首页 开发编程 正文

怎么去除php符号

大规模DDos流量清洗关于服务器被人攻击的处理,企业安全端口扫描实践基本上就是在外面扫描你服务器ip,主要对外开放的危险端口有所有udp端口(比如最近大规模针对github的攻击,在服务上查看开放的监听端口情况使用命令:3、部署时候精良先通过CDN或者自己用nginx返乡代理来对用户,往外发的端口)、异常的访问日志(大量的ip频繁的访...

怎么去除php符号,有什么办法解决吗?

大规模DDos流量清洗

关于服务器被人攻击的处理,当然先要分两种情况,如果是大规模DDos抢注攻击的话,一般对付办法不多,根本办法是通过运营商做流量清洗,分布式部署系统分流。用一些基于公有云的防护手段(费钱,效果一般般),一些安全公司昂贵的设备(作用也不大,有钱就可以多买)。

一般性防护手段

一般性防护手段,通过硬防或者软防火墙比如iptables,主要要限制服务器端口访问,除了必须的80,443以外其他端口一律不对外开放。

关于对外开放端口限制和检测的访问,我的原创文章都提过几篇介绍过:

「安全扫描」看好你的大门,企业安全端口扫描实践

基本上就是在外面扫描你服务器ip,看都开了那些端口,对不该开放端口开放的话就封禁掉。主要对外开放的危险端口有 所有udp端口(比如最近大规模针对github的攻击,就用对外开放的memcache udp 11211 udp端口进行的反射式攻击),tcp重点关注端口: 21(ftp),22(ssh) 23(telnet),2181(zookeeper),3306(mysql),6379(redis),8161和61616(mq),11211(memcache),27017/27018(mongodb),9200(elasticsearch)还有其他的根据企业部署情况来增加。

在服务上查看开放的监听端口情况使用命令:

netstat -ntualp

Local地址 类似于 0.0.0.0:3306和 :::22的监听的服务器就要重点关注,一般除了web都不应该对外开放。

对web服务:

1、注意升级所用程序的版本,有漏洞的要及时升级(比如dedecms,struts2的漏洞等),部署的时候注意权限设置,不给多余的权限。

2、部署必要的waf系统,安利下笔者有个开源免费的waf,有需要的可以联系我。

3、部署时候精良先通过CDN或者自己用nginx返乡代理来对用户,不直接把php 应用、tomcat应用服务器对外,这样即可以提高访问效率,增加访问并发,还可以低于短期大流量访问的冲击。

如果服务器被人攻击,挂马了,怎么排除和解决

常见异常情况:异常的流量、异常tcp链接(来源端口,往外发的端口)、异常的访问日志(大量的ip频繁的访问个别文件)。

如果部署了监控系统的话(强烈建议部署zabbix,并增加对系统添加专门安全items),可以方便通过zabbix监控图和趋势对比了解这些信息:

利用last,lastb发现异常的用户登录情况,ip来源。

利用lastlog,/var/log/message,/var/log/secure,日志等,是否权限已经被攻陷。

用history 发现shell执行情况信息。

用top,ps,pstree等发现异常进程和服务器负载等情况。

用netstat -natlp发现异常进程情况。用w命令发现当前系统登录用户的情况。

如果发现异常用户,立即修改用户密码,pkill -kill -t tty 剔除异常用户。然后进行进一步处理。

发现异常进程,立即禁止,冻结禁止。

发现一个恶意进程后通过 ls -al /proc/Pid (Pid为具体的进程号),发现进程的启动路径,启动的文件所在目录等信息。

如果发现异常连接数,通过iptables封禁相关端口或者ip

iptables -I INPUT -s ip -j DROP

iptables -I OUTPUT -p tcp --dport 25 -j DROP

iptables -I INPUT -p tcp --dport 25 -j DROP

对清理移动木马,杀掉进程

首先清理掉木马创建的cron 计划项和启动项。

ls -al /etc/proc/Pid/ 找的恶意木马文件。

恶意进程的执行目录和文件

最后用一条命令 kill -9 所有的进程ID && rm -rf 所有涉及的文件和目录。

更多信息可以关注笔者的文章或者咨询笔者:

「系统安全」当网站发生异常,出现安全事故,如何进行排查处置?

「WEB安全」单行命令查杀Webshell(php为例)

json去除转义字符方法?

php 接受json数据时有转义字符处理办法

因为现在数据传输几乎都是以json格式去传,而在将数据转化成json 的时候一般都是做转义处理,这个时候如果直接用json_decode函数处理接受的json数据,系统肯定是会报错的,因为转换不过来,而处理办法也很简单,就是将json数据中的转义字符去掉就可以了,php有一个函数stripslashes()就是干这个事情的,它的作用就是删除addslashes()函数添加的反斜杠;当然字符串中的反斜杠这个函数都是可以去除的。

popen和system有什么区别?

popen和system都可以执行外部命令。 popen相当于是先创建一个管道,fork,关闭管道的一端,执行exec,返回一个标准的io文件指针。 system相当于是先后调用了fork, exec,waitpid来执行外部命令 popen本身是不阻塞的,要通过标准io的读取使它阻塞 system本身就是阻塞的。 最近写的程序,要求进程在调用的外部命令运行完毕之后,再继续 向下进行。 一开始调用的popen,然后只是用了fgetc,使其阻塞,但是总是阻塞不了。原因就是如果外部命令有很多的输出内容,那fgets在得到输出的第一个字符的时候就返回了,不在阻塞了;调用fread,如果size和nitems设置的不够大,也是一样的问题。比如外部命令要输出100个字符,结果size是sizeof(char),nitems是10,那么当fread读到地10个字符的时候,就已经满足条件了,就返回了。 正确的方法是调用system,因为system最后会调用waitpid,来等待子进程运行完毕。

hex2bin?

PHP hex2bin() 函数

实例

把十六进制值转换为 ASCII 字符:

<?php

echo hex2bin("48656c6c6f20576f726c6421");

?>

以上实例输出结果:

Hello World!

定义和用法

hex2bin()函数把十六进制值的字符串转换为 ASCII 字符。

语法

hex2bin( _string_ )

php如何防止sql注入攻击?

这个问题感觉对一个多年开发人员来说应该还是比较有资格回答的,毕竟录制过sql注入以及防御的课程。

搞明白sql注入

注入攻击漏洞例如SQL,OS以及LDAP注入。这些攻击发生在当不可信的数据作为命令或者查询语句的一部分,被发送给解释器的时候。攻击者发送的恶意数据可以欺骗解释器,以执行计划外的命令或者在未被恰当授权时访问数据。

然后给大家看看经常会引起sql注入的sql语句

1'or 1=1 #

2'or 1=1 --(空格)

3union all select 1,2,3 #

4username=‘ UNION SELECT 1,version(),3 #(版本)

5username=‘ UNION SELECT 1,user(),3 #(用户)

然后再给大家介绍一下sql注入的一个工具是sqlmap

最后给大家两点建议

1 使用预处理语句PDO

2 对参数进行转义(addslashes/mysql_real_escape_string)

当然了大家如果想具体学习sql的攻击原理以及,sql的防御。和sqlmap的使用可以私聊我哦

本文转载自互联网,如有侵权,联系删除