码迷,mamicode.com
首页 >  
搜索关键字:服务器权限    ( 80个结果
权限管理的三级菜单的流程及使用流程
权限管理的三级菜单的流程 权限控制 url代表了权限 表结构(6张表,ORM创建4个类,两个many2many会自动再生成两张表) 用户表 用户名 密码 多对多 roles(角色)角色表 标题 title 多对多 permission(权限)权限表 标题 title 权限 url URL别名 nam ...
分类:其他好文   时间:2018-11-06 11:09:11    阅读次数:188
资源无法访问
早上同事反应无法访问应用资源,报错如下经过排查,因为更好过远程服务器,导致用户无访问服务器权限导致。添加用户的远程权限后,问题解决。感觉这种授权模式不太灵活,后面再研究有无其他更简单的方法。
分类:其他好文   时间:2018-11-05 20:10:25    阅读次数:136
反击黑客之对网站攻击者的IP追踪
ip追踪是一件比较难实现的,因为我只有一个ip,而且在没有任何技术支持下对该ip追踪,同时我在公司也没有服务器权限,仅有后台,一般的ip追踪技术分类,反应式ip追踪,主动式的追踪,分享的只是一个过程,提供一个思路我不敢保证每个人都能这样成功利用。 本文作者:i春秋签约作家——rosectow 早晨起 ...
分类:Web程序   时间:2018-10-27 18:08:04    阅读次数:181
git-sshkey密钥生成
git使用方式很多,但是都需要权限认证才可以访问服务器, 权限包括几种,常用的有:用户名密码方式、sshkey方式 其中sshkey方式,最重要的就是key的生成和配置。 配置是在对应的管理系统中维护的,在此处就不介绍了 生成是在本机进行的。mac,linux直接在shell里就可以了,window ...
分类:其他好文   时间:2018-10-11 12:19:36    阅读次数:141
漏洞预警 | ECShop全系列版本远程代码执行高危漏洞
2018年9月1日,阿里云态势感知发布预警,近日利用ECShop全系列版本的远程代码执行漏洞进行批量化攻击量呈上升趋势。该漏洞利用简单且危害较大,黑客可通过WEB攻击直接获得服务器权限。 漏洞原理 该漏洞产生的根本原因在于ECShop系统的user.php文件中,display函数的模板变量可控,导 ...
分类:其他好文   时间:2018-09-03 15:06:00    阅读次数:205
LogStation 支持浏览器实时查看日志
我们在logback 分布式日志汇总中已经将日志输出到了all.logs,LogStation支持浏览器实时查看日志,适合研发和运维彼此独立的场景:研发没有服务器权限,却想看日志实时输出。再配合nginx提供的auth_basic简单授权就搞定了。快速上手:logstationwget http:/... ...
分类:其他好文   时间:2018-08-29 01:13:08    阅读次数:691
Flask实战第37天:服务器权限验证
完成服务器权限验证之前,我们先如下页面先补上 帖子管理 {% extends 'cms/cms_base.html' %} {% block title %} 帖子管理-CMS管理系统 {% endblock %} {% block page_title %} 帖子管理 {% endblock %} ...
分类:其他好文   时间:2018-08-11 16:17:55    阅读次数:147
SQL server权限管理和备份实例
权限设置: 1、创建用户zhangsan,并赋予zhangsan有dbcreator的服务器权限。 2、使用zhangsan登录,测试能否创建数据库。 3、使用sa用户附加myschool数据库,设置zhangsan能执行select语句查询数据库中的表数据。并设置zhangsan用户能删除stud ...
分类:数据库   时间:2018-06-08 12:15:05    阅读次数:1047
6月1日
11.28 限定某个目录禁止解析php对于使用PHP语言编写的网站,有一些目录是有需求上传文件的,比如服务器可以上传图片,并且没有做防盗链,所以就会被人家当成了一个图片存储服务器,并且盗用带宽流量。如果网站代码有漏洞,让***上传了一个用PHP代码写的***,由于网站可以执行PHP程序,最终会让***拿到服务器权限,为了避免这种情况发生,我们需要把能上传文件的目录直接禁止解析PHP代码(不用担心会
分类:其他好文   时间:2018-06-02 11:20:11    阅读次数:137
使用sqlmap对某php网站进行注入实战及安全防范
使用sqlmap对某php网站进行注入实战?? 一般来讲一旦网站存在sql注入漏洞,通过sql注入漏洞轻者可以获取数据,严重的将获取webshell以及服务器权限,但在实际漏洞利用和测试过程中,也可能因为服务器配置等情况导致无法获取权限。1.1php注入点的发现及扫描1.使用漏洞扫描工具进行漏洞扫描? ??将目标url地址放在wvs中进行漏洞扫描,
分类:数据库   时间:2018-05-30 10:50:32    阅读次数:319
80条   上一页 1 2 3 4 5 ... 8 下一页
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!