cookie

haproxy反向代理功能配置

↘锁芯ラ 提交于 2020-01-19 23:06:09
使用场景 假如要实现这样的环境:haproxy反向代理4个nginx节点,nginx1和nginx2结合php提供动态web服务,nginx3和nginx4提供静态web服务。如下图: 由于默认配置文件中和超时时间相关的设置比较不合理,所以建议修改这些时间。另外还有些建议开启或关闭的的项也尽量开启或关闭。 haproxy配置说明 关于 haproxy 安装与配置,可详见 HaProxy安装和常用命令 haproxy 默认配置说明 #查看默认 haproxy.cfg 配置文件 cat /usr/local/haproxy/conf/haproxy.cfg global log 127.0.0.1 local2 # 需要设置/etc/rsyslog.conf加上local2设备的日志记录级别和日志路径 chroot /usr/local/haproxy #这里通过编译安装到/usr/local/haproxy,yum安装默认在/var/lib/haproxy pidfile /var/run/haproxy.pid maxconn 4000 # 这是前端对外的最大连接数。代理http时,1G空闲内存承载20000以上没大问题 user haproxy group haproxy daemon stats socket /var/lib/haproxy/stats # 开启动态查看

20170813-CSRF 跨站请求伪造

孤街浪徒 提交于 2020-01-19 20:34:21
CSRF CSRF是Cross Site Request Forgery的缩写,翻译过来就是跨站请求伪造。 跨站:顾名思义,就是从一个网站到另一个网站。 请求:即HTTP请求。 伪造:在这里可以理解为仿造、伪装。 综合起来的意思就是:从一个网站A中发起一个到网站B的请求,而这个请求是经过了伪装的,伪装操作达到的目的就是让请求看起来像是从网站B中发起的,也就是说,让B网站所在的服务器端误以为该请求是从自己网站发起的,而不是从A网站发起的。 CSRF 攻击是黑客借助受害者的 cookie 骗取服务器的信任,但是黑客并不能拿到 cookie,也看不到 cookie 的内容。另外,对于服务器返回的结果,由于浏览器同源策略的限制,黑客也无法进行解析。因此,黑客无法从返回的结果中得到任何东西,他所能做的就是给服务器发送请求,以执行请求中所描述的命令,在服务器端直接改变数据的值,而非窃取服务器中的数据。所以,我们要保护的对象是那些可以直接产生数据改变的服务,而对于读取数据的服务,则不需要进行 CSRF 的保护。 原理 图片来源: CSRF攻击原理以及nodejs的实现和防御  从上图可以看出,要伪装成从A网站发起请求,必须依次完成两个步骤:   1.登录受信任网站A,并在本地生成Cookie。   2.在不登出A的情况下,访问危险网站B。    之所以要伪装成从A网站发起

20170812-XSS跨站脚本攻击

白昼怎懂夜的黑 提交于 2020-01-19 20:33:11
XSS跨站脚本攻击: XSS 跨站脚本攻击(Cross Site Scripting),为了不和层叠样式表(Cascading Style Sheets,CSS)缩写混淆, 所以将跨站脚本攻击缩写为XSS。 XSS是攻击者在web页面插入恶意的代码。当用户浏览该页面时,代码执行,从而实现攻击目的。对受害用户可能采取Cookie资料窃取、会话劫持、钓鱼欺骗等各种攻击 XSS跨站脚本攻击分为:反射型(非持久型XSS)和持久型 反射型XSS: 用户点击攻击链接,服务器解析响应,在返回的响应内容中出现攻击者的XSS代码,被浏览器执行。这样,XSS攻击脚本被web server反射回来给浏览器执行,所以称为反射型XSS 正常链接,点击后会在页面显示hello 用户名 http://xxx.com?username=yang 页面输出 hello yang 如果我把上面的url变成这样,同时服务器没有做过滤 http://xxx.com?username=<script>alert("xss")</script> 页面会出现弹框,显示xss;可能会在上面的脚本中加入其它更加复杂的脚本 持久型XSS: 攻击者在相关页面输入恶意的脚本数据后,恶意脚本会被存放到到服务器的数据库。用户浏览页面时,会从数据库中查询数据,数据在页面的显示导致该恶意脚本会在页面中执行,浏览此页面的用户就可能受到攻击

javascript设置cookie的函数

我们两清 提交于 2020-01-19 19:04:54
Code: function GetCookieVal(offset) //获得Cookie解码后的值 { var endstr = document.cookie.indexOf (";", offset); if (endstr == -1) endstr = document.cookie.length; return unescape(document.cookie.substring(offset, endstr)); } function SetCookie(name, value) //设定Cookie值 { var expdate = new Date(); var argv = SetCookie.arguments; var argc = SetCookie.arguments.length; var expires = (argc > 2) ? argv[2] : null; var path = (argc > 3) ? argv[3] : null; var domain = (argc > 4) ? argv[4] : null; var secure = (argc > 5) ? argv[5] : false; if(expires!=null) expdate.setTime(expdate.getTime() + ( expires * 1000

