SSRF (Server-Side Request Forgery,服务器端请求伪造)是一种由攻击者构造请求,由服务端发起请求的安全漏洞。一般情况下,SSRF攻击的目标是外网无法访问的内部系统(正因为请求是由服务端发起的,所以服务端能请求到与自身相连而与外网隔离的内部系统)。
在开始之前,你可以点击本站右侧“类Metro风格侧边栏”的中间那个图像,如果你够仔细的话,你会发现你的浏览器的地址栏里的url首先是 http://devework.com/random ,然后会跳转到另外一个url。这个就是所谓WordPress点击进入随机一篇文章,类似于一些网站的“随便看看”功能。实现这个功能固然可以使用插件,但还是那句话——“可以用代码实现的坚决不用插件”;该方法原理是通过自定义页面加上函数query_posts获取随机文章一篇,再通过javascript获取地址并跳转。下面呈上方法
最近一大学同窗开了家自习室,需要一个自习室的预约微信小程序,又恰好手上没有什么代码项目在写,本着少一事不如多一事的原则,尝试了第一次的微信小程序开发。白天要上班,只能利用晚上时间编写,反正他也不着急开业,于是前前后后用了大概半个月的时间,故做记录。 刚开始写,确实没什么经验,不知从何下手,每当这时,当然是坚持一个原则,划重点,开源无国界(天下代码一大抄)。当然,不管哪种语言,初学者都是从看会别人的代码开始的。 在这里,我不说明具体的代码,也不分析具体的代码,只大概分析一下,一个自习室预约软件的需求。总的来说,两点,前端微信小程序和后台服务器。
由于工作中前后端开发工作分离的问题,现阶段后端功能怎在设计中,前端UI也正在调整中。好像项目也无法开始。于是为了满足提前开发,不用自己创造数据,就尝试使用mock类工具。尝试过Mock.js对于硬编码的mock不是特别喜欢,也搭过express server,也不是太如我意。就尝试用php写了个小框架,配合Faker,实现了数据的模拟。在我眼中,这才是真正的分离,前后端的中间件。
在一次漏洞挖掘过程中,我发现 callback=jsonp_xxx 或者 callback=jQuery_xxx 这类格式的URL存在 XSS 漏洞,当时没有自己研究具体是怎么回事
博客之前换过一次域名,一直用301跳转解决。发现大半年过去了,百度那还剩160多条收录。每天通过搜索引擎的流量也不少,导致zmki.cn现在这个seo流量流失很严重!
前天,张戈博客终于搞定了网站静态缓存下的移动端站点切换,从而也多了一个移动二级域名。于是又开始纠结这个 2 二级域名是否需要屏蔽搜索引擎的收录,毕竟内容一摸一样。 听 SEOer 们说,搜索引擎会将二级域名视为不同的 2 个站点,如此一来,我的移动站点是否要做相应的处理,就值得深思了。(如有清楚的站长,请告知,多谢~) 然而,就在今天百度搜索相关资料的时候,发现百度开放适配居然有三种方法...... 之前只注意到了百度开放适配的 sitemap 提交方法,张戈前后折腾了如下几篇文章: 1、百度开放适配专用
云豆贴心提醒,本文阅读时间6分钟 一、准备 1.准备php函数的rpm包 2.准备lnmp其他的源代码包 3.安装php-5.2.14源代码包所需要的函数支持包 复制代码 代码如下: (libiconv库为需要做转换的应用提供了一个iconv()的函数,以实现一个字符编码到另一个字符编码的转换) 复制代码 代码如下: (libmcrypt是加密算法扩展库。支持DES, 3DES, RIJNDAEL, Twofish, IDEA, GOST, CAST-256, ARCFOUR,
中午,小熊发来一篇来自歧路亡羊博客的精彩教程:《wordpress 利用代码来实现缓存》。粗略看了一下,发现这个代码在几个月之前我就用过,不过由于此代码无法区分多个域名,从而会导致移动站无法跳转的情况。 我利用午休的时间,仔细看了下这篇文章,发现博主在原代码的基础上,还加上了自动刷新缓存的机制,不过貌似是和 WP Super Cache 插件一样,只要更新文章,就会清除所有缓存,感觉不太适合我。 不过,这篇文章还是激发了我兴趣。折腾了几个月,我现在也能基本看得懂 PHP 了,所以决定把这个代码修改一下,让它
