精华内容
下载资源
问答
  •  只提供了两个接口,一个判断是否是钓鱼网站,一个是判断下载文件是否有病毒。 1、需要申请apk、secret 2、生成签名 3、接口稍弱,有时候会访问不了。估计是n年前与某免费杀毒公司比谁跟免费期间弄出来的,然后...

    金山网络云盾计划首页

     只提供了两个接口,一个判断是否是钓鱼网站,一个是判断下载文件是否有病毒。

    1、需要申请apk、secret

    2、生成签名

    3、接口稍弱,有时候会访问不了。估计是n年前与某免费杀毒公司比谁跟免费期间弄出来的,然后就没然后了,估计是放在那里没人维护之类的把(个人感觉)。


      http://code.ijinshan.com/api/devmore4.html

    钓鱼网站判断java实现

    import java.io.BufferedReader;
    import java.io.InputStreamReader;
    import java.net.HttpURLConnection;
    import java.net.URL;
    import java.security.MessageDigest;
    import java.security.NoSuchAlgorithmException;
    import java.text.NumberFormat;
    
    import org.apache.commons.codec.binary.Base64;
    
    /**
     * 金山api解析
     * 
     * @author Administrator 金山网址云安全开放API http://code.ijinshan.com/api/devmore4.html
     */
    public class GoldMountainApiTest {
    	private static final String apkKey = "k-33356";
    	private static final String secrect = "a176201e188a0969cd7b7fa2ef3c8d14";
    	// timestamp必须满足两个条件:唯一,即一个timestamp只能使用一次;必须是5分钟内的timestamp
    	long timeStanp = 0;
    
    	public static void main(String[] args) {
    		try {
    			// aHR0cDovL3NoZW56aGVuLWd6Yy5pbmZv
    			// System.out.println( base64Query(
    			// "http://shenzhen-gzc.info/inde5.asp") );
    			// System.out.println( doubelNowStr(
    			// System.currentTimeMillis()/1000.00 ) );
    			// System.out.println( new String(
    			// Coder.decryptBASE64("aHR0cDovL3NoZW56aGVuLWd6Yy5pbmZv") ,"utf-8"
    			// ) );
    			// System.out.println(
    			// "baseSignStr/phish/?appkey=YXNkZmFzZGZqYXM&q=aHR0cDovL3NoZW56aGVuLWd6Yy5pbmZv×tamp=1295430113.546");
    			String url = "http://www.baidu.com/";
    			String q = base64Query(url);
    			String timestamp = doubelNowStr(nowMs());
    			String si = sign(apkKey, secrect, q, timestamp);
    			System.out.println("sigin:" + si);
    			String jsUrl =  apiUrl(q, apkKey, timestamp, si) ;
    			System.out.println( jsUrl );
    			HttpURLConnection conn = (HttpURLConnection) new URL( jsUrl ).openConnection();
    			// 进行连接,但是实际上get request要在下一句的connection.getInputStream()函数中才会真正发到
    			// 服务器
    			conn.connect();
    			// 取得输入流,并使用Reader读取
    			BufferedReader reader = new BufferedReader(new InputStreamReader(conn.getInputStream(), "utf-8"));// 设置编码,否则中文乱码
    			System.out.println("=============================");
    			System.out.println("Contents of get request");
    			System.out.println("=============================");
    			String lines;
    			StringBuilder result = new StringBuilder() ;
    			while ((lines = reader.readLine()) != null) {
    				// lines = new String(lines.getBytes(), "utf-8");
    				result.append( lines);
    			}
    			reader.close();
    			// 断开连接
    			conn.disconnect();
    			System.out.println("=============================");
    			System.out.println("Contents of get request ends");
    			System.out.println("=============================");
    			// $phish:-1 表示未知;0 表示非钓鱼;1 表示钓鱼;2 表示网站高风险,有钓鱼嫌疑
    			System.out.println( result.toString() );
    
    			// System.out.println( "sigin:e8daf81268b84f0dfa8e13b032cd6ae9" );
    			// right :
    		} catch (Exception e) {
    			// TODO Auto-generated catch block
    			e.printStackTrace();
    		}
    	}
    
    	public static String apiUrl(String q, String apkkey, String timestamp, String sign) {
    		return "http://open.pc120.com/phish/?q=" + "" + q + "&appkey=" + apkkey + "×tamp=" + timestamp + "&sign="
    				+ sign;
    	}
    
