全文搜索
标题搜索
全部时间
1小时内
1天内
1周内
1个月内
默认排序
按时间排序
为您找到相关结果71个

网站中了WebShell木马病毒怎么办?用这些方法快速解决_入侵防御_网络安全...

4、程序修补漏洞,程序要优化上传x.asp;.png这样类似的文件。 二、WebShell是如何入侵系统的? 1、利用系统前台的上传业务,上传WebShell脚本,上传的目录往往具有可执行的权限。在web中有上传图像、上传资料文件的地方,上传完后通常会向客户端返回上传的文件的完整URL信息,有时候不反馈,我们也可以猜到常见的image、upload...
www.jb51.net/hack/366...html 2025-3-18

IIS FTP与Serv-U的使用功能分析_FTP服务器_脚本之家

IIS的权限设置比较简单,对每个目录只提供了三种权限:读取(允许下载)、写入(允许上传)和记录访问(在日志中记录用户对此目录的访问)。对主目录可以在“默认FTP站点”的属性中设置,对于虚拟目录可以在虚拟目录的“属性”中设置。提示:主目录设置的权限如果与虚拟目录的权限发生冲突,则以主目录权限为准。比如主目录设置的...
www.jb51.net/article/273...htm 2025-2-26

php.ini中的php-5.2.0配置指令详解_php技巧_脚本之家

; 每个脚本解析输入数据(POST, GET, upload)的最大允许时间(秒)。 ; -1 表示不限制。 post_max_size = 8M ; 允许的POST数据最大字节长度。此设定也影响到文件上传。 ; 如果POST数据超出限制,那么$_POST和$_FILES将会为空。 ; 要上传大文件,该值必须大于upload_max_filesize指令的值。
www.jb51.net/article/139...htm 2025-3-18

服务器有效设置防止web入侵图文方法_win服务器_脚本之家

既然是我们的防范是从入侵者角度来进行考虑,那么我们就首先需要知道入侵者的入侵方式。目前较为流行web入侵方式都是通过寻找程序的漏洞先得到网站的webshell然后再根据服务器的配置来找到相应的可以利用的方法进行提权,进而拿下服务器权限的。 GPT4.0+Midjourney绘画+国内大模型 会员永久免费使用!
www.jb51.net/article/206...htm 2025-3-18

教你如何架设个人服务器——全教程_网络编程_脚本之家

IIS虽然好用,但默认安装的情况下,它也有很多的安全漏洞,包括著名的Unicode漏洞和CGI漏洞,因此在IIS安装完成之后,建议继续在微软公司主页上下载安装它们提供的安全漏洞补丁SP1和SP2。此外,建议将磁盘的文件系统转换成NTFS格式,安装系统的分区可在系统安装候转换,也可在安装完系统以后用PQMagic等工具进行转换。
www.jb51.net/article/123...htm 2025-3-11

PHP反序列化字符串逃逸实例详解_php技巧_脚本之家

md5($file['name']);,但是我们无法获取加密后的文件值,后面有又看到文件上传是先序列化,再进过filter函数替换一些关键字,再反序列化,因此文件可能发生改变,因此可能有漏洞payload构造我们知道,PHP反序列化时以;作为分隔点,}做为结束标志,根据长度来判断读取多少字符,我们无法控制$profile['photo']但是可以控制...
www.jb51.net/article/2059...htm 2025-2-11

phpcms模块开发之swfupload的使用介绍_php实例_脚本之家

前面的我们就先不管了 ,那是处理上传的东西.我从else开始看.首先验证了是否允许附件上传 然后从$_GET里面得到swfupload的参数args,然后去验证了密匙,密匙通过了去解析args.得到网站的id,得到网站的设置,得到允许上传附件的大小.从cookie里面得到未使用的附件列表. ...
www.jb51.net/article/362...htm 2025-3-15

nc.exe高级技巧应用汇总_安全教程_脚本之家

1。unicode漏洞 2。guest密码为空,administrators组用户 3。其他漏洞 自己慢慢的爽去吧。不过,再次强调一句,不建议而且是不能破坏国内主机,上去以后将tftp.exe改名。然后用pskill干掉mmc.exe进程,之后是杀毒。做好后门以后,将guest帐号停用,以对付傻瓜扫描器 ...
www.jb51.net/article/102...htm 2025-3-21

xhEditor编辑器入门基础_网页编辑器_脚本之家

上传文件管理建议方案: 在编辑器初始化时在upload.php后面跟上一个服务器生成的绝对唯一的跟踪值,例如:upload.php?infoid=123 在服务器接收程序中以这个跟踪值保存到数据库中,同时也可以限制单个跟踪值下总上传文件数或者总文件大小,否则就是一个可以上传无限个文件的漏洞了 ...
www.jb51.net/article/258...htm 2025-3-21

利用PHP实现智能文件类型检测的实现代码_php技巧_脚本之家

然而这不是不可能的,几年前,我被要求做一个只允许真正的 mp3 文件上传的脚本文件,并且,当时我们不能用 Fileinfo, 我们只能依靠这种手动检测的方式了. 我花了一段时间来解析一些mp3文件的非法魔法字节,但很快,我得到了一个稳定的上传脚本。 在本文结束前,我想给大家一个警告: 确保你永远没有调用一个 include(...
www.jb51.net/article/278...htm 2025-3-17