欢迎各位兄弟 发布技术文章

这里的技术是共享的

shiping1 的头像

apache日志定义和把日志文件导入到数据库中分析

%...a: 远程IP地址 
%...A: 本地IP地址 
%...B: 已发送的字节数,不包含HTTP头 
%...b: CLF格式的已发送字节数量,不包含HTTP头。例如当没有发送数据时,写入‘-’而不是0。 
%...{Foobar}C   发送给服务器的Cookie Foobar的内容 
%...D:   服务器请求时间,微秒 
%...{FOOBAR}e: 环境变量FOOBAR的内容 
%...f: 文件名字 
%...h: 远程主机 
%...H 请求的协议 
%...{Foobar}i: Foobar的内容,发送给服务器的请求的标头行。 
%...l: 远程登录名字(来自identd,如提供的话) 
%...m 请求的方法 
%...{Foobar}n: 来自另外一个模块的注解“Foobar”的内容 
%...{Foobar}o: Foobar的内容,应答的标头行 
%...p: 服务器响应请求时使用的端口 
%...P: 响应请求的子进程ID。 

普通分类: 
shiping1 的头像

linux 流量监控

google "linux 流量监控"  可以得到很多

普通分类: 
shiping1 的头像

phpddos流量打击预防要领

 

点评:先来明白一下什么是phpddos流量打击,phpddos是一种黑客颠末入侵WEB效劳器植入phpshell从而控制这个phpshell 向其他受害者或本人的效劳器发送UDP打击包制止DDOS打击
 

这类打击有一个最大的特性,原来上传流量霎时增大,通常流量高达数十以至近百M,将整台效 劳器,以至将整台机柜的宽带堵住,使网站无法运转,而如许的打击,咱们无法从远程处置处罚,一但谁人phpshell运转,你的宽带将被全部占用,远程都无法 衔接。

普通分类: 
shiping1 的头像

linux 修改密码

passwd      aaaa(用户名)           //这就可以修改其它用户的密码(只有root才有权限)



如果修改自己密码,只要输入
passwd
 

普通分类: 
shiping1 的头像

apache .htaccess 禁止访问某目录方法

 

最简单方法,在所要禁止的目录中的.htaccess文件中添加一下两行代码。

order allow,deny
deny from all

普通分类: 
shiping1 的头像

htacess 某目录下禁止执行php

在需要的目录下建立一个 .htaccess 文件并在里面写上

<FilesMatch ".(php|asp|jsp|js)$">     
    Deny from all    
</FilesMatch>

 

在需要的目录下建立一个 .htaccess 文件并在里面写上一行

php_flag engine off

用.htaccess文件保护个人目录

.htaccess文件可以解决上面提出的问题。你可以在任何许可权限较为宽松(如760,766,775以及777)的目录中添加.htaccess文件,也可以阻止某个目录和它所有子目录中的脚本执行,还可以禁止某一类型文件外的其它所有文件的写入。

保护特定文件类型

以下代码段可禁止在目录中使用.jpeg, .jpg, .png. 以及 .gif文件外所有文件:

普通分类: 
shiping1 的头像

mv 重命名 和移动(剪切)命令

改文件夹名其实和改文件名一样
 
1.改文件夹名
  mv 修改前文件夹名    修改后文件夹名
 
2.改文件名
   mv 修改前文件名   
普通分类: 
shiping1 的头像

linux 下进mysql

有的时候 进/usr/local/mysql/bin/

时候 用 mysql -u root -p

无法 进去时.

我们 用

/usr/local/mysql/bin/mysql -u root -p

或者进到/usr/local/mysql/bin/ 目录下

然后   ./mysql -u root -p

进去

 

 

普通分类: 
shiping1 的头像

linux下mysql命令 有大用

1.linux下启动mysql的命令:

普通分类: 
shiping1 的头像

禁止跨目录访问 ,如何禁止呢

禁止跨目录访问

限制网页脚本跨目录访问,防止跨站攻击,可提高服务器的安全性

如果您取消勾选,当使用FastCGI模式执行PHP模式时,是有一定的危险性的,请务必了解!

