摘要: 服务器提供的安全系数 : 1 单块普通SATA硬盘安全系数高于单块普通SSD硬盘。 (原因:由于工艺以及技术不同,SSD拥有了速度快优秀品质,但同时一旦损坏找回数据的可能性非常低,丢失数据的可能性非常高,因此SSD硬盘的用户要做好备份工作,增加安全系数。 而SATA硬盘由于坏盘后只是部分区域的损坏, 阅读全文
posted @ 2021-11-21 14:00 韩国服务器-Time 阅读(268) 评论(0) 推荐(0) 编辑
摘要: 服务器环境:redhat linux 5.5 , nginx , phpfastcgi 在此环境下,一般php-cgi运行是非常稳定的,但也遇到过php-cgi占用太多cpu资源而导致服务器响应过慢,我所遇到的php-cgi进程占用cpu资源过多的原因有: 1. 一些php的扩展与php版本兼容存在 阅读全文
posted @ 2018-03-20 16:19 韩国服务器-Time 阅读(5786) 评论(0) 推荐(0) 编辑
摘要: mongodb怎么创建数据库和配置用户,远程连接是不够的,还要上去操作和放数据的. 系统:centos 5.x 环境:mongodb 1.安装mongodb 这步就不说了,大家自己去看Centos安装MongoDB. 2.创建数据库 use tt 这样就创建了一个数据库,如果什么都不操作离开的话,这 阅读全文
posted @ 2017-08-04 18:34 韩国服务器-Time 阅读(983) 评论(0) 推荐(0) 编辑
摘要: 整理出四种常用的access连接方式,当然,第1种这是最常用的(推荐使用)。1. set dbconnection=Server.CreateOBJECT("ADODB.CONNECTION") DBPath = Server.MapPath("customer.mdb") //customer.m 阅读全文
posted @ 2017-06-05 18:48 韩国服务器-Time 阅读(2828) 评论(0) 推荐(0) 编辑
摘要: 支付漏洞的理解通常都是篡改价格。比如,一分钱买任何东西。少收款、企业收费产品被免费使用,直接造成企业的经济损失。本期我们来聊一聊交易支付逻辑漏洞。 先说说支付流程出现逻辑漏洞的严重性吧~ 哆啦A梦 支付漏洞的理解通常都是篡改价格。比如,一分钱买任何东西。少收款、企业收费产品被免费使用,直接造成企业的 阅读全文
posted @ 2016-12-30 11:19 韩国服务器-Time 阅读(3681) 评论(0) 推荐(0) 编辑
摘要: 漏洞地址:http://note.youdao.com/memory/?url=http://www.wooyun.org(如需登录,请注册登录) 正文预览的地方会读取URL地址的<meta name="description" content=""/>content的内容作为显示跟踪起网页的跳转到 阅读全文
posted @ 2016-12-30 11:16 韩国服务器-Time 阅读(779) 评论(0) 推荐(0) 编辑
摘要: 提交地址:http://baozoumanhua.com/users/8311358提交数据: 195704664324Content-Disposition: form-data; name="utf8"a?? 195704664324Content-Disposition: form-data; 阅读全文
posted @ 2016-12-30 11:15 韩国服务器-Time 阅读(6079) 评论(0) 推荐(0) 编辑
摘要: 从而在并未授权的情况下执行在权限保护之下的操作,有很大的危害性。 php CSRF Guardfunction csrfguard_generate_token($unique_form_name){if (function_exists("hash_algos") and in_array("sh 阅读全文
posted @ 2016-12-30 11:12 韩国服务器-Time 阅读(3439) 评论(0) 推荐(0) 编辑
摘要: 文件/framework/www/post_control.php 26-38行function index_f(){$id = $this->get("id");$pid = $this->get('pid');if(!$id && !$pid){error(P_Lang('未指定项目'),'', 阅读全文
posted @ 2016-12-26 17:54 韩国服务器-Time 阅读(463) 评论(0) 推荐(0) 编辑
摘要: SQL注入这块不想细聊了,相信很多朋友都听到耳朵长茧,不外乎是提交含有SQL操作语句的信息给后端,后端如果没有做好过滤就执行该语句,攻击者自然可以随意操纵该站点的数据库。 比如有一个图书馆站点book.com,你点进一本书的详情页面,其url是这样的: book.com/book?id=100 说明 阅读全文
posted @ 2016-12-26 17:52 韩国服务器-Time 阅读(2863) 评论(0) 推荐(0) 编辑