内容选择
全部
内容选择
内容分类
  • 学堂
  • 博客
  • 论坛
  • 开发服务
  • 开发工具
  • 直播
  • 视频
  • 用户
时间
  • 一周
  • 一个月
  • 三个月
  • nginx反向代理

    location /api{ expires 12h; if ($request_uri ~* "(php|jsp|cgi|asp|aspx)") { expires 0; } proxy_pass http://www.xxx.com:8080/;

    作者: 清雨小竹
    70
    1
  • 漏洞通告】Chrome v8类型混淆漏洞 CVE-2021-30563

    V8引擎,提升浏览器的处理速度。2、漏洞描述   2021年8月2日,安全团队监测到一则Chrome组件存在类型混淆漏洞的信息,漏洞编号:CVE-2021-30563,漏洞威胁等级:高危。   该漏洞是由于Chrome没有正确的过滤输入内容,导致攻击者可利用该漏洞在未授权的情况下,构造恶意

    作者: 猎心者
    2772
    1
  • 代码扫描工具

    1,Coverity源代码静态分析工具2,cppcheck c++静态扫描工具3,gcover代码覆盖率工具4,findbugs:基于字节码分析,大量使用数据流分析技术,侧重运行时错误检测,如空指针引用等5,SonarLint6,TscanCode

    作者: 学习怪
    600
    0
  • 跨站脚本漏洞

    跨站脚本漏洞同步滚动:开漏洞描述黑客在input或者url上输入非法字符,如<ScRiPt>confirm(4890)<cRiPt>,则在网页上弹出确认窗口,相关的脚本被非法执行了。1603630831948056912.png修复方法给程序做一个拦截器,拦截请求,转换一些特殊符

    作者: Nick Qiu
    发表时间: 2020-10-25 21:00:42
    2901
    0
  • PHP代码审计-漏洞实战之代码执行漏洞

    /config.php 漏洞实战之SQL注入漏洞 SQL注入漏洞 在处理删除留言时,文件中删除留言未验证id值直接带入数据库中,导致 SQL注入漏洞 /admin/admin_book.php 漏洞实战之存储型XSS漏洞 存储型xss 在留言内容中,将数组和数据分别进行处理,输入

    作者: 亿人安全
    发表时间: 2023-05-29 22:46:34
    0
    0
  • 跨站脚本漏洞

    漏洞描述 黑客在input或者url上输入非法字符,如<ScRiPt>confirm(4890)<cRiPt>,则在网页上弹出确认窗口,相关的脚本被非法执行了。 image.png 修复方法 给程序做一个拦截器,拦截请求,转换一些特殊符号,应用中一般不会有这些特殊符号,如果有这些特殊符号,则按规则还原。

    作者: Nick Qiu
    发表时间: 2021-03-27 17:03:59
    693
    0
  • nginx安装

    可通过ps -ef | grep nginx查看nginx是否已启动成功 # 2.停止nginx shell> nginx -s stop # 3\. 重新启动 shell> nginx -s reload nginx启动成功 nginx默认配置启动成功后,会有两个进程

    作者: Nick Qiu
    发表时间: 2021-03-25 16:15:59
    1604
    0
  • 微软3月份月度安全漏洞预警(含多个严重漏洞

    Exchange Server远程代码执行漏洞。该系列漏洞为前段时间微软披露的多个Exchange漏洞,目前这些漏洞均已出现在野利用,并且部分漏洞利用已经公开,建议使用Exchange的用户尽快进行处置。(注:以上为严重漏洞,其他漏洞及详情请参见微软官方说明) 五、安全建议1、可通过Windows

    作者: shd
    866
    2
  • 漏洞风险预警通知集合

    服务器上执行任意代码。当前该漏洞评分为CVSS 10.0,漏洞编号为CVE-2021-44228。 【技术原因】HWPSIRT-2021-94301:Apache Log4j2 某些功能存在递归解析功能,攻击者可直接构造恶意请求,触发远程代码执行漏洞【措施和方案】待support

    作者: This is WeAutomate
    1423
    0
  • 漏洞通告】Apache JSPWiki任意文件删除漏洞CVE-2021-44140

