<ruby id="bdb3f"></ruby>

    <p id="bdb3f"><cite id="bdb3f"></cite></p>

      <p id="bdb3f"><cite id="bdb3f"><th id="bdb3f"></th></cite></p><p id="bdb3f"></p>
        <p id="bdb3f"><cite id="bdb3f"></cite></p>

          <pre id="bdb3f"></pre>
          <pre id="bdb3f"><del id="bdb3f"><thead id="bdb3f"></thead></del></pre>

          <ruby id="bdb3f"><mark id="bdb3f"></mark></ruby><ruby id="bdb3f"></ruby>
          <pre id="bdb3f"><pre id="bdb3f"><mark id="bdb3f"></mark></pre></pre><output id="bdb3f"></output><p id="bdb3f"></p><p id="bdb3f"></p>

          <pre id="bdb3f"><del id="bdb3f"><progress id="bdb3f"></progress></del></pre>

                <ruby id="bdb3f"></ruby>

                企業??AI智能體構建引擎,智能編排和調試,一鍵部署,支持知識庫和私有化部署方案 廣告
                ### 程序后門 這里有幾種情況: 1. 自己的網站的安全問題,比如上傳文件需要注意上傳執行漏洞,參考 [webshell](http://baike.baidu.com/link?url=_S5OSqGQVzitlLGtR60GELhexadV0TBVn7tJNGmdKKc3NKe0MGQxdqh8oLbgFEadODJ-nbGa1QF3Eh64yqoZUK) [WebShell'S Blog](https://www.webshell.cc/) [黑客利器—中國菜刀](http://www.myhack58.com/Article/60/76/2014/43631.htm) [菜刀過安全狗的新方法 (打狗刀神器)](http://blog.sina.com.cn/s/blog_aec37ed20101c8by.html) [網絡小黑揭秘黑產江湖的黑吃黑—中國菜刀的隱形把手](http://www.2cto.com/article/201602/491102.html) [從中國菜刀看PHP的運行安全問題](http://www.chinaz.com/web/2014/0527/353102.shtml) [我是如何讓菜刀無視安全狗的](http://www.2cto.com/article/201405/304497.html) [RED_HAWK:基于PHP實現的信息收集與SQL注入漏洞掃描工具](http://mp.weixin.qq.com/s/AaQ9nqj5_V5A6YHv-sLSow) 2. 用別人的程序,但別人可能在代碼中留有隱藏的后門: - 收集信息,作者防止別人盜版 - 收集信息,向其它服務器發送信息,泄露資料 - 或者留有隱藏登錄入口 還有等等問題,怎么檢測這些后門呢? 第一種情況需要提高代碼質量,代碼可靠性,增強安全意識,了解攻防原理,熟悉安全技術。 第二種情況發現這類后門就比較麻煩了,有很多種情況可以收集信息發送給別人,前端,包括但不局限于html css js 就能夠做到,當頁面比較多,這個比較難得排查,還有就是程序里面的例如curl(),file_get_contents()等方法,甚至重定向的方式,都可以向第三方發送信息,所以比較難得排查。 參考: [shopnc 官方后門清除_ShopNc教程_2014版](http://bbs.i3baby.com/thread-615-1-1.html) [shopnc 代碼后門鏈接在什么位置](https://www.zhihu.com/question/38546324) [怎么讓shopnc網站看不出來是基于shopnc開發的](https://zhidao.baidu.com/question/1641130129079101620.html) [關于allow_url_fopen的設置與服務器的安全](http://www.java123.net/538419.html) [php中安全模式safe_mode配置教程](http://www.jb51.net/article/31040.htm)
                  <ruby id="bdb3f"></ruby>

                  <p id="bdb3f"><cite id="bdb3f"></cite></p>

                    <p id="bdb3f"><cite id="bdb3f"><th id="bdb3f"></th></cite></p><p id="bdb3f"></p>
                      <p id="bdb3f"><cite id="bdb3f"></cite></p>

                        <pre id="bdb3f"></pre>
                        <pre id="bdb3f"><del id="bdb3f"><thead id="bdb3f"></thead></del></pre>

                        <ruby id="bdb3f"><mark id="bdb3f"></mark></ruby><ruby id="bdb3f"></ruby>
                        <pre id="bdb3f"><pre id="bdb3f"><mark id="bdb3f"></mark></pre></pre><output id="bdb3f"></output><p id="bdb3f"></p><p id="bdb3f"></p>

                        <pre id="bdb3f"><del id="bdb3f"><progress id="bdb3f"></progress></del></pre>

                              <ruby id="bdb3f"></ruby>

                              哎呀哎呀视频在线观看