网络安全
文章平均质量分 66
主题模板站
主题模板站是一个专业的网络资源分享平台,提供各种PHP源码、网站源码、游戏源码、模板插件、软件工具、网络教程、技术教程等,为广大站长提供一站式资源下载服务!
展开
-
查找linux入侵证据的简单几个小技巧
5.通过时间来查找,find / -ctime n n为指定的时间,可通过上述找到的信息,综合判断,然后选取时间点,查找在那个时间点创建的文件。4.几个经常被放置木马,病毒的目录,/tmp, /var/tmp, /dev/shm由于这些目录都设置了SBIT,即所有用户都可读,可写,可执行。3.用户任务计划,文件/var/spool/cron/tabs/用户,某些黑客会将后门程序,病毒设置为计划任务,定时执行。1.last,lastlog命令可查看最近登录的帐户及时间。原创 2023-02-02 23:03:37 · 790 阅读 · 0 评论 -
隐藏nginx版本号的方法介绍
出于安全考虑,决定隐藏nginx的版本号。因为暴漏了版本号,也就相当于告诉了别人你的漏洞,别人可以通过这个版本所对应的漏洞利用程序来入侵你的后台。就像我知道你的操作系统内核版本为2.6.18或者我知道了你apache的版本号,我就可以利用对应的0day来进行攻击。所以说,隐藏版本号也是一种不错的安全防护措施。nginx重新加载配置就完成了404 501等页面都不会显示nginx版本。有的时候.为了安全.我们要隐藏nginx版本号.这个方法不错。这样一下子就给人家看到你的服务器nginx版本是0.8.31。原创 2023-02-02 22:59:46 · 584 阅读 · 0 评论 -
对源ip地址的封锁脚本代码介绍
ip=`tail -30 /var/log/a.log |grep HTTP/1.1|awk '{print $1}'|sort -n|uniq` //从一个假设的日志文件中截取非正常连接主机的ip地址,依据是攻击的特征。iptables -A INPUT -s $m -p tcp –dport 80 -j DROP //禁止。n=`grep -l "^$m$" /root/all`// 从all文件里查看是不是已经被禁止过。echo $m>>/root/all //写到all文件中。原创 2023-02-02 22:56:36 · 461 阅读 · 0 评论 -
远离病毒 八项基本原则
7. 最好安装专业的杀毒软件进行全面监控 在病毒日益增多的今天,使用杀毒软件进行防毒,是越来越经济的选择,不过用户在安装了反病毒软件之后,应该经常进行升级、将一些主要监控经常打开(如邮件监控)、内存监控等、遇到问题要上报, 这样才能真正保障计算机的安全。这些服务为攻击者提供了方便,而又对用户没有太大用处,如果删除它们,就能大大减少被攻击的可能性。攻击问题也越来越严重,许多网络病毒都采用了黑客的方法来攻击用户电脑,因此,用户还应该安装个人防火墙软件,将安全级别设为中、高,这样才能有效地防止网络上的黑客攻击。原创 2023-02-02 22:53:59 · 155 阅读 · 0 评论 -
什么是供应链攻击?
