一、全新安装最新版 源码安装(ssh登录服务器,执行如下操作即可,需root用户身份安装) wget http://dl.wdlinux.cn/lanmp_laster.tar.gz tar zxvf...uninstall 就可以 RPM包安装 RPM包安装软件版本较老,建议使用源码安装更新的版本 wget http://down.wdlinux.cn/in/lanmp_wdcp_ins.sh...sh lanmp_wdcp_ins.sh 就可以 RPM包安装支持系统:CentOS 5.X/wdlinux_base 5.X/wdOS 1.0,CentOS 6.X ,32位,64位均支持...卸载 (切记备份好数据) sh lanmp_wdcp_ins.sh uninstall 就可以 安装完后,默认的后台管理地址如下 http://ip:8080 用户名:admin 默认密码...脚本) sh lanmp.sh 5,等待安装成功 6、访问wdcp的web管理页面 http://120.24.81.252:8080 默认的用户名为admin 密码 wdlinux.cn 7、默认的apache
运行环境及安装说明 系统要求:全新安装的系统或最小安装(CentOS,RedHat,Ubuntu) 内存要求:最低128MB,推荐1024MB以上 硬盘要求:10G以上 其它说明:确保是纯净系统,即没有安装过其它环境及面板...,可最小安装更佳 下载安装 使用SSH终端工具登录系统 wget http://dl.wdlinux.cn/files/lanmp_v3.3.tar.gz tar zxvf lanmp_v3.3.tar.gz...sh lanmp.sh 可加参数cus来选择版本自定义安装,如下 sh lanmp.sh cus 多版本PHP支持,可选安装,安装后可在后台切换所使用的版本 sh lib/phps.sh tomcat...安装,可选安装,默认版本为8.5 sh lib/tomcat.sh nodejs应用环境,可选安装,默认版本为v10.13 sh lib/nodejs.sh 升级说明 wdcp面板的升级直接在后台上点击操作即可升级...卸载 (切记备份好数据) 看下当时解压缩的压缩包的目录在哪里 就是找到lanmp_wdcp_ins.sh sh lanmp_wdcp_ins.sh uninstall 就可以了
相对于前文提到的AMH4.2 面板安装和宝塔服务器管理助手 Linux 面版-安装教程,WDCP 面板的用户群体更多一些。...目前 WDCP 面板有 V3.0 版本,算是一款比较成熟的面板,想安装的可以参考本文的步骤。 WDCP 面板有两种不同的安装方式。...RPM 包安装(速度快) wget https://down.wdlinux.cn/in/lanmp_wdcp_ins.sh sh lanmp_wdcp_ins.sh 用 RPM 安装速度快,只要几分钟就可以完成...:8080 的红色字体,代表 WDCP 面板安装成功了。...为了你 VPS 的安全,强烈建议修改默认的用户密码和数据库密码。同时建议修改默认首页文件。 ? 卸载命令如下,注意备份数据,否则后果自负。
安全狗是为服务器开发的一款服务器管理软件,客户的服务器是centos 64位,我们就来看看如何安装吧。首先必须得有root账号权限,不然下面的步骤可能都无法执行。...随ytkah一起来操作吧 1、下载安全狗 wget http://down.safedog.cn/safedog_linux64.tar.gz 2、解压安装包 tar xzvf safedog_linux64....tar.gz 3、这时会多一个文件夹目录,进入这个目录 cd safedog_an_linux64_2.8.2**7 4、赋予一定的权限 chmod +x *.py 5、开始安装 ..../install.py 这时有可能会提示无法安装,请参考这篇文章centos安装安全狗提示Need system command 'locate' to install safedog for linux
安全措施,今天我们来讲一下服务器安全狗 Linux 的安装与使用。...解压缩服务器安全狗程序 进入服务器安全狗的目录,目录名字用 ls -l 命令提前查看一下,你安装的时候版本未必和我这个一样,以你安装时候的实际版本为准。 设置权限。...开始安装 cd safedog_an_linux32_2.8.15799 chmod +x *.py ./install.py ? 安装服务器安全狗命令 去安全狗注册一个服云账号,下面会用到。...安装服务器安全狗成功 完成安装后可运行命令 sdui 进入操作界面如下图。这个界面是使用键盘来操作一些设置的,看不懂的话还是别乱动了,有心的站长可以自己琢磨一下。 ?...服务器安全狗的服云查看网页 老魏说安装服务器安全狗的目的是为了帮自己加固 VPS 的安全设置,因为我们对 linux 的很多地方并不了解,仅限于会用几行命令添加环境和搭建网站,对于那么多的 DDOS 之类的网络攻击更是没有任何抵御能力