    	/**
    	 * http://code.ijinshan.com/api/devmore4.html#md3
    	 * 计算签名(sign):首先需要生成签名字符基串(下文称此字符串为signature_base_string)。
    	 * 具体生成算法是,将HTTP查询参数包括GET和POST中的参数按照参数名进行文本排序,然后参数名和参数值用等号(=)连接,
    	 * 各个参数用&连接;将API的URI路径和上述排序之后的参数字符串用问号(?)连接之后形成signature_base_string。
    	 * 接下来把signature_base_string + secret组合成一个字符串,计算出此字符串的md5码作为签名sign
    	 * 
    	 * @return
    	 * @throws NoSuchAlgorithmException
    	 */
    	public static String sign(String apkKey, String secrect, String q, String timestamp)
    			throws NoSuchAlgorithmException {
    		String baseSignStr = signBase(apkKey, q, timestamp);
    		// System.out.println("baseSignStr"+ baseSignStr );
    		return getMd5(baseSignStr + secrect);
    	}
    
    	/**
    	 * 
    	 * @param apkKey
    	 *            应用appkey
    	 * @param q
    	 *            需要查询的网址。需进行urlsafe base64编码
    	 * @param timestamp
    	 *            Timestamp为从格林威治时间1970年01月01日00时00分00秒起至现在的总秒数,本文当要求精确到毫秒 ,eg
    	 *            1295430113.546
    	 * @return
    	 */
    	private static String signBase(String apkKey, String q, String timestamp) {
    		String str = "/phish/?appkey=" + apkKey + "&q=" + q + "×tamp=" + timestamp; // doubelNowStr(timestamp)
    		return str;
    	}
    
    	/**
    	 * base64 encode the url
    	 * 
    	 * @param url
    	 * @return q
    	 */
    	public static String base64Query(String url) {
    		try {
    			return Base64.encodeBase64String(url.getBytes("utf-8"));
    		} catch (Exception e) {
    			// TODO Auto-generated catch block
    			e.printStackTrace();
    		}
    		return url;
    	}
    
    	public static final String KEY_MD5 = "MD5";
    
    	/**
    	 * 用于获取一个String的md5值
    	 * 
    	 * @param string
    	 * @return
    	 * @throws NoSuchAlgorithmException
    	 */
    	public static String getMd5(String str) throws NoSuchAlgorithmException {
    		MessageDigest md5 = MessageDigest.getInstance(KEY_MD5);
    		byte[] bs = md5.digest(str.getBytes());
    		StringBuilder sb = new StringBuilder(40);
    		for (byte x : bs) {
    			if ((x & 0xff) >> 4 == 0) {
    				sb.append("0").append(Integer.toHexString(x & 0xff));
    			} else {
    				sb.append(Integer.toHexString(x & 0xff));
    			}
    		}
    		return sb.toString();
    	}
    
    	public static double nowMs() {
    		return System.currentTimeMillis() / 1000.0;
    	}
    
    	public static String doubelNowStr(double dbl) {
    		NumberFormat nf = NumberFormat.getInstance();
    		nf.setGroupingUsed(false);
    		return nf.format(dbl);
    	}
    }

    展开全文
  • 前景 抓住两个点,有效的 和 APK下载。 正常的判断一个url是否...如果你提供的网址存在了一个重定向的情况,比如 ,服务器为了安全起见 ,买了SSL证书,以前的http请全部都要走https,这之后肯定就要把http上面做一...

    前景

    抓住两个点,有效的 和 APK下载

    正常的判断一个url是否有效

    解决这个的思路很简单,就是判断建立的HttpURLConnection的返回的HttpCode是否为200。

    url带有重定向的情况

    如果你提供的网址存在了一个重定向的情况,比如 ,服务器为了安全起见 ,买了SSL证书,以前的http请全部都要走https,这之后肯定就要把http上面做一个https的映射。
    实例说明:在浏览器中发送了一个获取apk的资源
    在这里插入图片描述

