第三节课 发表于 2023-07-14 更新于 2023-07-18 分类于 实践 阅读次数: 本文字数: 220 阅读时长 ≈ 1 分钟 控制不了欲望,要知道坚持才是胜利 SQL注入设置后门操作方式 寻找到SQL注入漏洞,然后注入后门,然后创建一个新linux新用户, 用新用户远程登录linux,然后反向连接黑客机子,防止防火墙,接着就可以控制服务器了. 实际操作 黑进网站后台 借助网站后台,黑进linux。 、 防范 XSS跨站攻击 rootkit后门 解决rootkit后门 钓鱼攻击 解决 配置web日志服务器实验 首先使用公钥和密钥验证免密登录 系统加固 mysql加固 給特定的数据库一个特定的低权限用户 账户安全策略 APACHE加固