期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
小巧反弹后门,解决入侵大难题——Binder2
下载PDF
职称材料
导出
摘要
如今的网站漏洞实在是太多了,随便在网络上搜索一下子,都可以很轻松的利用漏洞入侵服务器,拿到一个WebShell。不过正是由于网站漏洞防不胜防.因此许多网站服务器都进行了严格的安全防范,安装防火墙并严格的过滤了可使用的端口。很多朋友在Web的渗透测试中,常会遇到主机端口被过滤的情况.虽然成功创建后门,但是无法连接上服务器.因此功亏一篑十分可惜。如何简单的绕过防火墙成功连接控制网站服务器呢?
作者
冰河洗剑
出处
《网友世界》
2005年第22期43-44,共2页
Net Friends
关键词
后门
入侵
网站服务器
反弹
难题
连接控制
安全防范
防火墙
漏洞
Web
分类号
TP309.5 [自动化与计算机技术—计算机系统结构]
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
王永强.
网络存储的实践[J]
.网管员世界,2009(19):48-48.
2
张鹏.
IBM为中型企业提供企业级存储解决方案[J]
.通信世界,2009(36):2-2.
3
李文.
网站漏洞入侵与防御问题研究[J]
.电子技术与软件工程,2015(1):230-230.
被引量:2
4
如何查看已安装的操作系统补丁[J]
.保密工作,2009(2):56-56.
5
利用IIS CGI文件名错误解码漏洞入侵[J]
.黑客防线,2004(B12):18-18.
6
蒙家晓.
修补网站漏洞[J]
.网管员世界,2008(5):101-103.
7
陈慧.
大数据下源代码同源性安全分析探讨[J]
.科技视界,2015(3):75-75.
被引量:1
8
李仲缘.
Web方式网站漏洞检测系统的研究[J]
.信息通信,2013,26(2):99-99.
9
周淑萍,王海云,刘伟.
如何利用MS PROXY2.0实现代理服务[J]
.兵团教育学院学报,2002,12(1):73-74.
10
俞木发.
拒绝隐患 为安全保驾护航[J]
.电脑爱好者,2014(9):20-21.
网友世界
2005年 第22期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部