安装 semanage 等管理工具
dnf install policycoreutils-python-utils
查看 sshd 使用的端口
semanage port -l | grep ssh
# ssh_port_t tcp 2222, 22
为 sshd 添加一个 2222 端口
semanage port -a -t ssh_port_t -p tcp 2222
# 如需删除把 -a 换成 -d 。如果端口已经分配到其它地方,可以把 -a 换成 -m
恢复被服务商禁用的 SELinux
vim /etc/sysconfig/selinux
SELINUX=enforcing
# 要先保证能登录系...
分类为 数据安全 的文章:
Be careful what you copy: Invisibly inserting usernames into text with Zero-Width Characters
demo
source code
IM类工具下发现不了(Linux 下 wine的QQ可以发现部分字符),Sublime Text 发现不了,VS Code 可看到部分,Vim下完全可见。HTML视情况可见。
警告:本文有很大危险性,请勿实践,后果自负。
查看用户的计划任务
sudo -u www crontab -l
# 敲成了 sudo su www crontab -l --> sudo su -l www crontab --> 进入并执行www家目录的 crontab 文件
来自这里
更新环境变量
source .bash_history
来自这里,本来是想让环境变量生效,可 .bash_history 不是配置,里边是。。。
变量为空
cd /data/webroot/${SITE_P2P_MOBILE}
rm -rf ./*
PHP5.5.0以下可用,5.5.0及以上版本已经被弃用了。使用 preg_replace_callback() 代替。/e 即 PREG_REPLACE_EVAL。
webshell 代码
<?php
preg_replace(
"\x2F\x2E\x2A\x2F\x65",
"\x65\x76\x61\x6C\x28\x67\x7A\x69\x6E\x66\x6C\x61\x74\x65\x28\x62\x61\x73\x65\x36\x34\x5F\x64\x65\x63\x6F\x64\x65\x28'这里省略一些字符'\x29\x29\x29\x3B",
"\x2E"
);
首先来看一下 preg_rep...
crontab
05 * * * * /root/bin/addDenyIp > /dev/null 2>&1
# 每5分钟检查一次登录日志(也就是说每个IP可以暴力登录5分钟)
/root/bin/addDenyIp.sh
#!/bin/bash
# 把登录失败超过3次的IP添加到 hosts.deny
cat /var/log/secure|awk '/Failed/{print $(NF-3)}'|sort|uniq -c|awk '{print $2"="$1;}' > /var/log/LoginFailedIP.list
for i in `cat /var/log/LoginFailedIP.list`
do
IP=`...
“图片不是文本文件能往里边写代码吗?”
“你说的是水印吧?”
真的能写,并且不是水印!下面有请今天的 Web Shell 样本:
你没有看错,就是上边这张小图、一张一堆小点、看似损坏了的小图片(文末有放大版)。
我们知道RGBA颜色由4个数值组成,依次是红色、绿色、蓝色、透明度,这4个值中除了透明度A外都可以用0到255的数字表示,而0-255刚好可以容纳ASCII字符(A只能用0到100表示,不能存储大于100的ASCII字符)。那么如果把每个...
将 JS 代码放入图片文件
void function(){
var source = 'js.png'; // 存放JS代码的图片
var img = document.createElement('img');
img.src = source;
img.onload = function(){
var canvas = document.createElement('canvas');
canvas.width = img.width;
canvas.height = img.height;
var context = canvas.getContext("2d");
context.drawImage(img, 0, 0);
var imageData = contex...
var code = 'alert("hello image.");';
var w=6,h=8; // 宽和高的计算方法 w * h * 32 / 8 = code.length
// 按3个字符的长度分段
var codeArray = code.match(/.{3}/g);
if(codeArray.length * 3 < code.length){
codeArray.push( code.substring( codeArray.length * 3 - 1) );
}
for(var i = 0, cl = codeArray.length; i < cl; c++){
codeArray[i] = codeArray[i]+String.fromChar...
vnStat是一个Linux下的网络流量监控软件,它可以记录指定网卡每日的传输流量日志。需要注意的是它并非基于网络包的过滤而是分析 /proc, vnStat不需要root权限。
vnstat 命令用法
[root@upall ~]# vnstat --help
vnStat 1.14 by Teemu Toivola <tst at iki dot fi>
-q, --query query database
-h, --hours show hours
-d, --days show days
...
有时候网站末尾会“莫名”出现一些本来没有的代码,这些可能是宽带运营商添加的,也有可能是网站中毒被黑客攻击后篡改了。
这些代码通常都会出现在文末,而CSS的~选择符可以选择元素后边的所有兄弟(同一级、平级)元素。
前提:
假定页面最后一个标签是footer(footer是HTML5标签,里边可以有其它元素)
CSS式的解决办法:
/* 不显示footer后边的元素 */
body > iframe,
footer ~ * {
display:none !important;
}
jQ...
将以下代码保存为 web.conf 放于IIS7.5下的开启rewrite的网站的根目录中:
以下代码可以禁止在 uploads、data、templets、html 四个目录中执行 php 文件,并且可以禁止访问带有类似IP地址、参数名有 port 和 host 的参数的网址。
<?xml version="1.0" encoding="UTF-8"?>
<configuration>
<system.webServer>
<rewrite>
<rules>
<rule name="uploa...
ddos的脚本通常会包含这些代码:
eval($_POST[
eval($_GET[
$_POST['port']
$_GET['port'];
set_time_limit(0);
set_time_limit(999999);
65535
while(1)
fsockopen("tcp://
fsockopen("udp://
packets/s
日志里会是这样:
Timeoit.php?port=53&time=20&host=183.001.002.129
Timeois.php?port=53&time=10&host=122.001.0.222
我们可以通过上边的特征码去查找这些恶意脚本,并通...