供应链”这个概念对于不同的行业可以有不同的含义。但这里的概念可以描述为相互链接并实施到组织 IT 网络的硬件或软件解决方案,目的是实现最高效率。这些不受控制、未定期修补或更新的来源会带来网络攻击的风险,而这些风险本应确保最终生产力的安全。供应链攻击也是一种网络攻击,它试图通过滥用网络漏洞渗透到组织或企业的数据库中。这些网络攻击利用硬件或软件中的漏洞来获取政府机构或企业的敏感数据。供应链攻击通常发生在恶意代码片段中,类似于软件更新中包含的恶意程序。另一方面,供应链攻击也可以由第 3 方供应商提供的物理组件。原创 2023-02-01 00:30:04 · 247 阅读 · 0 评论 -
网络安全中10个可被简单解决的安全疏漏及防范
比如,有人会用自己的名字缩写加上生日作为密码,而这方面的信息数据很容易通过Facebook或其它渠道获取,有心的黑客只要将少量的信息组合一下就能破解这种密码了。不幸的是,就算有这种策略,还是会发生权限蔓延的情况。另外,在采用WPA2标准后,还要设置一个足够强壮的密码,这个密码应该是不容易被猜测出的,或者不容易被暴力破解的,否则再好的加密标准也是虚设。虽然Windows和其它操作系统现在都自带有内置的防火墙,我仍然建议大家购置一部硬件防火墙设备,或类似的设备,硬件防火墙与软件防火墙相配合,是最好的安全方案。原创 2023-02-01 00:13:57 · 174 阅读 · 0 评论 -
linux的低版本中openssh三大漏洞的分析及修复方法
参考网址* BUGTRAQ:20061005 rPSA-2006-0185-1 gnome-ssh-askpass openssh openssh-client openssh-参考网址* BUGTRAQ:20080325 rPSA-2008-0120-1 gnome-ssh-askpass openssh openssh-client openssh-下载的是源码包要编译一下,注意我的编译路径,我是讲OPENSSH安装在,原来的路径下,这样后面安装完成后。,可以根据实际情况定制安装路径。原创 2023-02-01 00:08:33 · 1358 阅读 · 0 评论 -
网络爬虫(网络蜘蛛,网络机器人)与Web安全
前面提到的网络爬虫对网站的间接安全威胁,是通过对网络站点的信息收集为不法份子的非法访问、攻击或诈骗作准备。由于网络爬虫的策略是尽可能多的“爬过”网站中的高价值信息,会根据特定策略尽可能多的访问页面,占用网络带宽并增加Web服务器的处理开销,不少小型站点的站长发现当网络爬虫光顾的时候,访问流量将会有明显的增长。word= &pic=1进行跨站脚本漏洞探测。因此,采取适当的措施限制网络爬虫的访问权限,向网络爬虫开放网站希望推广的页面,屏蔽比较敏感的页面,对于保持网站的安全运行、保护用户的隐私是极其重要的。原创 2023-01-31 22:41:47 · 1465 阅读 · 0 评论 -
一些经典的XSS跨站代码整理
base64,>>有趣的isindex 興味深いhttp://jsbin.com/inekab for Opera only。IE valid syntax: 我,啊=1,b=[我,啊],alert(我,啊)原创 2023-01-31 22:40:17 · 587 阅读 · 2 评论 -
WEB应用脆弱性防止策略 常见的16种WEB攻击以及解决方案
比如在用户登陆时,提示的这样的错误信息【用户密码不正确】,从侧面就说明了系统中存在一个叫做【userid】的用户。因为这种应用的灵活性很大,用户输入的自由度也很高,所以对于WEB应用的恶意攻击也比较容易。一定要进行错误处理,错误处理的消息要显示为用户可理解的内容,不要把中间件(WEB服务器)的错误消息显示出来。对于固定的SQL语句,一般在应用程序层不做处理,推荐添加一个包装类,把这些固定的SQL操作控制起来。而对于动态生成的SQL语句,就需要对用户的输入进行处理,一般的处理是把【'】转换成【“】。原创 2023-01-31 22:38:31 · 499 阅读 · 0 评论 -
Java防止SQL注入的一些途径
