SQL注入 into outfile MySQL
into outfile 是一种常见的 SQL 注入攻击方式之一,攻击者通过这种方式将数据库中的数据导出到一个文件中,从而获取敏感信息。
Linux nmap工具 其它
Nmap(Network Mapper)是一款常用的网络探测和安全评估工具,可以扫描整个网络或单个主机,获取目标主机的基本信息和开放的端口、服务类型、操作系统信息等。Nmap 支持多种扫描技术,包括 Ping 扫描、TCP 端口扫描、UDP 端口扫描、操作系统指纹识别、服务版本探测等。
Google Hack详细使用教程 其它
"Google Hacking" 是利用 Google 搜索引擎的高级搜索技巧,以获取一些本应该不被公开的信息或者资源的过程。使用 Google Hacking 技巧可以帮助网络管理员或安全专家发现网站或应用程序中存在的漏洞或安全隐患。
SQL注入 MySQL
SQL注入漏洞是一种常见的安全漏洞,它允许攻击者利用应用程序中存在的漏洞,向数据库服务器发送恶意SQL查询,以获取敏感信息或修改数据库中的数据。
SQL注入攻击利用应用程序未正确验证或转义用户输入,导致攻击者可以将恶意SQL代码注入到应用程序中的SQL查询中,从而执行不受限制的查询,访问敏感数据或修改数据库内容。
Linux防火墙 Linux
防火墙(Firewall)是一种网络安全系统,用于控制网络通信流量。防火墙通常位于网络边缘,用于保护受保护网络不受来自外部网络的攻击。以下是 Linux 系统下常见的防火墙软件及其使用方法:
- iptables - Linux 系统默认的防火墙软件,基于 netfilter 内核模块实现。示例命令:
- 允许某个 IP 地址的所有流量通过:
iptables -A INPUT -s ip-address -j ACCEPT
- 允许某个端口的流量通过:
iptables -A INPUT -p tcp --dport port-number -j ACCEPT
- 禁止某个 IP 地址的所有流量通过:
iptables -A INPUT -s ip-address -j DROP
- 显示防火墙规则:
iptables -L
- 允许某个 IP 地址的所有流量通过:
- firewalld - CentOS/RHEL 7 以上版本默认的防火墙软件,基于 nftables 内核模块实现。示例命令:
- 允许某个服务的流量通过:
firewall-cmd --permanent --add-service service-name
- 允许某个端口的流量通过:
firewall-cmd --permanent --add-port port-number/tcp
- 禁止某个服务的流量通过:
firewall-cmd --permanent --remove-service service-name
- 显示防火墙规则:
firewall-cmd --list-all
- 允许某个服务的流量通过:
以上是一些常见的 Linux 系统下的防火墙软件及其使用方法,可以根据实际情况选择和使用。需要注意的是,防火墙配置不当可能会影响到网络的正常通信,建议在配置防火墙前备份重要的数据和配置文件。
Linux 进程管理 Linux
Linux 进程是正在运行的程序的实例。它是一个在内存中运行的程序实例,由操作系统管理和调度。进程拥有自己的虚拟地址空间、寄存器集、堆栈和文件描述符等资源。每个进程都有一个唯一的进程标识符(PID)。
进程是操作系统进行任务管理和资源分配的基本单位。Linux 操作系统采用了多任务和时间分片的技术,即在同一时间内可以有多个进程运行,但是 CPU 会快速切换不同进程之间的运行,使得用户感觉所有进程都在同时运行。
进程可以通过父子进程的方式创建,子进程会继承父进程的大部分属性和资源,并可以独立运行。进程之间可以通过进程间通信机制来进行数据传输和共享,比如管道、共享内存和套接字等。
redis异常: OOM command not allowed when used memory > 'maxmemory' 数据库
发现实际redis使用的内存已经超过分配给redis的最大内存, 扩展redis的最大内存