之前处理跨域问题是通过jsonp,但是只有开发环境是跨域的,代码打包后上传到服务器便不再跨域,所以ajax在本地做了判断,判断是否是跨域,跨域则走jsonp否则其他正常调用
结合邮件告警和页面展示,再多的域名证书到期情况即可立马知道 代码示例: # coding: utf-8 # 查询域名证书到期情况 import re import time import subprocess from datetime import datetime from io import StringIO def main(domain): f = StringIO() comm = f"curl -Ivs https://{domain} --connect-timeout 10
本文介绍了cookie的基本用法,包括如何创建、读取、设置和删除cookie,以及cookie的作用和安全性。同时,还介绍了如何通过JavaScript来操作cookie。
WHMCS的前后台都可以通过直接安装语言包来实现汉化,但邮件模板并不能直接使用语言包来汉化,还需要逐个的设置。 如果我没有数错的话,WHMCS的邮件模板一共有52个,虽然有些并不常用,但还是会有可能用到。因此,如果有时间的话,最好全部汉化一下。 即时您的E文很强,但您的用户不可能每个都是英语XX级水平的,为了给用户提供更好的服务,辛苦一下管理员吧! 其实只要借助于翻译工具就能逐个汉化,并且IDC都是有身手的人,不过呢,对于英文不好的童鞋,还是直接拿现成的吧!省事。要知道,52个邮件模板简直就是天文数字,翻译起来决不轻松。
参考博文:linux学习第七十一篇:shell脚本:通过域名获取证书的过期时间并邮件告警
关于https证书的过期巡检监控,还真是百密一疏!仔细复盘,可能我们将注意力都集中在基础设施、基础状态、应用系统、中间件、数据库、链路追踪、日志,以及更高阶的可观测的概念及如何建设上,而忽略了当下,孰不知我们现阶段为监控所做的一切都是在提高系统的可观测性!因此对于监控,即使没有可观测性的加成,也可以使我们的监控系统满足业务日益发展的需要。
今天分享一个使用shell脚本实现域名有效期的监控 不喜欢开场白,还是直接上干货... #!/bin/bash #检测域名是否过期 #作者:xuexiaobai@shell.com #日期:20200224 #版本:v0.1 #当前日期时间戳,用于和域名的到期时间做比较 currentTimestamp=`date +%s` #检测whois命令是否存在,不存在则安装whois包 isInstallWhois() { which whois >/dev/null 2>/dev/null
weakfilescan 基于爬虫,动态收集扫描目标相关信息后进行二次整理形成字典规则,利用动态规则的多线程敏感信息泄露检测工具,支持多种个性化定制选项,包括: 规则字典多样化定义(支持正则、整数、字符、日期) 扫描域名策略(域名全称、主域名、域名的名字) 自定义HTTP状态码 支持动态配置HTTP脚本扩展名 自定义判断文件是否存在正则 返回结果集误报清洗选项 HTTPS服务器证书校验 线程数定义 HTTP请求超时时间 是否允许URL重定向 是否开启Session支持,在发出的所有请求之间保持cookie
摘 要 本文将介绍通过Apache Spark实现离线统计网站每日pv的思路及代码。 需求 将数据按照域名分组,然后按照日期升序排序,点击量降续排序。 代码及思路 ** * 简单的pv统计 */ object PageView { def main(args: Array[String]): Unit = { if (args.length < 2) { System.err.println("Usage: <file>") System.exit(1)
然后访问你的域名看一看是否成功镜像,需要注意的一点是,如果被镜像的网站设置了防盗链,那么静态文件(js/css/图片)可能无法显示,这就没办法了。
注意这个操作,首先要确定ntpdate命令是否已经安装过了,大部分最新已经安装过了
本文介绍了如何在Apache上部署Let's Encrypt证书以及自动续期脚本。主要内容包括:1. 为什么要使用Let's Encrypt证书;2. Let's Encrypt证书的生成和安装;3. 自动续期脚本的使用。最后附送了一个自动更新证书的脚本。
概述: DMitry(Deepmagic Information Gathering Tool)是一个一体化的信息收集工具。它可以用来收集以下信息: 1. 端口扫描 2. whois主机IP和域名信息
我此前Hexo博客时托管在腾讯云上, 但是继腾讯云继上半年关闭了云开发环境的永久免费流量后, 9月份还更改了云开发的付费模式, 强制关闭了我的hexo云开发环境, 要求必须使用每月基础套餐+按量付费的新模式进行付费. 这促使我转向其他部署平台, 这次我找到了Netlify
