Kết quả tìm kiếm

  1. D

    Tường thuật Diễn tập An ninh mạng “Điều tra và xử lý website bị tấn công”

    Pha 4: - Fix lỗi upload File upload.php : Line 22 Thay if (($_FILES["file"]["size"] < 2097152) && !in_array($Extension, $BlackListExts)) thành if (($_FILES["file"]["size"] < 2097152) && !in_array(strtolower($Extension), $BlackListExts)) - Dữ liệu chưa được filter khi thao tác với database, tất...
  2. D

    Tường thuật Diễn tập An ninh mạng “Điều tra và xử lý website bị tấn công”

    Pha 2: - Xóa toàn bộ các mã độc tìm thấy - Chuyển nội dung website về trang bảo trì, bằng cách thêm vào navibar.php đoạn code bên dưới header("Location: index.html"); / Redirect browser / exit(); Hoặc bằng cách tạo file .htaccess đặt ở thư mục root RewriteEngine on RewriteCond %{REQUEST_URI}...
  3. D

    Tường thuật Diễn tập An ninh mạng “Điều tra và xử lý website bị tấn công”

    Pha 2: - Xóa toàn bộ các mã độc tìm thấy - Chuyển nội dung website về trang bảo trì, bằng cách thêm vào navibar.php đoạn code bên dưới header("Location: index.html"); / Redirect browser / exit(); Hoặc bằng cách tạo file .htaccess đặt ở thư mục root RewriteEngine on RewriteCond %{REQUEST_URI}...
  4. D

    Tường thuật Diễn tập An ninh mạng “Điều tra và xử lý website bị tấn công”

    Giao diện bảo trì: Các shell được hacker upload đến server: asdasds.PHP, dasdasds.PHP, ga.PHP, garu.PHP, Jonhn.PHP, nobita.PHP, ok.PHP, Pun.PHP, shellcode.PHP Nguyên nhân: hacker upload shell lên server thông qua chức năng upload (upload.PHP) bằng cách đổi đuôi file shell thành chữ in hoa (ví...
  5. D

    Tường thuật Diễn tập An ninh mạng “Điều tra và xử lý website bị tấn công”

    Các shell được hacker upload đến server: asdasds.PHP, dasdasds.PHP, ga.PHP, garu.PHP, Jonhn.PHP, nobita.PHP, ok.PHP, Pun.PHP, shellcode.PHP Nguyên nhân: hacker upload shell lên server thông qua chức năng upload (upload.PHP) bằng cách đổi đuôi file shell thành chữ in hoa (ví dụ: backdoor.php...
Bên trên