WP更新以后就提示建议升级php,目前正在使用不安全的版本7.3.12。还很友好的带了一个升级指南,但是点过去会发现并没有什么卵用。现有的服务器是基于lnmp来提供的服务,于是尝试直接更新php7.4,通过apt install php7.4的方式,安装成功了,修改nginx的cig设置,php也能运行了,但是很不幸的是tmd数据库连不上了,尝试升级数据库,最后以各种失败告终。
话说我的网站就是用的Win环境的虚拟主机,其实选主机还是要做的心中有数,不要被某些空间商忽悠了。所谓“无奸不商”这句话还是有它存在的意义,既然我们不能相信“天下无贼”,那俺们就只有提高警惕。
在使用服务器的时候,无论是做网站还是跑软件都希望能实时方便地查看和监控服务器信息,包括服务器配置、性能、网络、环境模块等参数,雅黑探针就是专门做这个事情的,只需要简单的配置就能轻松查看和监控这些服务器
感谢大佬:https://doub.io/shell-jc3(脚本作者博客)958135944(思路提供)、https://gamesme.blog(安装指导) 本次使用的探针为ServerStatus-Toyo
然后发现地址栏域名和垃圾邮箱里面的给的链接的域名不一样, 是跳转过去的,遂访问初始的域名。
题外话:个人觉得这是一个挺好的网站,资料挺多,囊括视频和电子文档,值得我们接触一下。
本文介绍下php探针代码不显示cpu、内存、硬盘等信息的原因与处理方法,在使用php探针时遇到的一些问题。
.svn SVN是一个开放源代码的版本控制系统 ,在使用SVN管理本地代码过程中,会自动生成一个名为.svn的隐藏文件夹,其中包含重要的源代码信息
phpMyAdmin 是众多MySQL图形化管理工具中使用最为广泛的一种,是一款使用PHP 开发的基于B/S模式的MySQL客户端软件,该工具是基于 Web 跨平台的管理程序,并且支持简体中文,用户可以在官网上下载最新版本的。
前面爱游介绍了微软的OneDrive网盘,也分享了几个不错的食用方法,今天爱游来说说如何利用OneDrive搭建一个分享型的网盘,我们这里需要用到的源码是OneIndex,OneIndex针对Onedrive网盘的一个开源程序。可以将Onedrive存储的文件展示,直连下载。视频还能在线播放!不用服务器空间,不走服务器流量!
本文章仅供学习交流使用,文中所涉及的技术、思路和工具仅供以安全为目的的学习交流使用,任何人不得将其用于非法用途以及盈利等目的,否则后果自行承担!
问题反馈及更多常见问题 请访问:https://bbs.vpser.net/search.php使用搜索功能搜索相关关键词。 或访问:https://bbs.vpser.net/forum-25-1.html发帖提问,请问前请确保已经在论坛或https://www.vpser.net搜索过没有相关的解决方法再发帖。
注:目前场面上大多数CDN服务商都提供了云WAF的配置选项,内置了多种安全防护策略,可对SQL注入、XSS跨站、Webshell上传、后门隔离保护、命令注入、恶意扫描等攻击行为进行有效拦截。
玩着玩着手上有了4台机子,两台双十一买的腾讯云,两台甲骨云。今天这篇教程就来介绍一下怎么在 VPS 上挂探针,让我们一起以针会友。 本教程就基于可乐大佬的 ServerStatus-Hotaru 项目,来和大家一起搭建探针。
作者:matrix 被围观: 1,363 次 发布时间:2013-08-04 分类:兼容并蓄 | 无评论 »
Linux系统PHP连接Oracle是通过oci8访问的。需要在web服务器上安装oracle-instantcilent,使PHP支持Oracle扩展包OCI。下面我们来一步步详细介绍下如何使用PHP连接Oracle。
------------------------------------------------------- 配置步骤---------------------------------------------------------------------
一个简单的示例如下,主要逻辑就是,用变量 _alert保存原函数 alert,然后重写 alert 函数,在重写的函数最后调用原函数。这样得到的一个效果就是调用 alert 的时候,可以往 alert 中加入其它操作。比如如下代码中进行一个赋值。
PHPInfo()函数信息泄露漏洞常发生在一些默认安装的应用程序,比如phpStudy、XAMPP。默认安装完成后,没有及时删除这些提供环境测试的文件,比较常见的为phpinfo.php、php-info.php、1.php、test.php、info.php等。PHPInfo页面包含了大量的关于PHP的当前状态环境信息、PHP的编译选项和扩展、操作系统版本信息、服务器系统变量信息、Web应用物理路径信息等等,利用这些信息配合其他漏洞可能导致网站被渗透或者系统提权等危害。
Oneinstack是一个优秀的一键建站脚本,可以快速帮助你安装与配置Linux + Nginx+ MySQL/MongoDB+ PHP或者Linux + Apache+ MySQL/MongoDB+ PHP,可以根据自己需求安装PHP缓存加速器,提供ZendOPcache、xcache、apcu、eAccelerator以及php加解密工具ionCube、ZendGuardLoader。
信息泄露 敏感信息泄露 信息泄露会暴露服务器的敏感信息,使攻击者能够通过泄露的信息进行对网站的进一步入侵 软件敏感信息 操作系统版本 可以通过NAMP等扫描得知 中间件的类型以及版本 http返回头判断 404报错页面(很多中间件会自定义404页面) 使用工具(例如whatweb:这是一种网站指纹识别工具) Web程序(CMS类型以及版本、敏感文件) 使用工具(whatweb、cms_identify) Web敏感信息 phpinfo()信息泄露: http://[ip
secure_file_priv 是用来限制 load dumpfile、into outfile、load_file() 函数在哪个目录下拥有上传或者读取文件的权限