安全狗安装完成后网站打开出错。秀按时错误如图。 这种情况是新安装的安全狗阻止了IIS执行PHP等程序引起的。我们需要添加应用程序白名单后才能使用。...具体操作 1,打开网站安全狗IIS版 2,切换到主动防御模块 3,左侧添加应用程序白名单 4,选中目录路劲 >> 输入PHP安装目录 保存后就可以打开网站了。...如果还是不行,卸载安全狗,更换其他安全防护软件,或更换linux操作系统使用。
同时很多人自行搭建微擎程序时候遇到了难题,为了解决这个难题魏艾斯博客前面发表过一篇宝塔面板一键部署安装微擎教程,今天再补充一篇 WDCP 面板安装微擎的过程记录,毕竟还是有很多人接触和熟悉的 linux...面板是 WDCP。...WDCP 面板是微擎官方推荐的 php 环境面板,这款面板在国内也是开发较早、用户众多的一款面板。...1、配置 wdcp WDCP 面板安装教程 配置好后访问 ip:8080(ps:输入:8080 时,输入法切换为英文模式) 2、登陆后首先修改默认的密码,就在登陆后台的首页,用红色大字提示:当前管理后台使用默认密码非常不安全
在渗透测试中,经常碰到安全狗,于是就下载一个最新版的研究研究。以此提高效率~官方提供最新的版本为5.0版本 ? 测试win的服务器,安装以后,把相关安全服务开起来,避免测试不完全。...添加用户没有拦截,但是添加到管理组就被拦截下来,在系统中看到安全狗拦截的日志 ? 显示拦截成功,那就是拦截呗,尝试杀死安全狗的进程方法,先查看安全狗的进程 ?...尝试删除安全狗服务sc query,安全狗服务为SafeDogGuardCenter ?...sc delete SafeDogGuardCenter //删除安全狗这个服务安全狗 shutdown -r 重启服务器,安全狗没有拦截 ? 成功将服务器重启!...安全狗仍然在运行,但在服务器发现安全防护被自动关闭了 ? ? 之后再尝试添加test用户到管理组,成功添加,但安全狗相关服务还是存在,但是已经失效 ? 登录测试 ?
0x00 前言 我们知道WAF分为软WAF,如某狗,某盾等等;云WAF,如阿里云CDN,百度云CDN等等;硬WAF,如天融信,安恒等等,无论是软WAF、云WAF还是硬WAF,总体上绕过的思路都是让WAF...这里看到了404xxxdog的页面,那应该是拦截了,我这里先放过去看看,果然是某狗拦截了 ? 开始尝试绕waf 这里我先把Content-Type改成image/gif通用图片类型 ?...0x03.1 增大文件大小 测试发现 waf对于Content-Disposition字段的长度验证不是很准确,因为我们可以想到它进行拦截的规则肯定是基于正则,那么我们想办法让安全狗拦截的正则匹配不到即可...结果对文件名进行修改全卒,在之前版本的某狗在filename= ;是可以进行绕过的,4.0版本文件名修改全卒 0x03.3 修改文件名后缀 经典的iis6.0解析漏洞尝试,拦截 ?...可以在文件名中间加符号扰乱某狗匹配,经测试 ";" " " " ' " 均可 ? ? ?
安全和业务的平衡点有时候让人很难取舍。 一口气写了三个,扫描下。
大家好,我是代码哈士奇,是一名软件学院网络工程的学生,因为我是“狗”,狗走千里吃肉。想把大学期间学的东西和大家分享,和大家一起进步。.../phps.sh选择自己需要的版本安装即可 可以在wdcp中的php版本管理选择启动或者关闭 ?...保存即可 记住填写的记录值此处我写的是mywordpress 返回WDCP 创建站点 ?...其他功能根据需求选择使用 wdcp官方手册 完成配置后 点击提交即可创建 下载wordpress 下载地址 https://cn.wordpress.org/download/ 在wdcp中选择站点列表...然后点击站点列表你的网站地址 或者手动输入 进入安装页面 ? 按照步骤安装完成后 会提示你进入后台 ?
过安全狗waf注入 前提web页面存在注入漏洞 测试开始本地搭建环境 环境 安全狗(APACE版)V4.0 防护规则全开 绕过 1.
前言 之前的文章中,都是本地环境没有做任何防护,如果网站安装了安全狗,就会对一些常见攻击进行防御,这篇文章就写一些对于网站安装了安全狗,咱们如何绕过它。发现挺有意思。 什么是安全狗?...网站安全狗是一款集网站内容安全防护、网站资源保护及网站流量保护功能为一体的服务器工具。...本地环境安装安全狗 本地推荐直接安装集成环境phpstudy,然后官网下载一个安全狗安装,两个安装都是傻瓜式安装,这里需要注意的一点是,安装安全狗插件时,需要知道apache服务名,新版的phpstudy...//拦截 /**/**&&**/**/1=1 //拦截 /**/**&&**/**/1/**/like/**/1 //绕过 接着输入order by 语句,发现也被拦截了,怎么办...绕安全狗防上传 先查看一下安全狗都限制了哪些后缀,如下图 ?