    url是否是一个有效apk的下载地址

        /**
         * 判断地址是否有效的apk下载地址
         * @param apkUrl apk下载的地址
         * @return 是否可下载
         */
        public static boolean urlIsValidForApk(String apkUrl) {
            try {
                URL url = new URL(apkUrl);
                HttpURLConnection connection = (HttpURLConnection) url.openConnection();
                int reponseCode = connection.getResponseCode();
                String contentType = connection.getContentType();
                if (reponseCode == HttpStatus.OK.value() && (MediaType.APPLICATION_OCTET_STREAM.toString().equals(contentType)
                        || "application/vnd.android.package-archive".equals(contentType))) {
                    return true;
                }
                //重定向
                if (HttpStatus.FOUND.value() == reponseCode ||
                        HttpStatus.MOVED_PERMANENTLY.value() == reponseCode ||
                        HttpStatus.TEMPORARY_REDIRECT.value() == reponseCode ||
                        HttpStatus.PERMANENT_REDIRECT.value() == reponseCode
                        ) {
                    //获取响应头里的额Location
                    String location = connection.getHeaderField("Location");
                    return urlIsValidForApk(location);
                }
            } catch (MalformedURLException e) {
                System.out.println("网址格式有误");
            } catch (IOException e) {
                System.out.println("链接无效");
            }
            return false;
        }
    

    说明
    application/vnd.android.package-archive : 这种contentType 指的是 文件类型为apk文件类型的,一般在手机上 ,下载该apk之后即可自动安装。

    展开全文
  • 今天我在QQ上分享一个游戏租号网址的时候,遭到了群友的怀疑。...没有备案的网站,我觉得只能靠以前接触过一些网络安全知识、经验来判断了,比如qq上分享的链接看绿标,腾讯安全-网址安全中心查询等等,

    今天我在QQ上分享一个游戏租号网址的时候,遭到了群友的怀疑。可能你会说我分享的,肯定是带数字的奇怪网址,要不是很长一大串连协议头都没有的神秘链接,要不就是显示了一个大大感叹号的链接

    比如这样的:。然而我分享的是一个绿标链接:,这是一个游戏租号网址。为了解除群友不必要的误解,我也心血来潮想解释一下究竟用什么办法来判断一个网站地址是否可以安全访问,那有一个简单办法,看域名备案信息。没有备案的网站,我觉得只能靠以前接触过一些网络安全知识、经验来判断了,比如qq上分享的链接看绿标,腾讯安全-网址安全中心查询等等,这些经验都不是我将要说的内容,我这里只说一下备案信息究竟要怎么看。

    目录

    什么是备案

    查询备案信息

    核查备案信息

    后话


    什么是备案

    我这里直接引用阿里云的解释:

    根据 《互联网信息服务管理办法》以及 《非经营性互联网信息服务备案管理办法》,国家对非经营性互联网信息服务实行备案制度,对经营性互联网信息服务实行许可制度。未取得许可或者未履行备案手续的,不得从事互联网信息服务。即所有对中国内地(大陆)提供服务的网站都必须先进行ICP备案,才可开通服务。阿里云ICP代备案管理系统为您提供申请备案、修改注销备案信息、认领备案等服务。

    查询备案信息

    打开站长之家输入域名查询,首先以我的网站https://melt.icu为例查询一下

    查询结果可以看到仅有IP地址,没有备案信息,域名信息,更没有ALEXA世界排名,那网站就是很可疑的。我这个网站只能查出IP地址,是因为服务器是国外的,自然没有备案信息了。架设在外国服务器上的网站都是没有备案信息的。参考知乎一篇文章:

    国外注册的域名是无法与工信部的备案系统进行对接的,只有国内注册商才可以。 因为国外域名注册商不会把域名注册人的信息交给工信部,而国内注册商把域名注册人的信息提交给工信部,等到工信部的备案系统把注册人的信息记录之后,这个域名才可以备案。来源:https://zhuanlan.zhihu.com/p/67528427

    这里可以再拿google首页查询一下

    可以看到google信息比起我个人网站更详细了,但也是无法查看备案信息的。

    所以根本不存在备案信息的外国网站就要看另外一个数据,那就是ALEXA世界排名。比如google世界排名第一,那当然是可以放心去访问了,因为世界上的网站实在太多了,有些网站排名靠后的也很正常,这种网站就只能靠经验,比如通过搜索引擎找一下用户口碑等相关信息再做判断了。接下来还是继续重点说说,国内网站的判断方法。

     