    的非常详细的访问控制和安全集成。2、漏洞描述2021年11月30日,监测到一则Apache JSPWiki 组件存在文件删除漏洞的信息,漏洞编号:CVE-2021-44140,漏洞威胁等级:高危。该漏洞是由于未对用户的输入做合适的过滤,攻击者可利用该漏洞在未授权的情况下,构造恶意数据执

    作者: 猎心者
    2265
    0
  • 漏洞预警】Expat Amazon Linux AMI 命令注入漏洞(CVE-2022-23852)

    范围:Expat Amazon Linux AMI= 2017.03漏洞等级:中危修复方案:厂商已发布升级修复漏洞,用户请尽快更新至安全版本。补丁名称:Expat Amazon Linux AMI 命令注入漏洞补丁补丁链接:https://alas.aws.amazon.com/

    作者: 猎心者
    506
    0
  • NginxNginx下的Yii部署

    Url的重写 nginx的配置文件 [root@localhost protected]# vim /etc/nginx/conf.d/default.conf server { listen 80;

    作者: 小雨青年
    发表时间: 2022-03-28 16:14:17
    527
    0
  • 漏洞预警】Apache Solr stream.url SSRF与任意文件读取漏洞

    漏洞描述:Apache Solr是一个开源的搜索服务,使用Java语言开发。Apache Solr的某些功能存在过滤不严格,在Apache Solr未开启认证的情况下,攻击者可直接构造特定请求开启特定配置,并最终造成SSRF或文件读取漏洞。提醒Solr用户尽快采取安全措施阻止漏洞攻击。漏洞评级:Apache

    作者: 猎心者
    1158
    1
  • 漏洞通告】Microsoft Office远程代码执行漏洞安全风险通告

    漏洞描述近日,监测到微软发布Microsoft Office远程代码执行漏洞通告,CVE编号为CVE-2021-27059,该漏洞影响多个Office版本。攻击者通过制作恶意文档诱使受害者打开,如果成功利用该漏洞则可以导致远程代码执行漏洞。微软在通告里声称该漏洞已被用于在野攻击,此类漏洞多用于APT攻击。

    作者: 猎心者
    845
    0
  • 漏洞通告】Microsoft MSHTML远程代码执行漏洞CVE-2021-40444

    HTML组件进行交互。2、漏洞描述    今日,安全团队监测到一则Microsoft MSHTML组件存在远程代码执行漏洞的信息,漏洞编号:CVE-2021-40444,漏洞威胁等级:高危。    该漏洞的是由于组件自身缺陷而引起的,攻击者可利用该漏洞,通过构造恶意的Office

    作者: 猎心者
    2815
    0
  • Nginx 详细教程

    firewalld Nginx 常用命令 使用 nginx 命令前要进入 nginx 目录:cd /usr/local/nginx/sbin 查看 nginx 版本号:./nginx -v 启动 nginx:./nginx 关闭 nginx:./nginx -s stop

    作者: ruochen
    发表时间: 2022-03-03 08:54:11
    1734
    0
  • nginx日志切割shell脚本

    ==# chmod u+x /opt/nginx/cut_nginx_log.sh# crontab -e# 0 0 * * * /opt/nginx/cut_nginx_log.sh > /opt/nginx/logs/cut_nginx_log.log 2>&1# =====

    作者: 加油O幸福
    449
    0
  • CentOS7安装Nginx

    gz安装包https://nginx.org/en/download.htmlwget https://nginx.org/download/nginx-1.16.0.tar.gz解压tar zxvf nginx-1.16.0.tar.gzcd nginx-1.16.0编译安装./configuremake

    作者: Mr.兜兜
    3381
    1
  • CentOS7安装Nginx

    gz安装包https://nginx.org/en/download.htmlwget https://nginx.org/download/nginx-1.16.0.tar.gz解压tar zxvf nginx-1.16.0.tar.gzcd nginx-1.16.0编译安装./configuremake

    作者: Mr.兜兜
    2872
    1
  • 轻松搭建 Nginx 静态网站

    nano /etc/nginx/nginx.conf# 重新加载Nginx服务sudo systemctl reload nginx然后就可以在浏览器中访问您的Web应用程序并使用Nginx Web服务器来处理和提供内容。3.2 启动nginx 服务 。输入nginx命令此时,你可以在浏览器中访问

    作者: DevFeng
    124
    4