本文目录一览:
有别人IP地址、账号密码、怎样进入服务器后台
还需要一个FTP的地址,
在IE地址栏里输入ftp:\\xxx.xxx.xxx.xxx
xxx...表示目标服务器的FTP地址,如220.113.22.65之类
注意反斜杠可能会打错
如果连接成功,会弹出输入用户名,密码的对话框.然后用你的账号登入就行了.
有些FTP服务端架设出来,不能直接这样进,需要第3方软件才能登入的,具体的请询问FTP服务器的管理者.
网站url主域名后双斜杠对网站的影响
当对网站进行SEO优化时,难免会遇到因为URL导致的重复页面问题,其中一个比较常见的现象就是因页面地址后是否有添加反斜杠造成的,举例如下:
链接A:
链接B:
以上的两个链接唯一的区别就是结尾的反斜杠,其对应的内容相同,从普通用户角度而言,这样的链接其实就是一个,而从搜索引擎而言,不同的URL地址对应同样的内容,那么就容易被判断成重复内容,这也是我们在优化时最不愿意见到的现象。
那么网站在进行URL优化时,是否应该保留URL后面的反斜杠?
首先,要理解网站使用反斜杠和不使用反斜杠的区别?
当URL后不加斜杠指向的是网站目录下的一个文件,而加了反斜杠则表示指向的是一个目录,也就是目录与文件的区别。
其次,网址添加反斜杠的好处?
网站使用了反斜杠能加快网站载入时间,主要是因为网址没有加上反斜杠会给服务器增加一个查找是否有同名文件的过程。原理如下:网址末尾加了反斜杠会直接告知浏览器现在指向的是一个目录,并直接读取该目录下的默认文件。而没有加上反斜杠时浏览器首先会尝试读取根目录下的一个文件,如果没有该文件再查找一个与该文件同名的目录,最后才读取目录下的默认文件。
当我们明确了添加反斜杠对网站优化的益处,达闻提供了以下网址规范化SEO优化方法供参考:
1,统一站内所有连接入口,避免在站内出现两种类型的链接。
2,对不带反斜杠的URL进行301重定向配置,(如是apache服务器,则在.htaccess中进行配置)这里指的注意的是当搜索引擎蜘蛛访问的是不带反斜杠的页面,这时使用的301可能会些微的影响到页面的加载速度。
3,由于百度近期公开了对canonical标签的支持,也可以在不带反斜杠的页面上添加canonical标签,提示搜索引擎唯一权威版本链接。
4,当用户自由传播网站链接时,URL的规范性可能很难得到保证,这个时候如果站长不愿意因为301延缓页面加载,建议进入站长工具,查看获得外链最多的页面地址是否是规范的,根据具体的链接情况配置网站URL的展现形式。本文由
链接加反斜杠跳转到其他网站
点击网站链接自动跳转到其他网站有三种情况:
1、网站设置的跳转
2、IP地址被劫持了
3、服务当地的运营商设置的强制跳转
一、网站管理员设置的跳转无法更改,只有联系网站管理员进行设置。
二、自身电脑被劫持的处理方法如下:
1、打开浏览器设置选项,清空用户的缓存文件和cookies 。注意别让文件丢失。
2、查看hosts文件是否被改:
1、点击菜单里的运行,然后输入“C:\Windows\System32\drivers\etc\”回车。
2、使用管理员身份,选择文本文件打开方式。
3、查看关于9991域名是否被劫持,直接删除该行。(例如:指向0.0.0.0、127.1或其他IP地址)
4、退出保存。
web攻击有哪些?怎么防护?
1、DoS和DDoS攻击(DoS(Denial of Service),即拒绝服务,造成远程服务器拒绝服务的行为被称为DoS攻击。其目的是使计算机或网络无法提供正常的服务。最常见的DoS攻击有计算机网络带宽攻击和连通性攻击)
防范:(1) 反欺骗:对数据包的地址及端口的正确性进行验证,同时进行反向探测。(2) 协议栈行为模式分析:每个数据包类型需要符合RFC规定,这就好像每个数据包都要有完整规范的着装,只要不符合规范,就自动识别并将其过滤掉。(3) 特定应用防护:非法流量总是有一些特定特征的,这就好比即便你混进了顾客群中,但你的行为还是会暴露出你的动机,比如老重复问店员同一个问题,老做同样的动作,这样你仍然还是会被发现的。(4) 带宽控制:真实的访问数据过大时,可以限制其最大输出的流量,以减少下游网络系统的压力。
2、CSRF(Cross Site Request Forgery),即跨站请求伪造,是一种常见的Web攻击,但很多开发者对它很陌生。CSRF也是Web安全中最容易被忽略的一种攻击。
防范:(1) 验证码。应用程序和用户进行交互过程中,特别是账户交易这种核心步骤,强制用户输入验证码,才能完成最终请求。在通常情况下,验证码够很好地遏制CSRF攻击。但增加验证码降低了用户的体验,网站不能给所有的操作都加上验证码。所以只能将验证码作为一种辅助手段,在关键业务点设置验证码。(2) Referer Check。HTTP Referer是header的一部分,当浏览器向web服务器发送请求时,一般会带上Referer信息告诉服务器是从哪个页面链接过来的,服务器籍此可以获得一些信息用于处理。可以通过检查请求的来源来防御CSRF攻击。正常请求的referer具有一定规律,如在提交表单的referer必定是在该页面发起的请求。所以通过检查http包头referer的值是不是这个页面,来判断是不是CSRF攻击。但在某些情况下如从https跳转到http,浏览器处于安全考虑,不会发送referer,服务器就无法进行check了。