结

shiro反序列化漏洞总结

2024-06-29 10:31:12 793

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除