普通分类: 
shiping1 的头像

PHP error_reporting() 函数

定义和用法

error_reporting() 设置 PHP 的报错级别并返回当前级别。

语法

error_reporting(report_level)

如果参数 level 未指定,当前报错级别将被返回。下面几项是 level 可能的值:

普通分类: 
shiping1 的头像

linux cp命令 mv命令 有大用 有大大用 有大大大用

普通分类: 
shiping1 的头像

如何将系统的data目录迁移到web以外目录

data目录是系统缓存和配置文件的目录,一般都有可以读写的权限,只要是能够写入的目录都可能存在安全隐患,很多站长甚至给予这个目录可执行的权限,更 是非常危险,所以我们建议将这个data目录搬移出Web可访问目录之外。本篇将介绍如何将data目录搬移出Web访问目录。

本操作需要用户对DedeCMS系统有较高的了解,如果您感觉自己不太掌握,可以考虑选择官方安全相关服务。点击查看

1.将data目录转移到非Web目录

我们这里举例“D:\dedecms\v57”为我们系统的根目录,我们需要将目录下的data文件夹(如图1)迁移要上一级目录(非Web目录),简单的办法直接剪切或者拷贝即可。

普通分类: 
shiping1 的头像

dedecms 的 htaccess一种正确的写法

下面是一种正确的htaccess的写法

普通分类: 
shiping1 的头像

带宽超出范围的原因 及解决

可能是以下原因造成的1:提供的服务需要大量带宽 2:受攻击 3:向外发包

普通分类: 
shiping1 的头像

黑客攻击方式

1.DOS攻击
中文译为分布式拒绝服务攻击,通常情况下,就是黑客利用上百甚至上千上万台傀儡机器同时对系统进行请求服务,通常情况下,该种攻击将会造成IIS服务器进 程达到 100%,造成其他正常用户无法正常访问页面,或者访问页面速度极慢。防御该种攻击方式通常为两种:软件和硬件防护,软件防护就是运用软件来断开恶意链 接,减轻服务器负担,如国内比较著名的一些抗DDOS软件有补天科技的冰盾防火墙,防护水平还是很不错的;硬件防护就是指通过购置硬件来处理这些请求,他 把软件处理请求隔离出来成硬件,专门来做请求处理,硬件处理的速度是很快的,效果也是相当好的,但成本也是相当高的,通常几万几十万甚至百万,对企业而 已,有时候是得不偿失的。总之,DDOS攻击时一种很流氓的攻击方式,通常情况下黑客高手是不会进行该种攻击的,只有一些纯粹为了商业目的的所谓的黑客才 会运用该种技术,而且通常情况下该种攻击手段是很容易被相关部门查到幕后黑手的,看国内新闻就知道,如最近的DNS断网事件等,均是运用该种攻击。总之, 该种攻击时极不隐蔽的,极低级的攻击方式。

 

普通分类: 
shiping1 的头像

php.ini禁用到危险函数,防止服务器被入侵后发包(织梦站被入侵后的修改)

  
 

    fsockopen被禁用,fsockopen不能启用,怎么开启fsockopen。

普通分类: 
shiping1 的头像

php.ini优化,安全配置

shiping1 的头像

apache安全配置:禁用目录的php执行权限

当以 Apache 的模块方式运行 PHP 时,也可以通过 Apache 的配置文件(例如 httpd.conf)和 .htaccess 文件中的指令来修改 PHP 的配置选项(需要“AllowOverride Options”或“AllowOverride All”权限)。

在httpd.conf文件里有关在该目录的设定里加上 (PHP4以上版本)
"php_admin_flag engine off"

例:

<Directory /srv/www/htdocs/path>
php_admin_flag engine off
</Directory>

http://old.redlinux.org/htm_data/135/0803/14255.html

<Files ~ ".php">
Order allow,deny
Deny from all
</Files>

普通分类: 
shiping1 的头像

apache FILE、EXECUTE 等执行存储过程或文件操作的权限

google 搜索 "apache  FILE、EXECUTE 等执行存储过程或文件操作的权限" 会得到很多 有用

普通分类: 
shiping1 的头像

linux 启动 重启 关闭

shutdown 1 -r ;           #一分钟后重启

shutdown 2 -r  ;           #两分钟后重启

 

shutdown命令

shutdown 命令可以安全地关闭或重启Linux系统,它在系统关闭之前给系统上的所有登录用户提示一条警告信息。该命令还允许用户指定一个时间参数,可以是一个精确的时间,也可以是从现在开始的一个时间段。精确时间的格式是hh:mm,表示小时和分钟;时间段由“+”和分钟数表示。系统执行该命令后,会自动进行数据同步的工作。