本文主要和大家分享Apache http自动跳转到https的几种方法,当你的站点使用了HTTPS之后,你可能会想把所有的HTTP请求(即端口80的请求),全部都重定向至HTTPS。这时候你可以用以下的方式来做到:
注册了一个短的域名:nw5.cc ,准备拿来做个短链接程序,随后找到了这个程序,首先感谢汉化作者一为,链接:https://nw5.cc/qt4z7
阅读tp框架源码过程中,经常被代码绕来绕去,头晕的很(tp框架源码已很久没有更新); 于是想到了phpstorm+xdebug 断点调试,各种配置不成功后,开始记录自己踩坑记录(在老早以前配置过); xdebug断点调试最大的有点就是能像浏览器断点j调试s一样调试php; 上周一个composer的extra参数搞了一两天,实在太忙,一直强调自己一周至少写一篇文章(好像有两周没有更新文章了);
不知道什么时候突然发现我已经稳定运行了近半年的sec-news(http://wiki.ioin.in)突然变得特别慢,为跳转效率我也是尝试了很多方法,比如加缓存。我使用了一个叫flask-cache的缓存: https://pythonhosted.org/Flask-Cache/ ,很好用的cache。
这里我选用的是腾讯云美国的服务器,预装的是centos7.9系统,预装宝塔面板,十分方便
PHP 中的框架是什么? 框架就是通过提供一个开发 Web 程序的基本架构,PHP 开发框架把 PHPWeb 程序开发摆到了流水线上。换句话说,PHP 开发框架有助于促进快速软件开发(RAD),这节约了开发时间,有助于创建更为稳定的程序,并减少开发者的重复编写代码的劳动。 框架专门用于为这些常用元素(数据库交互、表示层、应用程序逻辑)提供结构,以便可以花费更少的时间来编写数据库接口代码或者表示层接口,而花费更多的时间来编写应用程序本身。以这种方式分解应用程序,这种架构被称为模型-视图-控制器(Mod
SSRF全称:Server-Side Request Forgery,即,服务器端请求伪造。是一个由攻击者构造请求,在目标服务端执行的一个安全漏洞。攻击者可以利用该漏洞使服务器端向攻击者构造的任意域发出请求,目标通常是从外网无法访问的内部系统。简单来说就是利用服务器漏洞以服务器的身份发送一条构造好的请求给服务器所在内网进行攻击。
首先介绍一下防止镜像的思路,由于有之前使用PHP实现301跳转的经验,所以这次也是在服务器层面进行301跳转的处理。
一. 简单实例介绍 一般来说,apache配置好http和https后,如果想要做http强转到https,需要设置url重定向规则,大致需要下面几个步骤即可完成配置:
外链,顾名思义就是跳转到别的网站的链接。外链对于一个网站来说,其实是权重的流失,那么就需要对外链进行优化。
在 GitHub 首页使用快捷键 g + i 即可跳转到 issues 页面。
对于一个新手站长来说,当你选定了主域名后,首先要做的就是将另一个域名301重定向至主域名,这样有利于增加首页的权重。当然,301重定向技术还有很多用处,但本文主要阐述相同域名间的301跳转。
1、项目分为PC端、移动端、和PC管理端,分为对应目录为 /Application/Home,/Application/Mobile,/Application/Admin;
301跳转代码,还有使用方法 不带www的域名301转向到带www域名上 Options +FollowSymlinks RewriteEngine on rewritecond %{http_host} ^111cn.net [nc] rewriterule ^(.*)$ https://domain.com /$1 [r=301,nc] 不同域名301跳转方法 Options +FollowSymlinks RewriteEngine on rewritecond %{http_host} ^www