java防SQL注入,最简单的办法是杜绝SQL拼接,SQL注入攻击能得逞是因为在原有SQL语句中加入了新的逻辑,如果使用PreparedStatement来代替Statement来执行SQL语句,其后只是输入参数,SQL注入攻击手段将无效,这是因为PreparedStatement不允许在不同的插入时间改变查询的逻辑结构 ,大部分的SQL注入已经挡住了, 在WEB层我们可以过滤用户的输入来防止SQL注入比如用Filter来过滤全局的表单参数。35 //TODO这里发现sql注入代码的业务逻辑代码。原创 2023-01-31 22:36:12 · 2225 阅读 · 0 评论 -
Linux下禁止UDP发包的脚本代码
有的网站被恶意放上UDP发包工具攻击别人 导致流量大量流失,一般服务器只有DNS使用udp协议,其它则可禁用UDP数据包外出,为此写了个脚本只允许目标DNS服务器的UDP数据包外出。以上就是小编总结的:inux下禁止UDP发包的脚本代码,有感兴趣的小伙伴可以一起研究一下,不足之处希望多多指正!一般服务器只有DNS使用udp协议,其它则可禁用UDP数据包外出。有的网站被恶意放上UDP发包工具攻击别人 导致流量大量流失。为此写了个脚本只允许目标DNS服务器的UDP数据包外出。其它UDP数据包全部拒绝。原创 2023-01-31 22:35:01 · 272 阅读 · 0 评论 -
教大家十五招提升服务器安全等级
一点小事都得要跑前跑后的,下面请脚本之家小编教大家提升服务器安全等级的方法,感兴趣的朋友可以一起研究一下!4.在“开始”>运行中输入“msconfig”检查随机启动的程序和服务,关掉不必要的随机启动程序和服务。例如XX优化软件,XX插件之类的,更不要在服务器上注册未知的组件。15.确保你自己的电脑安全,如果自己的电脑不安全,服务器也可能不太安全。11.不要在服务器上用IE打开用户的硬盘中的网页,这是危险的行为。14.定时的查看系统各个盘符的磁盘权限,是否为设定的安全权限。---->且密码最好是大小写都有。原创 2023-01-31 22:32:55 · 122 阅读 · 0 评论 -
路由器设置实现DDoS防御详解
R表示内部路由节点,所有的路由器均假设是可以信任的。在分布式“拒绝服务”(DDoS)的攻击过程中,一群恶意的主机或被恶意主机感染的主机将向受攻击的服务器发送大量的数据。恶意攻击者则以[0,ra]的速度向S发送数据包,从原则上讲可以根据用户通常如何访问S(假设rg《 《 Us)来为rg设置一个合理的水平,但ra的取值很难确定,实际上ra的值大大高于rg。最左侧的主机为目标服务器S,R(3)中的路由器为图中绿色的部分,请注意R(3)中最下层的路由器与S只相隔两层,之所以将其包括在内是因为它与主机直接相连。原创 2023-01-31 22:30:21 · 812 阅读 · 0 评论 -
电脑遭受ARP攻击,解决办法
ARP攻击主要是存在于局域网网络中,如果在局域网中若有一台计算机感染ARP木马,则感染该ARP木马的系统将会试图通过“ARP欺骗”手段截获所在网络内其它计算机的通信信息,这样就会造成网内其它计算机的通信故障。1、其实我们电脑上常用的360安全卫士也能应付一般性难度的ARP攻击,只是需要我们开启设置,首先进入360安全卫士主页面,点击右侧的功能大全--更多!1、开启系统自带的防火墙,其实系统自带的防火墙也能应付一般性ARP攻击的!2、在功能大全页面,点击流量防火墙,没有的可以在下方列表中自行添加!原创 2023-01-31 22:27:44 · 777 阅读 · 0 评论 -
Linux服务器下对SYN洪水攻击的诊断和阻挡
SYN Flood是当前最流行的DoS(拒绝服务攻击)与DDoS(分布式拒绝服务攻击)的方式之一,这是一种利用TCP协议缺陷,发送大量伪造的TCP连接请求,常用假冒的IP或IP号段发来海量的请求连接的第一个握手包(SYN包),被攻击服务器回应第二个握手包(SYN+ACK包),因为对方是假冒IP,对方永远收不到包且不会回应第三个握手包。详细的原理,网上有很多介绍,应对办法也很多,但大部分没什么效果,这里介绍我们是如何诊断和应对的。以上就是TCP洪水攻击的两大特征。3.优化Linux阻挡SYN洪水攻击。原创 2023-01-31 22:26:19 · 349 阅读 · 0 评论 -
