zabbix服务开放端口为10051,浏览器访问http://IP/zabbix进行配置即可访问zabbix的前台页面。 漏洞利用: 1、sql注入漏洞探测: 在攻击机访问的zabbix的地址后面加上如下url: /jsrpc.php?sid=0bcd4ade648214dc& ...
本站服务器经过更换 版后 网站经常被人拿WEBSHELL篡改文件 找了半天也找不到漏洞在哪好在微信好友Carry的帮忙下找出了漏洞,并给出了以下的修改方案我是根据方案 修复的,在这里给大家分享下 一 漏洞介绍漏洞影响 IIS 及IIS . 在使FastCGI方式调用php时,在php.ini里设置cgi.fix pathinfo 使得访问任意文件URL时,在URL后面添加 x.php 等字符时,该 ...
2019-12-14 08:38 0 493 推荐指数:
zabbix服务开放端口为10051,浏览器访问http://IP/zabbix进行配置即可访问zabbix的前台页面。 漏洞利用: 1、sql注入漏洞探测: 在攻击机访问的zabbix的地址后面加上如下url: /jsrpc.php?sid=0bcd4ade648214dc& ...
前言 前几天在自己服务器上搭了redis,准备想着大展身手一番,昨天使用redis-cli命令的时候,10s后,显示进程已杀死。然后又试了几次,都是一样的结果,10s时间,进程被杀死。这个时候我还没发现事情的严重性。 发现问题 进程莫名被杀死,可能是cpu被占满,赶紧看了一下 ...
IIS 6.0 1.目录解析:/xx.asp/xx.jpg xx.jpg可替换为任意文本文件(e.g. xx.txt),文本内容为后门代码 IIS6.0 会将 xx.jpg 解析为 asp 文件。 2.后缀解析:/xx.asp;.jpg /xx.asp:.jpg(此处需抓包修 ...
最近有台发布了网站的服务器被黑客入侵了,管理员账号被修改,而那台电脑就一个管理员账号。这下可急死我了 如果因此而导致了重装,那就麻烦大了 好在,可以通过数据库iissql来强制修改服务器的用户名密码 具体操作如下 EXEC sp_configure 'show advanced ...
1、Apache1.x 2.x解析漏洞 Apache服务器解析文件时,从后向前遍历后缀名,直到遇到第一个可以被识别的后缀名,则按该种后缀方式进行文件解析。 这样造成一个危害是:如果应用限制了php等敏感后缀,我们可以通过上传x.php.jpg这种未被拦截的后缀的木马上传,访问时,Apache ...
方法三: 将apache设为使用80端口,IIS使用其它端口,比如81,然后将apache作为IIS的代理。速度有影响.在httpd.conf里面,取消下面四行的注释:LoadModule proxy_module modules/mod_proxy.soLoadModule ...
前几天托一个朋友的委托,帮他做一个简单的asp动态网站。刚好手头也没有什么要紧的事情,就应了。 我们知道,现在做网站特别是asp这种动态网站,被很多业内人士“看不起”,原因可能有很多:比如asp程序 ...