通过一段代码让网址在手机QQ内被点击时自动打开默认浏览器跳转,但是这段代码并不完美,经过几个后缀不同的域名的测试,只有访问.cn或者.com域名时才能正常的跳转。这个代码适用于很多方面,例如使被QQ管家拦截的域名在手机QQ内通过跳转能够得到正常的访问。
请注意,本文编写于 486 天前,最后修改于 476 天前,其中某些信息可能已经过时。
https://www.kancloud.cn/thinkphp/thinkphp5_quickstart
很多大型信息平台,如58同城,百姓网等都会有全国地区分站,比如我广州的,打开58同城会自动进入广州分站。
什么是路由:将用户的请求按照事先规划的方案提交给指定的控制器或者功能函数来进行处理.【通俗的讲,路由就是访问地址形式】 在博客中,当我们在URL地址中,传递p(平台)、c(控制器)、a(方法)三个参数时,系统会自动跳转到指定模型中指定控制器的指定方法,这些处理过程都是由框架自动完成的。但是,在Laravel框架中,其并没有指定固定参数,其路由必须要手工进行配置。
SSRF(Server-Side Request Forgery:服务器端请求伪造) 是一种由攻击者构造形成,由服务端发起请求的一个安全漏洞。SSRF是笔者比较喜欢的一个漏洞,因为它见证了攻防两端的对抗过程。本篇文章详细介绍了SSRF的原理,在不同语言中的危害及利用方式,常见的绕过手段,新的攻击手法以及修复方案。
开放重定向(Open Redirect),也叫URL跳转漏洞,是指服务端未对传入的跳转url变量进行检查和控制,导致诱导用户跳转到恶意网站,由于是从可信的站点跳转出去的,用户会比较信任。URL形如:
经全百科测试,只有访问cn或者com或者net域名时才能正常的跳转。这个代码适用于很多方面,例如使被QQ管家拦截的域名在手机QQ内通过跳转能够得到正常的访问。
域名跳转 : 域名跳转就不多说了,几乎大家都知道,就是一个老的域名跳转到一个新的域名,例如当大家访问我的www.okay686.com的时候其实会自动跳转到www.okay686.cn。 <VirtualHost *:80> DocumentRoot "/data/wwwroot/test3.com" ServerName www.test3.com ServerAlias www.haha.com #<Directory /data/wwwroot/test3.com>
张戈博客很久很久之前转载过一篇关于博客外链跳转的方法(相关文章),后来安装了 Anylink 插件也就没有用到。近来清点插件时,我将 Anylnk 给淘汰了,换成了网上找到的给外链添加 nofollow 的代码。 一、原版代码 //给外部链接加上跳转,将此代码添加到wordpress主题目录的functions.php里面即可 add_filter('the_content','the_content_nofollow',999); function the_content_nofollow($conten
搬运一个小技巧,通过简单修改wp-config.php文件来实现WordPress博客支持绑定多个域名及访问。原文链接:https://www.wn789.com/13334.html
网站渗透测试是指在没有获得网站源代码以及服务器的情况下,模拟入侵者的攻击手法对网站进行漏洞检测,以及渗透测试,可以很好的对网站安全进行全面的安全检测,把安全做到最大化。在挖掘网站漏洞的时候我们发现很多网站存在域名跳转的情况,下面我们来详细的讲解一下。
五一假期如约而至,在此致敬还在一线抗疫的医务人员和志愿者,祝大家五一快乐,愿疫情早日退散! ???? 既然是节日,就gei大家送点礼物吧~ ???? XG域名防红系统,也算是广告发的比较多的一个域
对于新手建站,如果不想使用Oneinstack或者LNMP一键安装包这类命令脚本工具,现在多数人会推荐使用BT宝塔面板,这是一个非常适合新手建站的VPS国产面板。而今天分享的AMH 是国内首个开源的主机面板,使用APL开源软件协议,在《服务器控制面板榜单》一文中有列出AMH面板。
