标签归档:黑客

linux下log日志

Mar 31 20:59:32 mc36-desktop sshd[19505]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=42.121.111.24 user=root Mar 31 20:59:34 mc36-desktop sshd[19505]: Failed password for root from 42.121.111.24 port 62322 ssh2 Mar 31 20:59:41 mc36-desktop sshd[19513]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 … 继续阅读

发表在 Linux | 标签为 , , , | 留下评论

博客被挂暗链接

今天用chinaz的工具查了一下外链出现大量不明链接,从我的博客出去 查了首页源码发现了 经过排查,发现首页的index.php文件被篡改。 看来我得排查一下这服务器上的文件了。 定期用chinaz工具查查自己的外链,还是比较靠谱的事情,能发现一些问题。

发表在 PHP | 标签为 , , | 4 条评论

你的网站有漏洞么?我的网站被监测到FTP漏洞

http://zhanzhang.anquan.org/ 漏洞扫描由三家公司完成,中间那个是百度(搞网站的还得看百度的脸色吧) 尽管我曾经对这些和百度,腾讯合作的反病毒公司非常的反感。 可能我因为我总觉得反病毒公司,肯定具备病毒制造能力,以及早年的360安全卫士,老无法卸载(比病毒还夸张) 最近还是用了一下 因为百度在依靠这些软件来判定网站安全,如果你的网站存在一些违禁的词汇,可能直接会被打入冷宫。 ftp这个漏洞,还真没有想到。自己配置的服务器可能就是会多少有点问题,上次检查出来phpmyadmin没有关闭,这些帮我查出ftp可以匿名登陆 关闭ftp匿名登陆的办法。 修改/etc/vsftpd.conf(我用的服务器自带的vsftp,lampp下应该也有同样的配置文件) # Allow anonymous FTP? (Beware – allowed by default if you comment this out). anonymous_enable=NO 服务器上默认被注释了。 结果说注释了,表示可以。我给打开,重启ftp服务就好了。 小伙伴们,你们也去扫扫自己的网站吧。

发表在 Linux | 标签为 , , , , | 一条评论

九招防止wordpress站点被黑

1.删除admin登陆用户。 暴力探测第一步就是探测你的用户id是admin。删除默认的。弄个自己的 2.密码长度超过8位。 密码越长越不容易被破解。字符混合类型越多越不容易被破解。 问你个问题。1位数字密码,有多少可能?答案是10 0-9啊。 那么混合字母呢。答案就是36 如果两位的话就是36*36个可能。所以越长越难被破 3.不要安装那些默默无闻的插件 有些插件是好意,但是开发者水平有限,导致有漏洞。啊,漏洞。。。。。 4.后台的账户和昵称不要用相同的。 容易被人猜出来。比如我前台昵称叫月小升后台账户不能叫yuexiaosheng容易被人猜出来。 5.定期备份自己的主要文件。养成备份好习惯。 1.数据库 2.图片目录的文件 经常看到有博友说自己写了3年的博客,被黑,然后巴拉巴拉,文章全没有了。 6.给自己的博客配置第三方监控。有免费的哦。 挂了,第一时间通知你。 7.免费空间,尽量不要用。 空间现在都不是特别贵。一般的博客文件也不会超过200M。租个小点的空间,会好很多。免费的,可能带毒哦。 8.设置同一个IP后台输入5次失败,锁定IP 2小时内无法登陆 网上有不少暴力破解wordpress密码的教程。原理很简单。把你的账户放进去,然后写一个密码表,猜你。 没这功能,找插件去。 9.隐藏后台路径 传说有个方法,可以得到wordpress物理文件路径。恐怖。。。。。。。 MORE….. 期待你来说,敬请奉献。

发表在 PHP | 标签为 , , , | 9 条评论

TRACE Method 网站漏洞,你关闭了吗

危险:该漏洞可能篡改网页HTML 源码 最近采用360 web scan 对服务器进行扫描。发现漏洞。TRACE Method Enabled 安全打分98分。前一阵有网页JS被人篡改,可能就是从这个漏洞进去的。 一般情况禁用即可。不过月小升作为一名开发人员,对如何入侵进去还是非常的感兴趣。目前未发现方法。知道的朋友,还望留言相助。 URL: XXX 漏洞等级: 提示 威胁类型: TRACE Method Enabled 可能导致: 启用TRACE方法存在如下风险: 1、恶意攻击者可以通过TRACE方法返回的信息了解到网站前端的某些信息,如果缓存服务器等,从而为进一步的攻击提供便利; 2、恶意攻击者可以通过TRACE方法进行XSS攻击,盗取会话cookie、获取账户、模拟其他用户身份,甚至可以修改网页呈现给其他用户的内容,从而给用户带来损失; 3、即使网站对关键页面启用了HttpOnly头标记,禁止脚本读取cookie信息时,通过使用Trace方法,恶意攻击者可以绕过这个限制,读取cookie信息。 描述: 目标WEB服务器启用了TRACE方法。 TRACE方法是HTTP(超文本传输)协议定义的一种协议调试方法,该方法使得服务器原样返回任何客户端请求的内容(可能会附加路由中间的代理服务器的信息),由于该方法原样返回客户端提交的任意数据,因此,可用来进行跨站脚本(XSS)攻击,这种攻击方式又称为跨站跟踪攻击(XST)。 建议: 如非必要,请禁用TRACE方法。 解决方案: 1)2.0.55以上版本的Apache服务器,可以在httpd.conf的尾部添加: TraceEnable off 2)如果你使用的是Apache: – 确认rewrite模块激活(httpd.conf,下面一行前面没有#): LoadModule rewrite_module modules/mod_rewrite.so – 在各虚拟主机的配置文件里添加如下语句: … 继续阅读

发表在 Linux, 程序视点 | 标签为 , , , | 6 条评论