我正在一个amazon实例(它是一个linux服务器)上运行一个java网站。我在端口80上安装了apache,在端口8080上安装了tomcat。当我访问该网站时,它默认为端口80(apache),然后重定向到端口8080(tomcat)。我所做的一切都是正确的,网站运行良好。但是我的问题是,在我在一个实例(amazon实例)中启用站点之后,有一个名为29881的文件夹,并且在tmp文件夹下自动生成一个文件fake.cfg。在生成这些文件之后,我的实例上的网络流量变得非常高(几乎为1000 my ),为此,我需要支付给amazon。
我知道这是一种黑客行为,但任何熟悉我如何避免这种黑客行为的
我正在使用网站上的这本书学习Symfony,当我在cmd上打字时:
symfony部署
然后上面写着
Symfony Security Check Report
1 package has known vulnerabilities.
symfony/http-kernel (v5.0.11)
[CVE-2020-15094][]: Prevent RCE when calling untrusted remote with CachingHttpClient
[CVE-2020-15094]: https://symfony.com/cve-2020-15094
Note that t
我需要看看我正在测试的网站是否容易受到这和这等网站上的多个谷歌呆子的攻击。传统上,人们通过搜索Google中的"Index of /“+c99.php”来使用'dork‘,并获得一堆结果。
我如何能够搜索所有的书呆子为我的具体网站迅速和容易?有可能吗?
编辑:为了澄清,我可以访问,并使用一些商业付费应用程序做网页应用程序扫描。然而,我有问题的网站使用WAF和限制我的连接,这大大减慢了事情。因此,我更多的是寻找一个查询谷歌的程序,而不是扫描网站。