Nginx Windows详细安装部署教程

一个人想着一个人 提交于 2020-01-19 18:55:44
一、Nginx简介 Nginx (engine x) 是一个高性能的HTTP和反向代理服务器,也是一个IMAP/POP3/SMTP服务器。Nginx是由伊戈尔·赛索耶夫为俄罗斯访问量第二的Rambler.ru 站点(俄文:Рамблер)开发的. 它也是一种轻量级的Web服务器,可以作为独立的服务器部署网站(类似Tomcat)。它高性能和低消耗内存的结构受到很多大公司青睐,如淘宝网站架设。 先下载直接去官网 http://nginx.org/en/download.html 1、下载 2、解压 下载后解压,解压后如下 二、启动、关闭服务   有很多种方法启动nginx。    1、直接双击nginx.exe ,双击后一个黑色的弹窗一闪而过就表示启动成功。 缺点:    这样会导致修改配置后重启、停止nginx无效,需要手动关闭任务管理器内的所有nginx进程,再启动才可以。   2、命令启动     打开cmd命令窗口,切换到nginx解压目录下,输入命令 nginx.exe 或者 nginx.exe ,回车即可。 1 start nginx 1 nginx.exe     3、检查nginx是否启动成功   ① 直接在浏览器地址栏输入网址 http://localhost:80,回车,出现以下页面说明启动成功    ② 在cmd命令窗口输入命令 tasklist /fi

web安全之xss漏洞02_中篇

﹥>﹥吖頭↗ 提交于 2020-01-19 12:11:32
知识导航 认识储存型和DOM型xss xss获取cookie 1. 认识储存型和DOM型xss 1.1 存储型 存储型XSS漏洞跟反射型形成的原因一样。不同的是存储型XSS下攻击者可以将脚本,注入到后台存储起来,构成更加持久的危害,因此存储型XSS也称“永久型”XSS。 还是到我们的pikachu平台上来演示。 还是开始测试是否存在xss漏洞 可见后台还是我们输入的东西貌似是原封不动的返回过来了 我们这里尝试一下弹框 果然,但是它的效果虽然是和反射型的相同。但危害却是更大。反射型就是一个一次性的刷新页面之后就没有了。而这里的这段js却是保留进了数据库。也就是说每当打开这个页面。这段js就会被返回来 1.2 DOM型 如果你对DOM不理解,这里你就可以简单的认为。在前端中我们可以利用DOM操作获取页面上的所有东西的操作权 看案例,到我们的pikachu平台下。还是先进行测试 查看源码 可发现这里虽然没有把我们输入的东西直接返回来。但是它也只是换了种方式。它把我们的input的value值直接放入了a链接中。我们很容易可以想到利用闭合。 按照网页源码进行闭合 源码 <a href='"+str+"'>what do you see?</a>"; 闭合写法 'onclick="alert('aaa')";> 前单引号闭合href属性,同时加上我们的脚本还是以弹框为例

如何快速入侵一个网站

╄→гoц情女王★ 提交于 2020-01-19 02:17:29
首先,观察指定网站。 入侵指定网站是需要条件的: 要先观察这个网站是动态还是静态的。 首先介绍下什么样站点可以入侵:我认为必须是动态的网站 如ASP、 PHP 、 JSP等代码编写的站点 如果是静态的(.htm或html),一般是不会成功的。 如果要入侵的目标网站是动态的,就可以利用动态网站的漏洞进行入侵。 Quote: 以下是入侵网站常用方法: 1.上传漏洞 如果看到:选择你要上传的文件 [重新上传]或者出现“请登陆后使用”,80%就有漏洞了! 有时上传不一定会成功,这是因为Cookies不一样.我们就要用WSockExpert取得Cookies.再用DOMAIN上传.  2.注入漏洞 字符过滤不严造成的 3.暴库:把二级目录中间的/换成%5c      4.’or’=’or’这是一个可以连接SQL的语名句.可以直接进入后台。我收集了一下。类似的还有:  ’or’’=’ \" or \"a\"=\"a   ’) or (’a’=’a   \") or (\"a\"=\"a  or 1=1--  ’ or ’a’=’a 5.社会工程学。这个我们都知道吧。就是猜解。   6.写入ASP格式 数据库 。就是一句话木马〈%execute request(\"value\")%〉 (数据库必需得是ASP或ASA的后缀)    7.源码利用:一些网站用的都是网上下载的源码.有的站长很懒

