随笔分类 - 安全性
摘要:简介 PostMan 是调试 HTTP 请求的好工具,也是业界的佼佼者,这对于我们开发 Web Service 提供了很好的调试入口,支持请求认证机制。最关键的是,这个工具提供 Google Chrome 扩展和 Mac App 。 可进入官网 http://www.getpostman.com/
阅读全文
摘要:对于当今大流量的网站,每天几千万甚至上亿的流量,是如何解决访问量问题的呢?以下是一些总结的方法: 第一,确认服务器硬件是否足够支持当前的流量。 普通的P4服务器一般最多能支持每天10万独立IP,如果访问量比这个还要大,那么必须首先配置一台更高性能的专用服务器才能解决问题,否则怎么优化都不可能彻底解决性能问题。第二,优化数据库访问。 服务器的负载过大,一个重要的原因是CPU负荷过大,降低服务器CPU的负荷,才能够有效打破瓶颈。而使用静态页面可以使得CPU的负荷最小化。前台实现完全的静态化 当然最好,可以完全不用访问数据库,不过对于频繁更新的网站,静态化往往不能满足某些功能。 缓存技术 就是另一个
阅读全文
摘要:Global.asa是针对百度的制作的一个非常邪恶的木马,沾染了它,就很难清理干净,网络上对这个木马的介绍很多,大多都是讲述怎么删除和防范,对于沾染这个木马清除之后的一些情况,却没有一篇文章能详细说明,之前我就自己处理这个木马的经验,写了一篇《详谈Global.asa清除及百度快照的更新》的文章,被各大网站转载了,但是这篇文章还有一些没谈到的,后来又做了修改,改为细谈,不管是详谈还是细谈,其实都是玲珑戏曲艺术网沾染这个病毒后,我在摸索如何处理的办法,最终整理出来这些经验,虽然很肤浅,还是觉得应该与大家一起探讨,欢迎大家补充和指正,以协助更多的朋友能把这个木马清除干净。一、Global.asa木
阅读全文
摘要:各位站长在使用eWebEditor的时候是否发现,eWebEditor配置不当会使其成为网站中的隐形炸弹呢?第一次发现这漏洞源于去年的一次入侵,在山穷水尽的时候发现了eWebEditor,于是很简单就获得了WebShell。后来又有好几次利用eWebEditor进行入侵的成功经历,这才想起应该写一篇文章和大家共享一下,同时也请广大已经使用了eWebEditor的站长赶紧检查一下自己的站点。要不然,下一个被黑的就是你哦! 漏洞利用 利用eWebEditor获得WebShell的步骤大致如下: 1.确定网站使用了eWebEditor。一般来说,我们只要注意发表帖子(文章)的页面是否有类似做了...
阅读全文
摘要:ewebeditor安全解决方案.漏洞来源:ewebeditor.入侵者根据ewebeditor目前存在的漏洞。进行上传ASP木马。如何得到webshell这里我就不多讲了。以下为解决方案:一.首先我们进入目录-/manage/Editor 进行修改删除等不必要的文件.以做安全.1.删除文件名如下.Admin_Login.asp.Admin_Default.aspAdmin_Decode.aspAdmin_ModiPwd.aspAdmin_Private.aspAdmin_Style.aspAdmin目录文件2.修改文件Upload.asp找到语句.' 任何情况下都不允许上传asp脚本
阅读全文