v\:* {behavior:url(#default#VML);}
o\:* {behavior:url(#default#VML);}
w\:* {behavior:url(#default#VML);}
.shape {behavior:url(#default#VML);}
Normal
0
false
7.8 磅
0
2
false
false
false
EN-US
ZH-CN
X-NONE
/* Style Definitions */
table.MsoNormalTable
{mso-style-name:普通表格;
mso-tstyle-rowband-size:0;
mso-tstyle-colband-size:0;
mso-style-noshow:yes;
mso-style-priority:99;
mso-style-qformat:yes;
mso-style-parent:"";
mso-padding-alt:0cm 5.4pt 0cm 5.4pt;
mso-para-margin:0cm;
mso-para-margin-bottom:.0001pt;
mso-pagination:widow-orphan;
font-size:10.5pt;
mso-bidi-font-size:11.0pt;
font-family:"Calibri","sans-serif";
mso-ascii-font-family:Calibri;
mso-ascii-theme-font:minor-latin;
mso-hansi-font-family:Calibri;
mso-hansi-theme-font:minor-latin;
mso-font-kerning:1.0pt;}
Linux Shell脚本教程
一.背景
单纯的PHP也可以实现断点续传下载,但单纯的PHP实现代码会比较复杂,而且没有多线程下载,速度会比较慢。所以放弃PHP下载的方案,用linux下的axel命令实现。
二.shell教程
1. 变量定义。
使用变量,最好都加 {} 边界符
2. 注释
没有多行注释,只能每一行加一个#号。但可以通过其它变通的方法实行多行注释,在编辑器不会着色,有兴趣的自行搜索。
3. 调用linux命令
不需要返回直接调用的:cd ${path}/cdn_log_download/echo/;rm
-f $f_name
有返回的:del_month=`date
+"%Y-%m" -d "-2month"`
使用命令实现算术运算:length=`expr
${#file_name_arr[*]} - 1`
使用命令实现关系运算:$val -eq
0
使用tr 命令分割字符:($(echo
$download_list | tr "||" "\n"))
例子:
将所以上上个月下载日志文件删除
del_list=`cd
/home/domaininfo/cdn_log_download/echo/;ls --full-time | awk ‘{ print $6,$9 }‘
| grep "2015-12"`
通道符:|
awk
grep:grep –rn “echo” *
4. 调用PHP,并传参
download_list=`cd
${path};/usr/bin/php cdn_log_download.php ‘get_list‘`
5. 数组
定义多个数组,可以通过空格和换行符来实现
读取数组:f_name=${del_arr[$i]}
获取数组长度:${#del_arr[*]}
6. while循环
7. if else语句
8. break和continue命令
9. 判断文件夹或文件是否存在
if [ ! -f "$echo_path" ]
if [ ! -d "$save_file_path" ]
10. 输出重定向
$ who > users 覆盖
$ who >> users 追加
11. 文件名定义和执行
xxx.sh
./xxx.sh
编号 |
漏洞名称 |
漏洞等级 |
危害性描述 |
整改意见 |
1 |
SQL盲注 |
高 |
攻击者可以在受影响的系统上执行任意的 SQL 语句。这可能会损害您的数据库的完整性和 /或暴露敏感信息。在某些情况下,它可能是可以读到或写出来的文件,或在底层操作系统上执行外壳命令。一定的 SQL 服务器如微软SQL Server包含存储和扩展程序(数据库服务器的功能)。如果攻击者可以获得这些程序,它可能会危及整个机器。 |
[1] 对用户的输入进行严格过滤,包括所有的参数,URL和HTTP头部等所有需要传给数据库的数据。 包括但不限于以下字符及字符串 select and or like regxp from where update exec |
漏 洞 地 址 http://tjj.gaozhou.gov.cn/ index.php/News/more/id/374 参数id |
_ = / * @ [2]预编译SQL语句,而不要动态组装SQL语句,否则必须确保在使用输入的数据组装成SQL语句之前,对特殊字符进行预处理。 [3]以最小权限执行 SQL 语句 |
|||
2 |
“ 点 击 劫持”:X-Fram e-Options 头失踪 |
低 |
X-Frame-Options HTTP 响应头,可以指示浏览器是否应该加载一个 iframe 中的页面。网 站 可 以 通 过 设 置 X-Frame-Options 阻止站点内的页面被其他页面嵌入从而防止点击劫持。 |
配置您的web服务器包括 一个X-Frame-Options头 |
3 |
会话 Cookie 缺 乏 HTTPOnly 标志 |
低 |
当cookie设置了HTTPOnly标志,该cookie只有服务器脚本才可以访问,而客户端(浏览器)脚本则无法访问,从而降低Cookie被跨站脚本漏洞窃取的风险。 Cookie name: "PHPSESSID" Cookiedomain: "tjj.gaozhou.gov.cn" |
服务器设置 Cookie 时,添加 HTTPOnly 标志。注意:添加之后,js脚本将无法访问cookie. |
4 |
OPTIONS 方法未禁用 |
低 |
OPTIONS 方法可以查询 web 服务器所支持的方法列表,它可能暴露敏感信息,比如可查询服务器支持哪些非安全的方法,便于恶意用户进行下一步攻击。 |
禁用OPTIONS 方法 |
安全评估:
1、安全评分分数:33
2、网站安全等级:比较危险
建议:参照整改意见开展漏洞修复工作。
Normal
0
7.8 磅
0
2
false
false
false
EN-US
ZH-CN
X-NONE
/* Style Definitions */
table.MsoNormalTable
{mso-style-name:普通表格;
mso-tstyle-rowband-size:0;
mso-tstyle-colband-size:0;
mso-style-noshow:yes;
mso-style-priority:99;
mso-style-qformat:yes;
mso-style-parent:"";
mso-padding-alt:0cm 5.4pt 0cm 5.4pt;
mso-para-margin:0cm;
mso-para-margin-bottom:.0001pt;
mso-pagination:widow-orphan;
font-size:10.0pt;
font-family:等线;}