该命令的一般格式为: shutdown [选项] [时间] [警告信息] 命令中各选项的含义为:

- k 并不真正关机,而只是发出警告信息给所有用户。

- r 关机后立即重新启动。

- h 关机后不重新启动。

- f 快速关机,重启动时跳过fsck。

- n 快速关机,不经过init程序。

- c 取消一个已经运行的shutdown。

需要特别说明的是,该命令只能由超级用户使用。

普通分类: 
shiping1 的头像

dedecms DDOS挂马漏洞的解决方法

dedecms DDOS挂马漏洞的解决方法

 

到年底了,不知不觉过的太快了,最近俺的几个网站受到了机房的严重警告,让我意想不到的是,机房那面竟然说我的网站被挂马了,网站流量总是不断的往外发包,怎么也想不通,网站都稳定运行了好几年了,从没遇到过被挂马这一说,于是我整整工作了三天三夜终于把问题的根源找到了,也是本文的标题 “dedecms ddos挂马漏洞的解决办法”所要讲的。下面我给大家详细的介绍一下我的解决办法,希望遇到这种情况的站长童鞋们,遇到这种问题也能迎刃而解。

 

 

Dedecms是国内最有名的php开源系统,也是我用的最多的一个系统,简单实用稳定是我使用了多年的理由,正因为dedecms的开源,也导致了很多黑客盯上了这个程序,没日没夜的研究dedecms的漏洞,也就在最近终于爆发了,很多dedecms的网站都被挂马了,有的被机房警告,重的被机房强行关站,数不胜数。我想说的是既然问题出现了我们就要去解决,只有解决了,你的网站才会长期稳定发展下去。 首先从问题的特征跟大家一一介绍。

 

被挂马的特征:打开自己的网站首页,用查看源代码的方式会发现自己的网站被增加了许许多多的黑链代码,黑链代码是最简单也最能让站长们看出来的,他无非就是友情链接的代码。

普通分类: 
shiping1 的头像

网站被发包攻击 用来查流量 查网站是否被攻击

使用 护卫神云查杀工具 进行 查杀

google "护卫神云查杀工具"

网址是   http://www.huweishen.com/soft/kill/

 

baidu "护卫神云查杀系统"

http://www.huweishen.com/soft/kill/

普通分类: 
shiping1 的头像

PHP nl2br函数 换行字符转成 <br />

换行字符转成 <br />

 

普通分类: 
shiping1 的头像

jquery 根据索引获取元素

jquery 第几个元素,第N个元素 ,eq()

使用jquery时经常会遇到,选择器选择一组元素后,需要在这组元素中找到第几个元素。

jquery中使用eq()方法找到第几个元素或第N个元素,jquery中eq()的使用如下:

普通分类: 
shiping1 的头像

jquery获取元素索引值 位置 序号 有大用 有大大用

普通分类: 
shiping1 的头像

jquery 元素选择器 input name id class 有大用 有大大用

 children 子元素 find 子孙元素  > 子元素 与 没有 > 的区别
children方法只取子元素
find 既取子 又取孙元素


普通分类: 
shiping1 的头像

jquery 延迟加载图片 二 (特别有作用) 有大用 有大大用

shiping1 的头像

jQuery 准备开始执行

$(document).ready(function(){

alert("Load Success");

)

 

 $(function() {
       alert("Load Success");
  });

jquery 准备开始执行

普通分类: 
shiping1 的头像

电脑键盘按键错乱

1.注意一下 功能键F1到F12上蓝色字功能

2.一般在比较在F10以后,找找看有没有蓝色字的BLOQ NUM MUN
  按一下这个键,看看键盘有没有变回来,如果没有变化请继续看下面的教程。

普通分类: 

页面

Subscribe to 个人技术网_前端_后台_php_div_css_linux_javascript_seo RSS