返回首页 我的新博客
摘要: 当今从纯网站技术上来说,因为开源模式的发展,现在建一个小网站已经很简单也很便宜,所以很多人都把创业方向定位在互联网应用。这些人里大多数不是 很懂技术,或者不是那么精通,而网站开发维护方面的知识又很分散,学习成本太高,所以这篇文章将这些知识点结合起来,系统的来说,一个从日几千访问的小小 网站,到日访问一两百万的小网站,中间可能会产生什么问题,以及怎么才能在一开始做足工作尽量避免这些问题。你的网站因为努力经营,访问量逐渐升高,在升高的过程中,问题也可能开始显现了。因为带宽的增加、硬件的扩展、人员的扩张所带来的成本提高是显而易 见的,而还有相当大的一部分成本是因为代码重构、架构重构,甚至底层开发语言 阅读全文
posted @ 2011-03-14 23:53 buffer的blogs 阅读(285) 评论(0) 推荐(0) 编辑
摘要: 特别是用虚拟主机的用户,如果CPU超载将会出现“service unariable”的提示。关于超载的因素有很多,比如网页结构不合理,流量过大等。其中还有一个可能会出现的恶意因素,就是CC攻击。 所谓的CC攻击就是对方利用程序或一些代理对您的网站进行不间断的访问,造成您的网站处理不了而处于当机状态。这种时候您的统计系统(可能是量子、百度等)当然也是统计不到的。不过我们可以借助于一些防攻击的软件来实现,不过效果有时并不明显。下面我提供一段PHP的代码,可以起到一定的防CC效果。 主要功能:在3秒内连续刷新页面5次以上将指向本机 http://127.0.0.1 代码如下:$P_S_T = $t. 阅读全文
posted @ 2011-03-14 23:40 buffer的blogs 阅读(569) 评论(0) 推荐(0) 编辑
摘要: MYSQL用户ROOT密码为空时是一个很大的漏洞,在网上也有许多一些利用此漏洞的方法,一般就是写一个ASP或PHP的后门,不仅很麻烦,而且还要猜解网站的目录,如果对方没有开IIS,那我们岂不没办法了?? 后来,自己思索想到一个办法,且在测试的几台有此漏洞的机中均获得了成功,现将攻击方法公布如下: 1、连接到对方MYSQL 服务器 mysql -u root -h 192.168.0.1 mysql.exe 这个程序在你安装了MYSQL的的BIN目录中 2、让我们来看看服务器中有些什么数据库 mysql>show databases; MYSQL默认安装时会有MYSQL、TEST这两个数据 阅读全文
posted @ 2011-03-14 13:13 buffer的blogs 阅读(227) 评论(0) 推荐(0) 编辑
摘要: 2003年开始,喜欢脚本攻击的人越来越多,而且研究ASP下注入的朋友也逐渐多了起来,我看过最早的关于SQL注入的文章是一篇99年国外的高手写的,而现在国外的已经炉火纯青了,国内才开始注意这个技术,由此看来,国内的这方面的技术相对于国外还是有一段很大差距,话说回来,大家对SQL注入攻击也相当熟悉了,国内各大站点都有些堪称经典的作品,不过作为一篇完整的文章,我觉得还是有必要再说说其定义和原理。如果哪位高手已经达到炉火纯青的地步,不妨给本文挑点刺。权当指点小弟。关于php+Mysql的注入 国内能看到php+Mysql注入的文章可能比较少,但是如果关注各种WEB程序的漏洞,就可以发现,其实这些漏洞的 阅读全文
posted @ 2011-03-14 13:07 buffer的blogs 阅读(693) 评论(0) 推荐(0) 编辑
摘要: 会用工具入侵的你,还没入门呢正在的黑客是不需要工具的。。。我们继续用上面的user.php和show.php两个文件举例,如果一个一个用户猜解实在是太慢了,如果对方的密码或者其他敏感信息很复杂,又不会写Exploit,要猜到什么时候啊?来点大范围的,直接导出全部数据好了。user.php文件的查询语句,我们按照intooutfile的标准格式,注入成下面的语句就能导出我们需要的信息了:Select*FROMuserWhereusername='$username'intooutfile'c:/file.txt'知道怎么样的语句可以实现我们的目的,我们就很容易构造 阅读全文
posted @ 2011-03-14 12:56 buffer的blogs 阅读(370) 评论(0) 推荐(0) 编辑
摘要: 1.判断有无注入点; and 1=1 and 1=2 2.猜表一般的表的名称无非是admin adminuser user pass password 等..and 0<>(select count(*) from *)and 0<>(select count(*) from admin) ---判断是否存在admin这张表3.猜帐号数目 如果遇到0< 返回正确页面 1<返回错误页面说明帐号数目就是1个and 0<(select count(*) from admin)and 1<(select count(*) from admin)4.猜解字 阅读全文
posted @ 2011-03-14 12:44 buffer的blogs 阅读(489) 评论(0) 推荐(0) 编辑
摘要: 在现在各种黑客横行的时候,如何实现自己php代码安全,保证程序和服务器的安全是一个很重要的问题,我随便看了下关于php安全的资料,并不是很多,至少比asp少多了,呵呵,于是就想写点东西,来防止这些可能出现的情况。这里没有太深的技术含量,我只是比较简单的谈了谈。(以下操作如无具体说明,都是基于PHP+MySQL+Apache的情况) 先来说说安全问题,我们首先看一下两篇文章:http://www.xfocus.net/articles/200107/227.htmlhttp://www.xfocus.net/articles/200107/228.html 上面文章是安全焦点上的关于PHP安全的 阅读全文
posted @ 2011-03-14 11:06 buffer的blogs 阅读(357) 评论(0) 推荐(0) 编辑