LINUX 服务器遭到SYN FLOOD攻击

∥☆過路亽.° 提交于 2020-01-19 01:53:08
服务器慢了,我一看,压力很大,ping值有1000多ms, netstat - an 有 10000多。 并且有250多个连结处于SYN_RECV状态。 一查才知道,这是典型的SYN攻击的表现。 这还是第一次真正遇到这种情况,之前我一直对攻击不太在意的。没想到还真有这么无聊的。干吗找我们?我们已经是树大招风了?好像还没这么强吧。 没办法,只能看看能否解决这个新难题。 找到这个文章,很不错,转过来: http : //www.csna.cn/viewthread.php?tid=4658 文章中有command 有一些错的地方,可能是排版引起的,注意一下即可。 LINUX下SYN攻防战 ( 一 ) SYN攻击原理 SYN攻击属于DOS攻击的一种 , 它利用TCP协议缺陷 , 通过发送大量的半连接请求 , 耗费服务器CPU和内存资源 . SYN攻击聊了能影响主机外 , 还可以危 害路由器 , 防火墙等网络系统 , 事实上SYN攻击并不管目标是什么系统 , 只要这些系统打开TCP服务就可以实施 . 我们知道 , 在网络中两台电脑建立TCP连接 时需要进行三次握手过程 , 客户端首先向服务器发关TCP SYN数据包 , 接着服务器会向客户端发关相应的SYN ACK数据包 , 最后客户端会以ACK进行响应 . 从而建立正常的握手过程 . 在具体的连接细节中 , 服务器最早接受到SYN包时 ,

web安全测试排查

拟墨画扇 提交于 2020-01-19 01:44:26
漏洞排查思路: 1.上传漏洞 如果看到:选择你要上传的文件 [重新上传]或者出现“请登陆后使用”,80%就有漏洞了! 有时上传不一定会成功,这是因为Cookies不一样.我们就要用WSockExpert取得Cookies.再用DOMAIN、中国菜刀上传.  2.注入漏洞 字符过滤不严造成的 3.暴库:把二级目录中间的/换成%5c    4.'or'='or'这是一个可以连接SQL的语名句.可以直接进入后台。 我收集了一下。类似的还有:  'or''='  " or "a"="a   ') or ('a'='a   ") or ("a"="a   or 1=1--  ' or 'a'='a 5.社会工程学。这个我们都知道吧。就是猜解。   6.写入ASP格式数据库。就是一句话木马〈%execute request("value")%〉 (数据库必需得是ASP或ASA的后缀)    7.源码利用:一些网站用的都是网上下载的源码.有的站长很懒.什么也不改. 比如:默认数据库,默认后台地址,默认管理员帐号密码等 8.默认数据库/webshell路径利用:这样的网站很多/利人别人的WEBSHELL. /Databackup/dvbbs7.MDB /bbs/Databackup/dvbbs7.MDB /bbs/Data/dvbbs7.MDB /data/dvbbs7.mdb /bbs/diy

权限认证基础:区分Authentication,Authorization以及Cookie、Session、Token

烂漫一生 提交于 2020-01-19 01:23:08
1. 认证 (Authentication) 和授权 (Authorization)的区别是什么? 这是一个绝大多数人都会混淆的问题。首先先从读音上来认识这两个名词,很多人都会把它俩的读音搞混,所以我建议你先先去查一查这两个单词到底该怎么读,他们的具体含义是什么。 说简单点就是: 认证 (Authentication): 你是谁。 授权 (Authorization): 你有权限干什么。 稍微正式点(啰嗦点)的说法就是: Authentication(认证) 是验证您的身份的凭据(例如用户名/用户ID和密码),通过这个凭据,系统得以知道你就是你,也就是说系统存在你这个用户。所以,Authentication 被称为身份/用户验证。 Authorization(授权) 发生在 Authentication(认证) 之后。授权嘛,光看意思大家应该就明白,它主要掌管我们访问系统的权限。比如有些特定资源只能具有特定权限的人才能访问比如admin,有些对系统资源操作比如删除、添加、更新只能特定人才具有。 这两个一般在我们的系统中被结合在一起使用,目的就是为了保护我们系统的安全性。 2. 什么是Cookie ? Cookie的作用是什么?如何在服务端使用 Cookie ? 2.1 什么是Cookie ? Cookie的作用是什么? Cookie 和