    这里拿我上面提到的游戏租号网站https://www.uhaozu.com/查询一下

    这次可以看到,这是一个架设在中国服务器上的网站(阿里云-阿里巴巴-马云-淘宝-支付宝这该懂了吧)。其次可以看到包括备案号、名称等备案信息。有备案信息,就说明这个网站是经过 域名备案管局审核判断为安全的网站,起码是可以安全访问了。

    核查备案信息

    接下来可以打开网站,滚动到页面最底部,也可以看到备案信息

    这备案信息可以跟站长之家的对比一下发现,是完全一致的。

    其中这个备案号苏ICP备18035106号-2可以打开ICP/IP地址/域名信息备案管理系统 https://beian.miit.gov.cn/查询,以下直接贴出查询结果:

    查询结果点击详细可以看到,备案主体信息的主办单位名称跟访问网站底部的单位名称是相同的,备案网站信息的网站域名就是访问网站的域名。

     

    这个主办单位名称还可以通过天眼查https://www.tianyancha.com/查询。

    打开天眼查首页,直接把主办单位名称拷贝到搜索框,直接点天眼一下

    可以看到下方存在一个跟单位名称完全一致的搜索结果

    打开之后可以看到很多关于这个公司的信息。其中如下图所示,这里我们可以只关注网站 备案信息

    这里可以看到最后一行备案信息的域名,跟访问的网站域名一致,备案号跟访问网站底部的备案号也是一致的。

    后话

    到此为止,基本可以确定备案信息就是真实有效的信息了。如果有些朋友硬要跟我抬杠说,那你这站长之家、天眼查,备案系统是不是安全网站呢?那我只能说,以前世界上第一个网站及网站服务器“Info.cern.ch”面世的时候,大家也许是带着疑惑的眼神,好奇心去看待这个网站的,但当有人知道这个网站原来是一位科学家创造出来的,那公信力就会上升,就会有人相信并且打开这个网站,以此打开新大陆。

    我就是想说刚开始,大家都不懂得什么是万维网,什么叫网站的时候,之所以还有人愿意去探索这个网站,那是因为他们的思考(认知)建立在相信的基础之上,他们认为科学家值得去信任,所以就去访问这么个网站,仅此而已。我这里引用一下罗翔老师的话

    有很多人陷入一种怀疑主义,认为世界上可能没有正义。那我问大家一个问题,大家所有的认识论来源于“理性”还是来源于“相信”?怀疑主义是理性时代的咒诅。大家去过南极洲吗?这世界上有南极洲吗?你凭什么认为有?真的客观存在吗?你去过吗?是否有可能是身边的人组织了大大的阴谋骗你们说世界上有南极洲。我国历史上有秦朝吗?你凭什么认为有?你去过吗?司马迁写得史记会不会是骗你的呢?因此,如果你持怀疑主义的立场,你所有的认识论都是不稳固的,理性不是唯一的认识论依据。此外,若你的认识论基础是怀疑主义,你一定要思考一个逻辑上的问题:你所怀疑的一切难道不是值得怀疑的吗?我们人类所有的思考其实都是建立在相信的基础上,我们相信存在正义,而正义一定是客观存在的。”

    现在各种各样的网站充斥在互联网上面,加强互联网安全意识是上网冲浪人的重中之重。希望这篇文章能够帮助到一些新手上网冲浪人,可以给接触了一段时间的上网冲浪人一些启发。谢谢你观看到最后,我是一位在互联网世界遨游的普通网民,也是一名普通的程序员,因为互联网的便利有幸在这里认识到你,如果你觉得我这篇文章还写得不错的话,可以点个赞,希望下篇博文还能再见,88。

    展开全文
  • 如何判断用户是否访问过某个网址

    千次阅读 2016-12-10 13:27:24
    如何判断用户是否访问过某个网址 我们经常有这样的需求:想知道用户之前有没有访问过某个网址。有没有什么方法或技术能实现这一点呢? 初步探索 注意到,在大部分浏览器默认设置里,用户访问过的链接和没...

    如何判断用户是否访问过某个网址

    我们经常有这样的需求:想知道用户之前有没有访问过某个网址。有没有什么方法或技术能实现这一点呢?