Nginx域名重定向目录概要 更改test.com.conf server { listen 80; server_name test.com test1.com test2.com; index index.html index.htm index.php; root /data/wwwroot/test.com; if ($host != 'test.com' ) { rewrite ^/(.*)$ http://test.com/$1 pe
随着各大浏览器对 http 请求标识为 不安全(见下图),现如今强烈推荐网站使用 https 请求。对于运维同学来说,SSL 证书有效期如何监控,不可能去记住每个域名证书到期日期,今天作者分享两个脚本并配合zabbix 来监控 SSL 证书到期日期。这样就不会因为 SSL 证书到期导致网站瘫痪。
版权声明:本文为博主原创文章,未经博主允许不得转载。 https://blog.csdn.net/X__Alone/article/details/80662679
httplib实现了http和https的客户端协议,但是在python中,模块urllib和urllib2对httplib进行了更上层的封装。
Bert Hubert 注意到了一个涉及.tickets、.blackfriday、.feedback等顶级域名的 DGA 域名,并将其发布到 Twitter:
使用以下shell脚本可实现百度搜索主动推送资源,可以将脚本配置在计划任务中定期执行,实现自动推送资源 使用注意事项: 1. 替换变量request_url值为在百度站长已认证的域名 2. 替换变量request_code值为百度站长中普通收录>资源提交>API提交中看到的域名及token 3. 发送邮件功能需要配置mail相关信息,如果不清楚如何配置可注释对应行取消发送邮件 4. 日志存储在 /var/log/baidu_log 文件中 #!/bin/bash # 987402997@qq.com # u
跨域访问cookie (仅支持二级域名) 参考:javascript跨域设置cookie(二级域名)_xuebingnan的博客-CSDN博客
案例一 [root@test opt]# cat /opt/hosts_ip_list 192.168.10.10 192.168.10.11 192.168.10.12 192.168.10.13 192.168.10.14 192.168.10.15 192.168.10.16 192.168.10.17 [root@test opt]# cat /opt/hosts_ip_monit.sh #!/bin/bash for ip in $(cat /opt/hosts_ip_list)
我们知道,平时上网时都是使用无状态的HTTP协议传输出数据,这意味着客户端与服务端在数据传送完成后就会中断连接。这时我们就需要一个一直保持会话连接的机制。在session出现前,cookie就完全充当了这种角色。也就是,cookie的小量信息能帮助我们跟踪会话。一般该信息记录用户身份。
Jeopardize工具的主要目标是以尽可能低的成本来提供针对网络钓鱼域名的基本威胁情报和响应能力,它可以检测到已注册的潜在钓鱼域名(根据排版和同音字等因素),并在对域名进行分析之后给出威胁评级分数,然后再在这些钓鱼站点的登录表单中填写看似有效的凭证。
CSRF攻击 是前端领域常见的安全问题,概念方面不再赘述,可以参考维基百科。对于这些概念,包括名词定义、攻击方式、解决方案等估计大家都看过不少,但留下印象总是很模糊,要动手操作一番才能加深印象并能真正理解,所以我决定动手实现一个 CSRF 的攻击场景,并通过演示的方式讲解 CSRF 的防范手段。
什么是毒汤日历?毒汤日历是一本有毒的日历,每天用毒鸡汤来唤醒你。 你甚至不用打开日历,打开 App 的推送,每天会定时送上一杯毒鸡汤。 自己也能制作毒鸡汤?那太好了,毒性够强,如果让别人扎到心你就厉害了。 每条毒汤可以点扎心、发毒评,或者转发给别人,让别人也扎扎心。
在随便一个盘符 新建一个文件夹 进入文件夹 右键 选择 github bash here 之后最小化 不用管他 前往这里下载node 安装后 在github bash里输入
第二部分是 QUESTION SECTION,即说明此命令发送了什么样的指令。这里表示我们询问 math.stackexchange.com 域名的 A 记录。
大多数Blog作者,都停留在第一和第二阶段,因为第三阶段不太容易到达:你很难找到俯首听命、愿意为你管理服务器的人。
HTTPS 是在 HTTP 协议基础之上加了一层 SSL/TLS 安全认证机制,原理功能概括一句即客户端和服务端在非对称密钥通讯中交换临时对称密钥进行的加密数据通信,达到防止数据传输中途被第三方窃取的目的
swaggerHole是一款针对swaggerHub的API安全扫描工具,该工具基于纯Python 3开发,可以帮助广大研究人员检索swaggerHub上公共API的相关敏感信息,整个任务过程均以自动化形式实现,且具备多线程特性和管道模式。