shell脚本监控MySQL服务是否正常
这篇文章的主要内容介绍了shell脚本如何监控MySQL服务是否正常,需要的朋友可以参考一下。原创 2023-01-31 22:22:52 · 471 阅读 · 0 评论 -
检查linux是否被渗透
---------------------------------------------------------------------------------------------------------- 比如: 在一台服务器上,已经启动了80端口的nginx进程,但是执行“lsof -i:80”或者"ps -ef"命令后,没有任何信息输出!8)对于一些常用命令程序的修复思路:找出常用命令所在的rpm包,然后强制删除,最后在通过yum安装(由于外网已拿掉,可以通过squid代理上网的yum下载)原创 2023-01-30 22:07:54 · 188 阅读 · 0 评论 -
带你搞懂PHP对象注入
不过需要注意的是,利用场景不限于magic函数,也有一些方式可以在一半的函数中利用这个漏洞,打个比方,一个模块可能定义了一个叫get的函数进行一些敏感的操作,比如访问数据库,这就可能造成sql注入,取决于函数本身的操作。你可以看到,我们创建了一个对象,序列化了它(然后__sleep被调用),之后用序列化对象重建后的对象创建了另一个对象,接着php脚本结束的时候两个对象的__destruct都会被调用。事实上,利用这玩意的可能性有很多种,关键取决于应用程序的流程与,可用的类,与magic函数。原创 2023-01-29 19:08:30 · 226 阅读 · 0 评论 -
你的账号密码是怎样丢失的?暴力破解攻击的检测和防御
尽管暴力破解攻击并不是很复杂的攻击类型,但是如果你不能有效的监控流量和分析的话,它还是会有机可乘的。暴力破解攻击是指攻击者通过系统地组合所有可能性(例如登录时用到的账户名、密码),尝试所有的可能性破解用户的账户名、密码等敏感信息。有时,攻击者会用不同的用户名和密码频繁的进行登录尝试,这就给主机入侵检测系统或者记录关联系统一个检测到他们入侵的好机会。对防御者而言,给攻击者留的时间越长,其组合出正确的用户名和密码的可能性就越大。系统还会把IP信息威胁信息分享平台进行核对。原创 2023-01-29 18:56:39 · 200 阅读 · 0 评论 -
sql手工注入语句&SQL手工注入大全
exec xp_regwrite 'HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Windows\CurrentVersion','TestvalueName','reg_sz','hello' 写入注册表。-- 查看文件的内容。--折半法查出驱动器名(注asc(c)=67)原创 2023-01-29 18:54:21 · 493 阅读 · 0 评论 -
如何防御Sniffer攻击 Sniffer攻击详解
但在网络情况下要检测出哪一台主机正在运行Sniffer是非常困难的,因为Sniffer是一种被动攻击软件,它并不对任何主机发出数据包,而只是静静地运行着,等待着要捕获的数据包经过。既然Sniffer要捕获我们的机密信息,那我们干脆就让它捕获,但事先要对这些信息进行加密,黑客即使捕捉到了我们的机密信息,也无法解密,这样,Sniffer就失去了作用。Sniffer最大的危险性就是它很难被发现,在单机情况下发现一个Sniffer还是比较容易的,可以通过查看计算机上当前正在运行的所有程序来实现,当然这不一定可靠。原创 2023-01-29 18:51:13 · 485 阅读 · 0 评论 -
过安全狗/D盾/360的PHP一句话木马与防范方法
D盾,他不认识二维数组,所以就很轻松绕过了。对了 还有360哦~ 测试了下安全狗,也查不出来,,。防御方法:就是网站下载下来这些php文件,然后通过字符串查找,类似上面的字符。本文阐述了过安全狗/D盾/360的PHP一句话木马,欢迎大家多多指点。过D盾很容易,当然下面还提供一个0等级就的。这样改,立马就变成1个等级的了。过D盾PHP一句话木马。原创 2023-01-29 18:47:54 · 858 阅读 · 0 评论 -