一、nginx 域名绑定 域名 nginx绑定多个域名可又把多个域名规则写一个配置文件里,也可又分别建立多个域名配置文件,我一般为了管理方便,每个域名建一个文件,有些同类域名也可又写在一个总的配置文件里。 一、每个域名一个文件的写法 首先打开nginx域名配置文件存放目录:/usr/local/nginx/conf/servers ,如要绑定域名www.itblood.com 则在此目录建一个文件:www.itblood.com.conf然后在此文件中写规则,如: server{ l
高级URL缩短器是一个PHP URL缩短器程序源码,具有许多独特功能。它可以将长链接缩短为短智能链接,以用于监控点击次数和优化营销活动。它提供了许多独特的工具来快速引导缩短链接的网站。其中一些功能包括地理位置定位,设备定位,高级会员资格,注意高级域名缩短器并不是一个普通的接口生成器,他需要绑定并解析到自己的短域名,并非市面上使用腾讯、微博、百度的短域名接口生成。域名跳转支持直接跳转,带导航栏跳转和跳转页跳转。
单域名介绍:PHP镜像克隆程序是一个以php进行开发的镜像网站源码。 程序的安装: 1、上传目录中的文件到服务器(请确保支持伪静态) 2、后台管理 http://您的域名/admin/ 3、默认帐号:admin 密码:admin
注意该源码需要php支持,所以宝塔面板的php版本不能设置纯静态,我这里的版本是php56,也可以是其它版本的
昨天写了一篇使用cdn的教程,因为我也是第一次弄,出了不少的差错,今天重新写一篇。 本文参考 IOIOX博客 文章教程修改,已获得作者授权,如果有看不懂的地方请 查看原文 ;
我们在使用 lnmp 给网站添加域名之后,多数都要再加一个 301 重定向,比如把主域名跳转到 www 域名上,还有把主域名和 www 域名都跳转到 https 上面去。前面写过一些有关 301 重定向的教程,没做过的朋友可以参考下面教程去做。 1.4 自动生成 Let’s Encrypt 免费证书 lnmp 环境设置 301 重定向 下面把我实际使用中遇到的一些情况。比如下面这个案例中就出现的问题是如何解决的。 一个网站搬家到新 VPS,如果是手动分别备份网站数据和数据库文件的,要注意先把这两样东西上传
刚刚发现了一个漏洞素材,在这里和大家分享一下漏洞以及被利用的用途,这个漏洞乍一看风险不大,实际上被有心人利用起来,非常的可怕,毕竟很少有人会怀疑警察叔叔。
域名跳转概要目录 需求,把123.com域名跳转到www.123.com,配置如下: <VirtualHost *:80> DocumentRoot "/data/wwwroot/www.123.com" ServerName www.123.com ServerAlias 123.com <IfModule mod_rewrite.c> //需要mod_rewrite模块支持 RewriteEngine on //打开rewrite功能 R
在Web应用程序中,Cookie是一种常用的客户端状态管理技术。在ThinkPHP中,我们可以使用内置的Cookie支持来进行Cookie操作。通过Cookie,我们可以在浏览器端保存一些简单的数据,如用户的偏好设置、浏览记录等等。
SSRF是一种常见的Web漏洞,通常存在于需要请求外部内容的逻辑中,比如本地化网络图片、XML解析时的外部实体注入、软件的离线下载等。当攻击者传入一个未经验证的URL,后端代码直接请求这个URL,将会造成SSRF漏洞。
相信站长朋友们都对301跳转有一定的了解,知道在网站优化中可以帮助自己,但是有些站长朋友却对如何合理使用301跳转不太清楚,也不太了解301跳转究竟能帮助到我们什么?今天在这里,我们分享一些301跳转在SEO方面的应用,希望可以用来解决网站优化中比较难解决的问题。
领取专属 10元无门槛券
手把手带您无忧上云