    初步探索

    注意到,在大部分浏览器默认设置里,用户访问过的链接和没访问过的链接颜色是不同的,如下图:

    Snip20130811_28.png

    即用户访问过的链接,computed color默认为紫色(或其他在CSS中指定的颜色):

    Snip20130811 25

    而没访问过的链接,computed color默认为蓝色(或其他在CSS中指定的颜色):

    Snip20130811 27

    那是不是说,我们可以在页面上加上我们感兴趣的链接,然后用JavaScript取得这些链接文本实际的颜色,即可知道用户是否访问过指定网址呢?

    这个方法真的有效过。2010年有一篇安全文章上即介绍了这种方法,并将这类方法称为“历史嗅探”(history sniffing)。

    遗憾的是,各大浏览器厂商都已经注意到了这个问题,根据我的测试,目前最新的浏览器中都对这个问题进行了防范,获取超链接的Computed Style时,无论这个链接是否被访问过,取得的颜色都是未访问过时的那种颜色。

    看起来根据颜色获取的方案目前行不通了,不过神奇的是,现在我们有了另外一种方案。

    requestAnimationFrame

    Context Information Security公司最近出了一份名为《PIXEL PERFECT TIMING ATTACKS WITH HTML5》的报告,其中提到了一种很有创意的方案:使用HTML5中的requestAnimationFrame,根据浏览器渲染已访问过及未访问过的链接的时间差,判断指定链接是否访问过。

    现代浏览器绘图时每一帧的流程大致如下图所示:

    Browser rendering phases

    大致流程为:JS修改某个元素的样式,浏览器重新计算对应元素的外观及位置,然后将它们绘制出来,这个过程即是一帧。而requestAnimationFrame的作用则是可以注册一个函数,在下一帧开始绘制之前进行调用。

    requestAnimationFrame的初衷是让开发人员可以更好地管理动画,绘制更平滑的动画,如这篇博客中所说的。不过,这个接口也让获取不同元素的渲染时间成为了可能。

    工作原理

    在开始之前,我们需要了解的是浏览器是如何渲染访问过的链接和未访问过的链接的。

    当浏览器渲染一个页面时,浏览器必须区分出某个链接是否曾访问过。每个浏览器都有一个记录访问过的链接的数据库,此时它要做的就是从这个数据库中查询指定的URL是否存在。

    IE与Firefox中,如果链接已经渲染到页面上了,查询还没完成,浏览器会先使用“未访问过”的样式来渲染,查询结果返回时,如果指定链接是已访问过,那么浏览器就重绘指定的链接。而这个“重绘”是需要时间的,可以使用requestAnimationFrame来监测。

    Chrome浏览器和Firefox、IE不同,它会一直等到数据库URL查询完成才将链接渲染到屏幕上。

    除了初始渲染之外,使用JavaScript修改链接的href也有可能引发浏览器重绘。测试显示,在Firefox中,修改一个链接的href,如果改变了它的“已访问”状态,则会引发重绘。但在IE中这不能工作,一个链接一旦创建,改变href永远也不会同时改变它的“已访问”状态。

    Chrome中有点例外,只改变href并不会引发重绘,不过,如果在改变href的同时也“触碰”一下链接的样式(但不修改),则当新href需要改变“已访问”状态时,浏览器会重绘对应的链接。

    所谓的“触碰”指的是类似这样的操作:

    简单来说,基本原理就是这样:创建链接,改变它的href,使用requestAnimationFrame来监测接下来若干帧的耗时,判断是否发生了重绘,如果发生了重绘,说明指定链接的“已访问”状态发生了变化,即可判断出指定链接是否被访问过。

    当然,实际操作过程中还有不少问题需要考虑,比如,浏览器渲染通常都非常快,重绘的时间可能也会非常短,导致完全无法区分。解决方案主要有两个,一是增加链接数,创建多个A链接,指向同一个URL,需要时使用JS同时改变这些A链接的href属性为另一个值。另一个方案是给元素加一些耗时的样式,比如文字阴影,并且让模糊半径尽可能大,这样在重绘时需要的时间就会多很多了。

    实践

    我写了一个针对Chrome浏览器的demo,你可以使用Chrome访问 http://oldj.net/static/history-sniffing/test.html 测试。

    这个测试需要一个已知的已访问过的URL作为基准链接,既然你在读这篇博客,并且可能会点击上面的测试链接,那我就把上面的那个测试链接作为基准链接了。接下来,依次测试各个链接,看是否会引发重绘,据此判断你是否曾经访问过指定链接。