使用爬虫采集网站时,解决被封IP的几种方法
8年多爬虫经验的人告诉你,国内ADSL是王道,多申请些线路,分布在多个不同的电信区局,能跨省跨市更好,自己写好断线重拨组件,自己写动态IP追踪服务,远程硬件重置(主要针对ADSL猫,防止其宕机),其余的任务分配,数据回收,都不是大问题。我是将采集的任务按 目标站点的IP进行分组 通过控制每个IP 在单位时间内发出任务的个数,来避免被封.当然,这个前题是你采集很多网站.如果只是采集一个网站,那么只能通过多外部IP的方式来实现了.3.你的程序,使用轮训替换代理服务器来访问想要采集的网站。原创 2023-01-29 18:44:35 · 1216 阅读 · 0 评论 -
Linux 防范病毒的方法
与Windows的病毒相比,从数量上看,Linux的病毒几乎可以忽略不计,但是Linux病毒的制造者们并不会停止,他们多是一些精通编写代码的黑客,Linux自身不可避免地存在的脆弱点很有可能会被他们利用从而编写出各式各样的新Linux病毒来。对使用Windows的人来说,病毒无处不在,各种各样的新型病毒层出不穷,近年来,一种类似Unix的操作系统也在发展壮大,开始走进我们的视野,并在各领域内得到应用,它就是Linux系统,对于受病毒困扰的用户来说,Linux会是一块没有病毒的乐土吗?原创 2023-01-29 18:40:55 · 299 阅读 · 0 评论 -
MySQL曝中间人攻击Riddle漏洞可致用户名密码泄露的处理方法
此漏洞是一个非常危险的漏洞,因为首先它会影响MySQL – 非常流行的SQL数据库 – 其次会影响SSL连接,根据SSL的定义,它理应是安全的。“有趣的是,当MySQL服务器拒绝验证用户时,MySQL客户端不会报告任何与SSL相关的错误,而是会报告服务器发送的未加密的错误消息。“如果你不是Oracle客户的话,向他们报告漏洞是没有用的(即使是与安全相关的漏洞)。Riddle漏洞的编号为CVE-2017-3305,当MySQL 5.5和5.6向服务器发送数据,包括用户名密码时,攻击者可以捕获它们。原创 2023-01-29 18:04:12 · 585 阅读 · 0 评论 -
php防止网站被攻击的应急代码
前不久一个网站竟然被攻击,数据库被刷掉了,幸好客户机器上有数据库备份。遇到这么严重的问题,必须抓紧找出漏洞,防止再次被攻击。各方面检查之后发现除了服务器需要设置正确之外,其他无从下手,只好从ip地址上来解决这种攻击的问题。如果发现某个ip访问网站太频繁了就加入到黑名单禁止访问,这不是一个很好的办法,但情急之下向不更好的解决方式,只是权宜之计,以后再进行深入的研究一下。php防止网站被攻击的应急代码,这是一个办法,绝对不是最好的解决方式,只是想提供给大家,大家一起探讨探讨。原创 2023-01-28 13:06:06 · 225 阅读 · 0 评论 -
脱壳的常用方法介绍
由于这段程序和自然界的壳在功能上有很多相同的地方,基于命名的规则,大家就把这样的程序称为“壳”了。(3)按ALT+M,打开内存镜象,找到程序的第一个.rsrc.按F2下断点,然后按SHIFT+F9运 行到断点,接着再按ALT+M,打开内存镜象,找到程序的第一个.rsrc.上面的.CODE(也 就是00401000处),按F2下断点。注:在有些壳无法向下跟踪的时候,我们可以在附近找到没有实现的大跳转,右键-->“跟随”,然后F2下断,Shift+F9运行停在“跟随”的位置,再取消断点,继续F8单步跟踪。原创 2023-01-28 13:00:04 · 402 阅读 · 0 评论 -
网站域名被劫持、网站dns被劫持 域名跳转到别的网站的解决方法