前言 在实践中转webshell绕过安全狗(一)中,在服务端和客户端均为php。某大佬提示并分享资源后,打算使用python完成中转。部分代码无耻copy。...客户端 本地127.0.0.1,安装python2 phpshellproxy.py #coding=utf-8 import sys reload(sys) sys.setdefaultencoding...r.content if __name__ == "__main__": app = web.application(urls, globals()) app.run() 运行需要安装...pip install web pip install requests 服务端 shell端192.168.253.129,安装安全狗 reverse.php 做了点混淆,可过安全狗 <?
一,绕过安全狗上传可执行脚本 附上php上传脚本源码,此源码未对上传文件类型做校验 <?...抓包,改包 3,添加后如图: 4,查看当前目录,上传成功1 二,sql注入绕过安全狗
为了以防万一,且更好使用中国菜刀硬杠安全狗。笔者收集了一下资料。无耻的copy大佬的源码,只是在大佬的基础上简单修改了一下,达到Webshell绕过安全狗。...客户端 本地127.0.0.1,安装phpstudy transfer.php 服务端 192.168.253.129,安装安全狗 transServ.php <?php $DS = @$/*-*/{"_P"."OST"}['x']; //echo $DS; if (!
安全狗是让大家最头疼的安全防护软件,然后我给大家带来最新的安全狗绕过,也不知道能活多久。攻防永无止境吧。 ? 最新版本安全狗从官网下载的,我来说一下思路。...要想绕过安全狗首先你要知道,安全狗是怎么防护的,过滤的是什么。 来我们先来测试一下,我在虚拟机上面搭建了一个php+mysql的网站。 我们用常规的注入语句看下。 ? 被拦截,先看看他拦截的是什么。...成功绕过安全狗拦截,我们继续同上拦截数字的原理继续order by /*!18*/查询字段数(因为我知道他原本多少字段) ? 正常绕过,下面我们来测试/*!union//*!select*//*!...绕过但是不出数字,我们所以union select没有被执行,安全狗拦截的是select所以注释符号不可以,我们来换个思路把union select取消注释放到post提交下面id=5 and /*!
安全狗是让大家最头疼的安全防护软件,然后我给大家带来最新的安全狗绕过,也不知道能活多久。攻防永无止境吧。 ? 最新版本安全狗从官网下载的,我来说一下思路。...要想绕过安全狗首先你要知道,安全狗是怎么防护的,过滤的是什么。 来我们先来测试一下,我在虚拟机上面搭建了一个php+mysql的网站。 我们用常规的注入语句看下。 ? 被拦截,先看看他拦截的是什么。...成功绕过安全狗拦截,我们继续同上拦截数字的原理继续order by /*!18*/查询字段数(因为我知道他原本多少字段) ? 正常绕过,下面我们来测试 /*!union//*!select*//*!...绕过但是不出数字,我们所以union select没有被执行,安全狗拦截的是select所以注释符号不可以,我们来换个思路把union select取消注释放到post提交下面id=5 and /*!
安装步骤:进入Apache安装目录下的bin目录: cd D:phpStudyApachebin 执行以下命令: D:phpStudyApachebin>httpd.exe -k install...-n apache2.4 OK,安装成功,继续安装安全狗插件 卸载服务,运行命令行程序,输入 : sc delete apache2.4
看我如何一步步绕过安全狗 前言 前几天渗透了一个站,由于没有做好善后工作被管理员发现了,再次访问那个站的时候,管理员已经删了大马,装上了网站安全狗(我估计大马应该是安全狗删除的,毕竟那个管理员真的太懒了...,我的小马还在,并且居然菜刀还可以连接),为了给这个管理员增强点安全防护意识,我就开始研究起了安全狗的绕过。...实验环境 网站安全狗v4.0 apache 2.4.27 php 5.6 MySQL 5.7 我们需要到安全狗官网上去下载最新版的网站安全狗(我用的apache版),将防护等级调到最高,这也是各个网站管理员经常做的事...by*/1--+ 不拦截 注:据说有些版本的order by是直接不过滤的,这里也是通过很简单的内联注释就过了,看了安全狗并不在意order by,大多数的waf都是把注意力放在了能爆出数据的union...接下来才是重头戏,根据多次的测试,我发现安全狗会把 /**/之间的内容直接忽略掉,所以就很有意思了,例如如下链接id存在注入: http://xxxx/index.php?
领取专属 10元无门槛券
手把手带您无忧上云