官网提示是这样的,对/e修饰符的支持已删除。请改用preg_replace_callback()原因是/e 修正符使 preg_replace() 将 replacement 参数当作 PHP 代码(在适当的逆向引用替换完之后),会被一句话后门使用 看看smarty中是也是这样用的,也是存在问题$s ...
分类:
Web程序 时间:
2019-12-30 21:20:45
阅读次数:
146
LAMP环境搭建与配置 安装: 一定要去官网下载更完整,无修改,无病毒,无后门 安装MYSQL 解压 tar -zxvf mysql-5.6.43-linux-glibc2.12-x86_64.tar.gz 移动位置 mv mysql-5.6.43-linux-glibc2.12-x86_64 /u ...
分类:
其他好文 时间:
2019-12-30 09:18:33
阅读次数:
84
**目录:**
(一)Trojan Horse后门工具了解
(二)rootkit后门检测工具chkrootkit
(三)rootkit后门检测工具RKHunter
-----
**(一)Trojan Horse后门工具了解**
(1.1)rootkit是Linux平台下最常见的一种Trojan...
分类:
系统相关 时间:
2019-12-26 14:56:14
阅读次数:
130
[TOC] ssh软连接 添加用户 修改/etc/sudoers文件 suid后门 crontab反弹shell后门 ssh免密登录 ssh wrapper后门 inetd strace后门 协议后门 icmp 使用情况:主机从内到外的服务也被仅用了很多,但是icmp没有被禁用(一般很少禁用ping ...
分类:
系统相关 时间:
2019-12-26 00:09:17
阅读次数:
163
20191331 《信息安全专业导论》第12周学习总结 教材学习内容总结 + 信息安全 信息安全是保密性、完整性、可用性的组合,缩写为CIA,保密性是确保数据被保护,免受未经授权的访问;完整性是确保数据只被合适的机制修改;可用性是授权用户以合法目的的访问信息的程度。 + 鉴别凭证 阻止未授权访问有三 ...
分类:
其他好文 时间:
2019-12-23 00:51:39
阅读次数:
73
教材内容学习: 第十七章学习了信息安全三大性质:保密性,可用性,完整性。信息安全威胁:指某个人、物、事件或概念对信息资源的保密性、完整性、可用性或合法使用所造成的危险。安全威胁可分为故意和偶然。故意威胁可分为主动攻击和被动攻击。常见的安全威胁:①信息泄漏②破坏信息的完整性③拒绝服务④非法使用(非授权 ...
分类:
其他好文 时间:
2019-12-22 13:00:35
阅读次数:
114
攻防世界 ics-05 题目描述:其他破坏者会利用工控云管理系统设备维护中心的后门入侵系统 1.进入工控云管理系统设备维护中心(其他标签点击无反应) 2.查看源码无果发现可以点击 云平台维护中心 url出现page=index 想到文件包含漏洞(URL中出现path、dir、file、pag、pag ...
分类:
其他好文 时间:
2019-12-09 19:07:37
阅读次数:
183
今天刚到的一个表 贴上来 之后慢慢完善 端口号 端口说明(服务) 攻击技巧(对应的漏洞) 21/22/69 ftp/tftp:文件传输协议 爆破嗅探 溢出;后门 22 ssh:远程连接 爆破OpenSSH;28个退格 23 telnet:远程连接 爆破嗅探 25 smtp:邮件服务 邮件伪造 53 ...
分类:
其他好文 时间:
2019-12-03 20:02:39
阅读次数:
242
一、概述 简介 中文名叫”Rootkit猎手”, rkhunter是Linux系统平台下的一款开源入侵检测工具,具有非常全面的扫描范围,除了能够检测各种已知的rootkit特征码以外,还支持端口扫描、常用程序文件的变动情况检查。 rkhunter的官方网站位于http://www.rootkit.n ...
分类:
其他好文 时间:
2019-11-29 15:42:35
阅读次数:
80
本实验采用多线程方式对指定IP地址段(或单机)进行安全漏洞检测,支持插件功能。扫描内容包括:远程服务类型、操作系统类型及版本,各种弱口令漏洞、后门、应用服务漏洞、网络设备漏洞、拒绝服务漏洞等二十几个大类。 ...
分类:
其他好文 时间:
2019-11-15 13:57:28
阅读次数:
94