简单来说,域名劫持就是把原本准备访问某网站的用户,在不知不觉中,劫持到仿冒的网站上,例如用户准备访问某家知名品牌的网上商店,黑客就可以通过域名劫持的手段,把其带到假的网上商店,同时收集用户的ID信息和密码等。1、地域性的,有多台电脑出现域名跳转的情况,请直接拨打运营商电话向运营商投诉(最为有效的解决办法,建议投诉过程中稍微强硬一点)。网站域名被劫持,网站dns被劫持,域名跳转到别的网站怎么解决?(5)进入找到设置DNS(非动态DNS)将DNS设置为8.8.8.8和114.114.114.114。原创 2023-01-28 12:38:04 · 5500 阅读 · 1 评论 -
防范黑客入侵,关闭端口封锁大门 黑客无法入侵
例如我们所熟知的“冲击波”、“魔波”病毒就是通过139、445端口传播的,而著名的木马“冰河”则是通过7626端口控制我们的计算机。在“数据包方向”下拉框中选择“接收”,“对方IP地址”中选择“任何地址”,“数据包协议类型”选择“TCP”,在“本地端口”处填上139-139,最后在“满足上面条件时”选择“拦截。在TCP端口设置处选中“只允许”选项,下方的“添加”按钮会被激活,我们单击后即可开始添加端口。所谓病从口入,黑客入侵我们的电脑,必先进入电脑的“口”,这里所谓电脑的“口”,指的就是端口。原创 2023-01-28 12:33:15 · 440 阅读 · 0 评论 -
DDoS攻击原理是什么?DDoS攻击原理及防护措施介绍
DDoS的防护是个系统工程,想仅仅依靠某种系统或产品防住DDoS是不现实的,可以肯定的说,完全杜绝DDoS目前是不可能的,但通过适当的措施抵御大多数的DDoS攻击是可以做到的,基于攻击和防御都有成本开销的缘故,若通过适当的办法增强了抵御DDoS的能力,也就意味着加大了攻击者的攻击成本,那么绝大多数攻击者将无法继续下去而放弃,也就相当于成功的抵御了DDoS攻击。DDoS的表现形式主要有两种,一种为流量攻击,主要是针对网络带宽的攻击,即大量攻击包导致网络带宽被阻塞,合法网络包被虚假的攻击包淹没而无法到达主机;原创 2023-01-28 12:30:14 · 549 阅读 · 0 评论 -
简单七步解决SSL安全问题和漏洞
而因为POODLE攻击的发现,SSL 3.0 现在也被视为遭受破坏,且不应该被支持。基于此,SSL必须是从可靠的证书颁发机构(CA)获取,而且CA的市场份额越大越好,因为这意味着证书被撤销的几率更低。大多数浏览器会将具有EV证书的网站显示为安全绿色网站,这为最终用户提供了强烈的视觉线索,让他们知道该网站可安全访问。客户端发起的重新协商可能导致拒绝服务攻击,这是严重的SSL安全问题,因为这个过程需要服务器端更多的处理能力。少于128位的密码应该被禁用,因为它们没有提供足够的加密强度。第五步:禁用TLS压缩。原创 2023-01-28 12:09:35 · 2264 阅读 · 0 评论 -
SQL注入攻击(攻击与防范)
这些活动常常利用用户的好奇心,在用户不知道或未来允许的情况下潜入用户的PC,不知不觉中,帐户里的资金就被转移了,公司讯息也被传送出去,危害十分严重。[xp_regread]另一个有用的内置存储过程是xp_regXXXX类的函数集合(Xp_regaddmultistring,Xp_regdeletekey,Xp_regdeletevalue,Xp_regenumkeys,Xp_regenumvalues,Xp_regread,Xp_regremovemultistring,Xp_regwrite)。原创 2023-01-28 11:50:29 · 965 阅读 · 0 评论 -
系统安全之隐藏文件方法 做到保护个人隐私安全
将要隐藏的文件移动到某一临时文件夹下,再用WinZip或WinRAR带密码将它压缩成一个文件,此时在“资源管理器”中一看就知道是用WinZip或WinRAR压缩的,有些人自然会用相应的解密器去解密。首先安装EMF,在安装过程中生成一张密码盘,操作时插入该盘,EMF检测盘上的密码,并进入相应的账号,然后运行Magic.exe程序会要你输入密码,这个密码就是以后进入EMF的密码。只要在窗口“工具”中,选择菜单中的“文件夹选项”,再将其“查看”中的“隐藏文件”部分选为“显示所有文件”就可以将隐藏目录显示出来。原创 2023-01-30 21:40:28 · 213 阅读 · 0 评论 -
PHP邮件注入实战演练