了解xjjdog的都知道,在微服务trace方面,我在两家公司实施了uber的jaeger。但是,jaeger虽然可以搜集调用链信息并查询,但统计图表相对欠缺,尤其对于服务间调用关系部分,不够直观。
在Apache中,访问:liuwx.php.360会从右往左识别后缀,存在解析漏洞的时候,会从右往左识别哪个能解析,360是不能被解析,然后往左识别到php就识别能解析,这就是Apache的解析漏洞
1.在Xshell里面输入wget -c http://lamp.phpstudy.net/phpstudy.bin 回车 2.输入chmod +x phpstudy.bin 回车 ,这一步用于设置权
论坛、公告板、新闻组、媒体文章、博客、社交网络、其他商业或非商业性网站、GitHub 等
扫一下存活目录,得到一个baifen.rar,down下来瞅瞅,发现是一个yxcms的源码,不难猜测这这个80端口web服务应该就是yxcms,加了个路径发现猜想正确
渗透测试者可以使用的信息收集方法包括公开来源信息查询、Google Hacking、社会工程学、网络踩点、扫描探测、被动监听、服务查点等。而对目标系统的情报探查能力是渗透测试者一项非常重要的技能,信息搜集是否充分在很大程度上决定了渗透测试的成败,因为如果你遗漏关键的情报信息,你将可能在后面的阶段里一无所获。
例: -某视频 模拟器抓包 -某Web站 Burp直接抓 -博客登录 登陆框抓包,查看加密方式 -APP-斗地主 传输过程中数据加密 影响:漏洞探针
LNMP一键安装包,一个用Linux Shell编写的可以为CentOS/RHEL/Fedora/Aliyun/Amazon、Debian/Ubuntu/Raspbian/Deepin/Mint Linux VPS或独立主机安装LNMP(Nginx/MySQL/PHP)、LNMPA(Nginx/MySQL/PHP/Apache)、LAMP(Apache/MySQL/PHP)生产环境的Shell程序。
如果我们部署WEB环境用于网站项目,我们还是建议用成熟的一键包或者可视化面板这种,毕竟软件的部署和后续的运维方便很多。但是,如果我们有需要学习Linux环境的原理,那还是要学会原生态部署软件的,比如常用的LAMP环境我们这篇文章准备部署一遍。
对于想要学习web安全的同学 , 这是一个非常好的学习有关SQL注入的学习资料 类似于闯关的模式 , 每一个关卡都有非常多的思路和利用方式 这些关卡包含了各种常见的SQL注入姿势 :
现象: 所有bbs目录下的php文件打开内容都为空,但是状态码都是正常的200。 分析与过程: 清除CDN全站缓存,无效 CDN回源,由于问题依然存在,证明不是CDN的问题 查看宝塔Nginx防火墙,防篡改,防提权,PHP保护,WAF保护,没有任何记录 重载Nginx配置,重启Nginx服务,无效 重载PHP配置,重启PHP服务,无效 重载Memcached与Redis配置,重启服务,无效 TOP命令检查PHP-FPM运行状态,正常 服务器探针iprober.php显示正常,排除php安装配置问题与服务器本
过了几分钟扫到一个http://xxxx.com.cn/u.php,原来是upupw的集成环境,如下图
使用LNMP环境,在探针里测试发送邮件,但是失败了。已经确定mail()函数是开启的,于是乎,Google一下,发现了一个方法不错,Mark一下。
在 windows 系统下用的环境:WAMP 在 linux 系统下用的环境:LAMP 分别安装比较麻烦,我们使用组件安装,例如 phpstudy、appserv、xammp 等
有时候发现空间不能采集,考虑一下是不是由于这个原因引起的,可以通过如下方法来尝试解决:
使用vim时意外退出,会在目录下生成一个备份文件,格式为 .文件名.swp,访问/index.php.swp下载备份文件,用记事本打开即可
一,开始信息收集 1,获取域名的whois信息,获取注册者邮箱姓名电话等。 2,查询服务器旁站,因为主站一般比较难,所以先看看旁站有没有通用性的cms或者其他漏洞。 3,查看服务器操作系统版本,web中间件,看看是否存在已知的漏洞,比如IIS,APACHE,NGINX的解析漏洞 4,查看IP,进行IP地址端口扫描,对响应的端口进行漏洞探测,比如 rsync,心脏出血等。 5,扫描网站目录结构,看看是否可以遍历目录,或者敏感文件泄漏,比如php探针 6,google hac
v**用CentOS系统,装了wordpress没有评论邮件通知,邮件程序很多,挑选最常见的sendmail程序。
作者:matrix 被围观: 3,034 次 发布时间:2013-03-31 分类:零零星星 | 无评论 »
http://xxx.xx.xxx.xx:9002/xxxxxx/tdb.20xxx129.sql
(win7为VM1(192.168.1.9、192.168.52.2),win2003为VM2(192.168.52.3,win2008为VM3(192.168.52.1))
以上文件下载地址:http://pan.baidu.com/s/1i3Ke8gH 提取码:pi9m
该特性适用于:MySQL Client、PHP with mysqli、PHP with PDO(默认未开启MYSQL_ATTR_LOCAL_INFILE属性,需要手工开启才可以)、Python with MySQLdb、Python3 with mysqlclient、Java with JDBC Driver等。
VulnStack是红日安全团队出的一个内网渗透的靶机环境,想着通过靶场环境加深对 Cobalt Strike 和 Metasploit 的学习
本文提供的工具、教程、学习路线、精品文章均为原创或互联网收集,旨在提高网络安全技术水平为目的,只做技术研究,谨遵守国家相关法律法规,请勿用于违法用途。
领取专属 10元无门槛券
手把手带您无忧上云