若与该网站同域的其他网站有XSS漏洞,那么攻击者可以在其他网站注入恶意脚本,受害者进入了此类同域的网址,也会遭受攻击。出于以上原因,无法完全依赖Referer Check作为防御CSRF的主要手段。但是可以通过Referer Check来监控CSRF攻击的发生。(3) Anti CSRF Token。目前比较完善的解决方案是加入Anti-CSRF-Token,即发送请求时在HTTP 请求中以参数的形式加入一个随机产生的token,并在服务器建立一个拦截器来验证这个token。服务器读取浏览器当前域cookie中这个token值,会进行校验该请求当中的token和cookie当中的token值是否都存在且相等,才认为这是合法的请求。否则认为这次请求是违法的,拒绝该次服务。这种方法相比Referer检查要安全很多,token可以在用户登陆后产生并放于session或cookie中,然后在每次请求时服务器把token从session或cookie中拿出,与本次请求中的token 进行比对。由于token的存在,攻击者无法再构造出一个完整的URL实施CSRF攻击。但在处理多个页面共存问题时,当某个页面消耗掉token后,其他页面的表单保存的还是被消耗掉的那个token,其他页面的表单提交时会出现token错误。
3、XSS(Cross Site Scripting),跨站脚本攻击。为和层叠样式表(Cascading Style Sheets,CSS)区分开,跨站脚本在安全领域叫做“XSS”。
防范:(1) 输入过滤。永远不要相信用户的输入,对用户输入的数据做一定的过滤。如输入的数据是否符合预期的格式,比如日期格式,Email格式,电话号码格式等等。这样可以初步对XSS漏洞进行防御。上面的措施只在web端做了限制,攻击者通抓包工具如Fiddler还是可以绕过前端输入的限制,修改请求注入攻击脚本。因此,后台服务器需要在接收到用户输入的数据后,对特殊危险字符进行过滤或者转义处理,然后再存储到数据库中。(2) 输出编码。服务器端输出到浏览器的数据,可以使用系统的安全函数来进行编码或转义来防范XSS攻击。在PHP中,有htmlentities()和htmlspecialchars()两个函数可以满足安全要求。相应的JavaScript的编码方式可以使用JavascriptEncode。(3) 安全编码。开发需尽量避免Web客户端文档重写、重定向或其他敏感操作,同时要避免使用客户端数据,这些操作需尽量在服务器端使用动态页面来实现。(4) HttpOnly Cookie。预防XSS攻击窃取用户cookie最有效的防御手段。Web应用程序在设置cookie时,将其属性设为HttpOnly,就可以避免该网页的cookie被客户端恶意JavaScript窃取,保护用户cookie信息。(5)WAF(Web Application Firewall),Web应用防火墙,主要的功能是防范诸如网页木马、XSS以及CSRF等常见的Web漏洞攻击。由第三方公司开发,在企业环境中深受欢迎。
4、SQL注入(SQL Injection),应用程序在向后台数据库传递SQL(Structured Query Language,结构化查询语言)时,攻击者将SQL命令插入到Web表单提交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令。
防范:(1) 防止系统敏感信息泄露。设置php.ini选项display_errors=off,防止php脚本出错之后,在web页面输出敏感信息错误,让攻击者有机可乘。(2) 数据转义。设置php.ini选项magic_quotes_gpc=on,它会将提交的变量中所有的’(单引号),”(双引号),\(反斜杠),空白字符等都在前面自动加上\。或者采用mysql_real_escape()函数或addslashes()函数进行输入参数的转义。(3) 增加黑名单或者白名单验证。白名单验证一般指,检查用户输入是否是符合预期的类型、长度、数值范围或者其他格式标准。黑名单验证是指,若在用户输入中,包含明显的恶意内容则拒绝该条用户请求。在使用白名单验证时,一般会配合黑名单验证。
5、上传漏洞在DVBBS6.0时代被黑客们利用的最为猖獗,利用上传漏洞可以直接得到WEBSHELL,危害等级超级高,现在的入侵中上传漏洞也是常见的漏洞。该漏洞允许用户上传任意文件可能会让攻击者注入危险内容或恶意代码,并在服务器上运行。
防范: (1)检查服务器是否判断了上传文件类型及后缀。 (2) 定义上传文件类型白名单,即只允许白名单里面类型的文件上传。 (3) 文件上传目录禁止执行脚本解析,避免攻击者进行二次攻击。 Info漏洞 Info漏洞就是CGI把输入的参数原样输出到页面,攻击者通过修改输入参数而达到欺骗用户的目的。
网址斜杠“/”后表示什么意思?
正斜杠/slash 表示除法,分隔。在windows系统中通常用来分隔命令行参数,/表示选项等。不能作为文件名。
而在unix系统中,/表示目录。由于web遵循unix命名,所以在网址(URL)中,/表示目录。
反斜杠\backslash,在windows系统中用来表示目录。
计算机操作系统不同
比如Windows本地路径用\
例如C:\windows\system32
网络一般用/