您现在的位置: 首页

Web安全

>
如何发现并避免网站被劫持

如何发现并避免网站被劫持

说到网站被劫持,很多站长并不陌生,可如何才能有效发现并避免被劫持,是很多网站头疼的问题,这里特地为大家分享网站被劫持解决方案。
web攻击获取webshell的常见方法

web攻击获取webshell的常见方法

webshell可以穿越服务器防火墙,由于与被控制的服务器或远程过80端口传递的,因此不会被防火墙拦截。并且使用webshell一般不会在系统日志中留下记录,只会在网站的web日志中留下一些数据提交记录,没有经验的管理员是很难看出入侵痕迹的。
web资源防盗链的工作原理和处理方法

web资源防盗链的工作原理和处理方法

防盗链的目的:防止别人通过一些技术手段绕过本站的资源展示页面,盗用本站的资源,让绕开本站资源展示页面的资源链接失效,可以大大减轻服务器及带宽的压力。
CSRF攻击案例解析以及防御策略

CSRF攻击案例解析以及防御策略

CSRF(Cross-site request forgery)跨站请求伪造,也被称为“One Click Attack”或者Session Riding,是一种对网站的恶意利用。尽管听起来像跨站脚本(XSS),但它与XSS非常不同,XSS利用站点内的信任用户,而CSRF则通过伪装成受信任用户的请求来利用受信任的网站。与XSS攻击相比,CSRF攻击往往不大流行(因此对其进行防范的资源也相当稀少)和难以防范,所以被认为比XSS更具危险性。
浅谈web前端常见跨域解决方案

浅谈web前端常见跨域解决方案

一、什么是跨域跨域是指一个域下的文档或脚本试图去请求另一个域下的资源,比如:资源跳转:A链接、重定向、表单提交;资源嵌入:、、、等dom标签,还有样式中background:url()、@font-face()等文件外链;脚本请求:js发起的ajax请求、dom和js对象的跨域操作等;我们通常所说的跨域是指由浏览器同源策略限制的一类请求场景。什么是同源策略?同源策略 SOP
防止web资源盗链的8种方法

防止web资源盗链的8种方法

作为普通的网民来说,一般不需要知道也不用关心什么是盗链,不过如果你是网站的开发者或维护者,就不得不重视盗链的问题了。如果你刚刚开发完一个没有防盗链的带有文件下载功能的网站,挂上internet,然后上传几个时下非常热门的软件或电影并在网站内公布下载地址,让MSN上的所有好友都来体验一下你的杰作。不用多久就会发现网速出奇地变慢,甚至服务器托
web资源盗链与防盗链技术解析

web资源盗链与防盗链技术解析

什么是资源盗链?简单的说,就是某些不法的网站,通过在其自身网站程序里未经过许可非法调用其他网站的资源,然后在自己的网站上显示这些调用的资源,达到了填充自身网站显示的效果,但是浪费了调用资源网站的网络流量,造成其他网站的带宽及服务压力吃紧,甚至宕机。
深入研究 preg_replace /e 模式下的代码漏洞问题

深入研究 preg_replace /e 模式下的代码漏洞问题

本文将深入研究 preg_replace e 模式下的代码执行问题,其中包括 preg_replace 函数的执行过程分析、正则表达式分析、漏洞触发分析,当中的坑非常多,相信看完本文,你一定会有所收获。下面是 七月火 和 l1nk3r 的分析结果。
web攻击如何获取webshell以及对应的防御方法

web攻击如何获取webshell以及对应的防御方法

webshell 最大的优点就是可以穿越防火墙,由于与被控制的服务器或远程主机交换的数据都是通过80端口传递的,因此不会被防火墙拦截。并且使用webshell一般不会在系统日志中留下记录,只会在网站的web日志中留下一些数据提交记录,没有经验的管理员是很难看出入侵痕迹的。
什么是webshell?以及webshell常见类型

什么是webshell?以及webshell常见类型

1、什么是webshell webshell是web入侵的脚本攻击工具。简单的说来,webshell就是一个asp或php木马后门,黑客在入侵了一个网站后,常常在将这些asp或php木马后门文件放置在网站服务器的web目录中,与正常的网页文件混在一起。然后黑客就可以用web的方式,通过asp或php木马后门控制网站服务器,包括上传下载文件、查看数据库、执行任意程序命令等。
初识一句话木马,做好网站安全防护

初识一句话木马,做好网站安全防护

在我们进行渗透测试的最后阶段,入侵到内网里,无论是想要浏览网站结构,还是抓取数据库,或者是挂个木马等等,到最后最常用的就是执行一句话木马,从客户端轻松连接服务器。一句话木马的原理很简单,造型也很简单,所以造成了它理解起来容易,抵御起来也容易。于是黑白的较量变成了