    效果如下图:

    Snip20130811 29

    已访问过的链接除了会使用紫色显示(这是浏览器自带的功能)外,我还在前面加了一个“[v]”标记,未访问过的链接前面则是“[ ]”。另外,你也可以在下面的输入框中输入新的URL,看看能不能正确判断。

    原理即是上面提到的,修改链接地址后,根据接下来各帧的时间,判断是否发生了重绘(redraw),如果有,则认为链接的已访问状态发生了改变。

    Redraw 1

    Redraw 2

    这是一个Chrome的例子,根据contextis白皮书,稍加改造,即可适用于IE及Firefox。

    更多

    这种通过判断渲染时间来获取信息的方式非常可怕,它的强大之处在于可以获取第三方网站的访问记录,并且完全不需要用户知情。比如,可以通过这个方式了解用户是否访问过竞争对手的网站,或者了解用户是否访问过指定的限制级网站。

    Princeton大学一篇2000年的论文《Timing Attacks on Web Privacy》就已经指出了这类计时攻击可能会泄露用户隐私。这篇论文里也提出了一种判断用户是否访问过指定网址的方法,做法是在当前页面加载指定网站的固定资源(访问过那个网站的用户都会下载的资源),比如logo或js文件,如果用户之前访问过,则浏览器会从本地缓存中读取对应的资源,速度会快很多,否则会重新下载。使用JavaScript或Java applet(2000年的论文,那时Java applet还很流行)可以度量这个时间,进而判断用户是否曾访问过指定网址。

    这个十几年前提出的方案目前仍然是有效的,不过相对来说,本文中提出的方案更为先进,效率也更高。

    另外,除了客户端时间外,服务器端时间也有可能泄露意想不到的数据。比如来自Stanford的论文《Exposing Private Information by Timing Web Applications》中提到,由于后台在处理不同类型的数据时使用的逻辑不同,耗费的时间也不同,因此,只要构造适当的请求,反复执行并度量时间,就可能获得很多隐私信息。

    如何防范此类计时攻击呢?目前似乎没有很好的办法。对服务器端来说,最好的方案或许是使用一些手段,让所有请求的返回时间常量化,比如统一为500毫秒,如果某个请求早于500毫秒完成,就休眠一会儿,直到500毫秒时再返回。但这样的问题是,整个站点的响应速度将取决于最慢的那个页面,对于效率至上的团队来说,这可能是无法忍受的。如果不是常量化,而是在每个请求之后休眠一段随机的时间也是不行的,因为完全随机意味着统计学上有迹可循,只要有足够多的样本,攻击者完全可以将随机因素剔除出去。

    对客户端的计时攻击来说,防范的办法就更少了,或许只有等待浏览器厂商注意到这类问题,并对浏览器特性做出修改,就像无法取得已访问链接的computed color一样。