1 var CookieUtil = { 2 get: function(name) { 3 var cookieName = encodeURIComponent(name) + "=", 4 cookieStart = document.cookie.indexOf(cookieName), 5 cookieValue = null; 6 if(cookieStart > -1) { 7 var cookieEnd = document.cookie.index
时间: 2016/2/29 遇到的困难: 数据库配置的mysql和java(Date)不一致,出现下面错误 1 Date date = new Date(); 2 SimpleDateFormat sdformat = new SimpleDateFormat("yyyy-MM-dd-HH-mm-ss");//24小时制 3 String LgTime = sdformat.format(date); 4 Sim
喜欢写Blog的人,会经历三个阶段。 第一阶段,刚接触Blog,觉得很新鲜,试着选择一个免费空间来写。 第二阶段,发现免费空间限制太多,就自己购买域名和空间,搭建独立博客。 第三阶段
添加依赖 <dependency> <groupId>javax.servlet</groupId> <artifactId>javax.servlet-api</artifactId> <version>4.0.1</version> </dependency> 代码示例 package com.simple.util.http; import javax.servlet.http.Cookie; i
后面会把前端进阶的课程内容都总结一遍。有些都是很常见的知识,但是为了梳理自己的知识树,所以尽量模糊的地方都会记录
PHP 获取包含端口号的完整 URL 中,$_SERVER 有些写法只能获取域名形式的 URL ,采用 IP 地址的 URL 是获取不到的。
jQuery cookie是个很好的方便操作cookie。首先新建一个js文件。代码如下:
网站上线前需要对网站进行渗透测试,上一节我们Sine安全讲师讲了web的基础知识了解,明白了具体web运行的基础和环境和协议,这一节我们来讨论下域名和DNS工作原理以及http状态码和请求的协议来分析检测中的重点域名收集。
域名跳转 : 域名跳转就不多说了,几乎大家都知道,就是一个老的域名跳转到一个新的域名,例如当大家访问我的www.okay686.com的时候其实会自动跳转到www.okay686.cn。 <VirtualHost *:80> DocumentRoot "/data/wwwroot/test3.com" ServerName www.test3.com ServerAlias www.haha.com #<Directory /data/wwwroot/test3.com>
Cookie 为 Web 应用程序保存用户相关信息提供了一种有用的方法。例如,当用户访问咱们的站点时,可以利用 Cookie 保存用户首选项或其他信息,这样,当用户下次再访问咱们的站点时,应用程序就可以检索以前保存的信息。
博主最近刚好碰到客户的网站首页打开慢,2s左右,这里的速度值得是,F12打开开发者工具选择Network查看对应的域名加载速度,如下图Waiting花了1.95s,正常页面这块速度一般是1s内,现在的速度肯定是不及格的,那么有没办法优化下呢,下面一起来研究下。
通过域名注册信息,可以知道一个网站背后的公司信息,这个还是很厉害的,你用其他语言想查询这个,不好下手吧?
在计算机网络中,数据是暴露的,因为数据包传输是无法隐藏的,所以让我们来使用 whois、dig、nmcli 和 nmap 这四个工具来嗅探网络吧。
也就是说,从浏览器访问服务器开始,到访问服务器结束,浏览器关闭为止的这段时间内容产生的多次请求和响应,合起来叫做浏览器和服务器之间的一次会话
随着云计算和SaaS(Software as a Service)模型的兴起,多租户系统成为了构建灵活、高效应用的重要架构。在构建多租户SaaS平台时,数据库方案的选择直接关系到数据隔离、性能和可扩展性。
HTTPS 证书,又称为 SSL 证书,是一种数字证书,用于对网站的服务器进行身份验证和加密数据传输。它基于 HTTP 进行通信,但增加了 SSL/TLS 加密层,为数据的安全传输提供了强有力的保障。
在恶意软件发展的初期,恶意软件编写者会直接将控制服务器的域名或IP直接写在恶意软件中(即使是现在也会有恶意软件遵从这种方式,笔者部署的蜜罐捕获的僵尸网络样本中,很多经过逆向之后发现也是直接将IP写在软件中)。对于这种通信的方式,安全人员可以明确知道恶意软件所通信的对象,可以通过黑名单的方式封锁域名及IP达到破坏恶意软件工作的目的。DGA(Domain generation algorithms),中文名:域名生成算法,其可以生成大量随机的域名来供恶意软件连接C&C控制服务器。恶意软件编写者将采用同样的种子和算法生成与恶意软件相同的域名列表,从中选取几个来作为控制服务器,恶意软件会持续解析这些域名,直到发现可用的服务器地址。这种方式导致恶意软件的封堵更为困难,因此DGA域名的检测对网络安全来说非常重要。
领取专属 10元无门槛券
手把手带您无忧上云