主要的问题对用户的输入没有做必要的验证和过滤,正如《白帽子讲web安全》里说到的,任何的安全问题可以归结为信任的问题,这里存在的问题就是程序代码对用户的输入无限制的信任。以上就是我在本地的PHP环境中模拟实验的结果,因为环境和程序代码处理逻辑的差异,可能在不同的环境下实验会有差异,我的经验是根据不同的PHP CMS系统的Email源代码进行分析,理清发送Email数据包的代码逻辑,有针对性的进行email 注入。但要注意的是,我们在添加一个新的参数之前,我们必须增加一个换行符分隔每个字段。原创 2023-01-27 22:48:02 · 386 阅读 · 0 评论 -
WEB常见漏洞问题危害及修复建议
信息泄露会暴露服务器的敏感信息,使攻击者能够通过泄露的信息进行进一步入侵;网站存在包含SVN信息的文件:网站存在包含SVN信息的文件,这是网站源码的版本控制器私有文件,里面包含SVN服务的地址、提交的私有文件名、SVN用户名等信息,该信息有助于攻击者更全面了解网站的架构,为攻击者入侵网站提供帮助。网站存在PHPINFO文件:网站存在PHPINFO文件,这个是PHP特有的信息文件,会导致网站的大量架构信息泄露,该信息有助于攻击者更全面了解网站的架构,为攻击者入侵网站提供帮助。原创 2023-01-27 22:43:00 · 771 阅读 · 0 评论 -
ASP+PHP 标准sql注入语句防范(完整版)
declare@o intexecsp_oacreate 'wscript.shell', @o outexecsp_oamethod @o, 'run', NULL,' cscript.exe c:\inetpub\wwwroot\mkwebdir.vbs -w "默认Web站点" -v "e","e:\"'--and0(selecttop1 namefrombbs.dbo.sysobjects wherextype='U'andnamenotin('Admin')) 来得到其他的表。原创 2023-01-27 22:39:47 · 227 阅读 · 0 评论 -
前端安全之预防XSS攻击
一般是提供一个免费的wifi,但是提供免费wifi的网关会往你访问的任何页面插入一段脚本或者是直接返回一个钓鱼页面,从而植入恶意脚本。这个其实就是wifi流量劫持,中间人可以看到用户的每一个请求,可以在页面嵌入恶意代码,使用恶意代码获取用户的信息,可以返回钓鱼页面。基于存储的XSS攻击,是通过发表带有恶意跨域脚本的帖子/文章,从而把恶意脚本存储在服务器,每个访问该帖子/文章的人就会触发执行。这攻击其实跟网站本身没有什么关系,只是数据被中间人获取了而已,而由于HTTP是明文传输的,所以是极可能被窃取的。原创 2023-01-27 22:36:08 · 961 阅读 · 0 评论 -
如何利用系统自带命令搞定手工杀毒
新型病毒都学会了用进程来隐藏自己,所以我们最好在系统正常的时候,备份一下电脑的进程列表,当然最好在刚进入Windows时不要运行任何程序的情况下备份,样以后感觉电脑异常的时候可以通过比较进程列表,找出可能是病毒的进程。对于已经判断是病毒文件的“Winion0n.exe”文件,通过搜索“本地所有分区”、“搜索系统文件夹和隐藏的文件和文件夹”,找到该文件的藏身之所,将它删除。打开“我的电脑”,单击“工具→文件夹选项”,“单击”“查看”,去除“隐藏已知类型文件扩展名”前的小勾,即可看清“狼”的真面目。原创 2023-01-27 22:33:26 · 702 阅读 · 0 评论 -
Linux 防范病毒的方法
与Windows的病毒相比,从数量上看,Linux的病毒几乎可以忽略不计,但是Linux病毒的制造者们并不会停止,他们多是一些精通编写代码的黑客,Linux自身不可避免地存在的脆弱点很有可能会被他们利用从而编写出各式各样的新Linux病毒来。对使用Windows的人来说,病毒无处不在,各种各样的新型病毒层出不穷,近年来,一种类似Unix的操作系统也在发展壮大,开始走进我们的视野,并在各领域内得到应用,它就是Linux系统,对于受病毒困扰的用户来说,Linux会是一块没有病毒的乐土吗?原创 2023-01-27 22:31:47 · 485 阅读 · 0 评论