    参考链接

    展开全文
  • 如今,数据安全和隐私保护是各国政府和企业非常重视的问题,一些企业因数据、用户隐私泄露而被开出高额罚单的案例也越来越多。而企业一旦发生数据泄露,必将会付出惨痛的代价。除了巨额罚款,还会极大的损害企业形象...
  • 首先进行第一步判断传入的字符串是否符合HTTP路径的语法规则,即”HTTPS://” 或 “HTTP://” ,从封装的一个函数,传入即可判断 - (NSURL *)smartURLForString:(NSString *)str { NSURL * result; NS...
  • 很多客户找到我们SINE网站安全公司,说自己的网站被百度网址安全中心拦截了,从百度点击网站进去跳转到博cai网站上去,直接输入网址不会出现跳转。还有的客户网站被百度拦截的时候会有一些红色文字提醒: 百度网址...
  • 临近2019年底,客户的公司网站被百度网址安全中心拦截了,公司网站彻底打不开了,影响范围很大,于是通过朋友介绍找到我们SINE安全公司寻求帮忙解封,关于如何解除百度的安全拦截提示,下面就将我们SINE安全的解决...
  • 1.判断网站使用何种网页语言  在首页网址后边加 index.html / index.asp /index.php /index.jsp......  只有对应的网址才会正确显示 2.判断网站所用服务器  linux服务器对大小写敏感,windows对大小写不...
  • 判断用户是否登录,阻止直接在地址栏输入网址访问! web.config配置 <authentication mode="Forms"> //验证模式  <forms loginUrl="login.aspx"></forms> //跳转到的页面  ...
  • 用js实现判断当前网址的来路如果不是指定的来路就跳转到指定页面,需要的朋友可以参考下。
  • 7月中旬发现客户网站被百度网址安全中心提醒您:该站点可能受到黑客攻击,部分页面已被非法篡改! 有的还会被提示 百度网址安全中心提醒您:该页面可能存在木马病毒! 百度网址安全中心提醒您:该页面可能已被...
  • 近期受世界杯的影响,我们Sinesafe接过很多中小企业网站频繁的被黑客入侵篡改了快照内容的网站安全问题导致打开网站被提示博彩页面,在搜索引擎中会被提示百度网址安全中心提醒您:该页面可能已被非法篡改!...
  • 近期受世界杯的影响,我们Sinesafe接过很多中小企业网站频繁的被黑客入侵篡改了快照内容的网站安全问题导致打开网站被提示博彩页面,在搜索引擎中会被提示百度网址安全中心提醒您:该页面可能已被非法篡改!...
  • 最近开始学习网络安全相关知识,接触了好多新术语,感觉自己要学习的东西太多,真是学无止境,也发现了好几个默默无闻写着博客、做着开源的大神。准备好好学习下新知识,并分享些博客与博友们一起进步,加油。非常...
  • 2018年8月份初正值炎热酷暑的夏天,我们sine安全公司接到新客户的安全反映,说是他们公司网站首页标题被黑客篡改成赌博的内容,导致网站在百度搜索里红色风险提示,百度快照搜索关键词显示:百度网址安全中心提醒您...
  • 7月中旬发现客户网站被百度网址安全中心提醒您:该站点可能受到黑客攻击,部分页面已被非法篡改! 有的还会被提示百度网址安全中心提醒您:该页面可能存在木马病毒! 百度网址安全中心提醒您:该页面可能已被非法...
  • 2018年6月26日我们Sine安全公司接到新客户的安全求助,网站被阿里云提示:违规URL屏蔽访问处理通知,导致网站无法访问,打开网站并提示该内容被禁止访问。导致客户的网站流量急剧下滑,网站的用户都无法正常的登陆...
  • 在浏览器中通常人们输入淘宝的网址有taobao.com www.taobao.com http://www.taobao.com 而最终浏览器中的显示的网址是https://www.taobao.com,这是怎么实现的呢? 2.taobao.com -&gt; www.taobao.com taobao....
  • 判断url是否能够访问

    千次阅读 2018-09-17 00:07:23
    渗透测试进行信息收集时,大家一般会利用工具收集要测试网站的其他资产:二级域名或者...对于http资产,可利用站长工具的状态码判断:http://pl.soshoulu.com/webspeed.aspx 可批量进行判断,结果可批量输出 对应htt...
  • 2018年6月26日我们Sine安全公司接到新客户的安全求助,网站被阿里云提示:违规URL屏蔽访问处理通知,导致网站无法访问,打开网站并提示该内容被禁止访问。导致客户的网站流量急剧下滑,网站的用户都无法正常的登陆...
  • 2018年6月26日我们Sine安全公司接到新客户的安全求助,网站被阿里云提示:违规URL屏蔽访问处理通知,导致网站无法访问,打开网站并提示该内容被禁止访问。导致客户的网站流量急剧下滑,网站的用户都无法正常的登陆...
  • 常见的网路安全设备及功能作用总结一、 WAF 应用防火墙二、IDS 入侵检测系统:三、IPS 入侵防御系统(入侵检测+入侵防御)四、SOC 安全运营中心五、SIEM 信息安全和事件管理六、Vulnerability Scanner漏洞扫描器七、...
  • 一些安全软件

    千次阅读 2016-10-10 22:17:12
    网址:http://www.nessus.org/类别:开放源码平台:Linux/BSD/Unix简介:Nessus是一款可以运行在Linux、BSD、Solaris以及其他一些系统上的远程安全扫描软件。它是多线程、基于插入式的软件,拥有很好的 GTK界面,...

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 39,082
精华内容 15,632
关键字:

如何判断网址是否安全