Hace unos días, un amigo dijo que su estación consume muchos frijoles en la nube y luego mira el registro para encontrar que la mayoría del acceso es cron.php. Entonces no es el acceso IP de la intranet, ni se ha monitoreado. Se estima que otros usuarios han accedido a él de forma malintencionada. Sin embargo, parece que la modificación del nombre también es algo insegura, y el efecto de lista negra de IP no será muy fuerte. Debido a que la IP se puede cambiar en cualquier momento, agregué un fragmento de código para resolver este problema. Es agregar un comando de obtención al cron.php, y luego modificar el cron en config.yaml, el problema del acceso malicioso se resuelve, el consumo en estos días debe reducirse. Este ejemplo nos dice que si está utilizando un programa de código abierto, cuando alguien encuentra su programa de código abierto, puede mirar el código para encontrar formas de consumir sus beans de nube. Por lo tanto, tenemos que comer mucho y de manera sabia, aunque el contenido técnico no es tan alto, pero seguirá siendo mucho más seguro. Después de todo, no sabe si tu nube se consume, solo intenta atacar tu programa. . Pero establecí el más engorroso, porque al principio, cron tiene una salida correcta, ahora no tiene GET para pasar datos, pero también devuelve ok, pero la implementación real es exitosa, el retorno es sí. Vayamos al punto de abajo, primero agregue la siguiente oración a cron.php. Si (vacío ($ _ GET ['contraseña']) |
|
$ _GET ['password']! = 'User @ test') exit ('ok'); //la contraseña y user @ test se pueden modificar arbitrariamente. //El método de acceso es el nombre de dominio /nombre de programa.php? Password = usuario @test luego modifique el archivo config.yaml, agregue el simple cron.php seguido de "program name.php?password=user@test" aquí" program name.php?password=user@test" no absoluto . Si modificó la contraseña y la prueba de usuario @ en el área de if, entonces esto también debe ser modificado. Como el ejemplo de abajo. - descripción: url de la tarea: cron.php?password=user@test schedule: * /1 * * * * Este artículo es de [Inicio del sistema] www.xp85.com
¿Cómo cambia el color del hipervínculo en la tabla de Excel? ? En Excel, el formato general del hipe
Lepai League of Legends (LOL Treasure Box) es una herramienta auxiliar que es perfectamente compatib
El magnate local toma prestado un fuerte tesoro para apoderarse del mercado. El registro es para env
Sistema Daquan Este artículo le presentará en detalle cómo solicitar el número q, este tutorial solo
Sogou un poco de uso del navegador de evaluación
360 navegador resuelve tutorial de bloqueo del navegador
Seis consejos para acelerar el apagado del sistema
¿Cómo acelerar el funcionamiento de CorelDRAW X7 en el sistema Win7?
Las cuatro mejores finales de las finales de LOLS5. LOLSE5. Semifinal.
Famine monster BOSS cómo luchar contra el hambre cicatrices monster BOSS experience Raiders
Como hacer MAC CrossOver sistema soporta la ejecución de software de China
Usando la computadora para proteger sus ojos, el pequeño golpe
Conducir los eventos especiales del Festival de Medio Otoño
Cómo desinstalar Rising Firewall Tutorial de desinstalación de Rising Firewall
Método de abrir el modo de Dios oculto de Win7
Descripción de la diferencia entre las distintas versiones del nombre y el sistema Windows 7
Te enseñará a desactivar procesos no deseados para acelerar el juego
Diferencias entre sistemas Linux y Windows
Win7 notebook cómo configurar la red inalámbrica para compartir Raiders
Consejo: agregue música de fondo a la carpeta.