文章简介:本文将为大家介绍在应用微软Windows系列OS服务器中,在对服务器安全性做评估、检查时所需的安全检查要素与注意事项。笔者意愿旨在提高国内企业的安全认识以及个人的安全意识与服务器管理人员的安全技术水平;为创造绿色的安全网络环境而微尽薄力。
IFRAME挂马比较早,相应的预防措施也比较多,其中用CSS配合JS脚本进行预防是主流方式。可这种预防方式也存在安全隐患,JS脚本也可以被用来挂马,令人防不胜防。我们下面要介绍反击JS挂马的方法。
几天前,一个朋友让我帮他搞下服务器安全,结果发现服务器上都是Asp.Net的站,不过放旁注做的不错,只不过能执行命令,对服务器不安全。
最笨的一种是直接修改生成的index.htm文件,一般在源代码底部加入一段的代码,直接查看源代码就可以,这种重新生成一次首页就可以;
使用 mysql_real_escape_string() 防止 SQL 注入问题。 使用正则表达式和 strlen() 来确保 GET 数据未被篡改。 使用正则表达式和 strlen() 来确保用户提交的数据不会使内存缓冲区溢出。 使用 strip_tags() 和 htmlspecialchars() 防止用户提交可能有害的 HTML 标记。
有一类浏览器插件允许用户篡改页面上的头部元素和表单元素。使用 Tamper Data(一个 Mozilla 插件),可以很容易地操纵包含许多隐藏文本字段的简单表单,从而向 PHP 和 MySQL 发送指令。
缓冲区溢出攻击 试图使 PHP 应用程序中(或者更精确地说,在 Apache 或底层操作系统中)的内存分配缓冲区发生溢出。请记住,您可能是使用 PHP 这样的高级语言来编写 Web 应用程序,但是最终还是要调用 C(在 Apache 的情况下)。与大多数低级语言一样,C 对于内存分配有严格的规则。
在 SQL 注入攻击 中,用户通过操纵表单或 GET 查询字符串,将信息添加到数据库查询中。例如,假设有一个简单的登录数据库。这个数据库中的每个记录都有一个用户名字段和一个密码字段。构建一个登录表单,让用户能够登录。
大家都知道安全性是重要的,但是行业中的趋势是直到最后一刻才添加安全性。既然不可能完全保护 Web 应用程序,那么为什么要费这个劲儿呢,不是吗?不对。只需采用一些简单的步骤就能够大大提高 PHP Web 应用程序的安全性。
谷歌公司(Google)周三透露,中国黑客对多名美国高级官员和其他人的电子邮件帐户发起攻击。你可能想知道能采取哪些措施能提升你Gmail帐户的安全性。
DedeCms做为国内使用最为广泛使用人数最多的CMS之一,经常爆出漏洞,每个漏洞的爆出,影响都是一大片,轻则被人挂广告、弹框,重则服务器成为肉机,宝贵数据丢失。那么有什么办法可以提高DedeCms的安全性呢?