freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內容

web服務器日志分析-在線瀏覽

2025-03-11 00:09本頁面
  

【正文】 到該頁面, 500表示程序出錯 舉例說明日志文件格式 ? Software: Microsoft Inter Information Services ? Version: ? Date: 20230101 00:00:06 ? Fields: date time ssitename sip csmethod csuristem csuriquery sport csusername cip cs(UserAgent) scstatus scsubstatus scwin32status ? 上面代碼說明了 ? 生成軟件: Microsoft Inter Information Services ? 版本: ? 日成發(fā)生日期: 20230101 00:00:06 舉例說明日志文件格式 ? 日志記錄的格式: date 日期 time 時間 ssitename 請求站點的實例編號 sip 生成日成服務器 IPcsmethod 客戶端執(zhí)行的操作 csuristem 訪問的資源 csuriquery訪問地址的參數 sport端口 csusername訪問服務器的已通過身份驗證的用戶名稱 cip cs(UserAgent)客戶端 IP scstatus操作狀態(tài)代碼 scsubstatus 子狀態(tài)代碼 scwin32status Wondows狀態(tài)代碼 舉例說明日志文件格式 ? 20230101 00:00:06 W3SVC77065997 HEAD /jxmtll/xiaozuxuexi/2023/5/ 80 Mozilla/+(patible。+Windows+NT+。+MSIE+。+SV1 ? 操作代碼狀態(tài): 200(正常) ? Wondows狀態(tài)代碼: 64(指定的網絡名不再可用) IIS日志的作用 ? 通過 IIS日志了解搜索引擎的到訪記錄 ? 用 ultraedit打開后,按 CTRL+F鍵,輸入 Googlebot,按回車,在新窗口中顯示的頁面就是 google機器人的到訪問記錄,選中其中之一雙擊,可以看到訪問的時間和頁面。其他搜索引擎通過查找如 Yahoo、 Sogou、 msnbot、 YodaoBot… IIS日志的作用 ? 通過 IIS日志查找網站是否存在死鏈接 ? 下面是 搜索 404時我的網站 IIS日志中出現的幾條記錄: ? 20230120 03:55:28 W3SVC77065997 GET /bbs/data/ 80 IURL:/ 404 0 2 ? 20230120 03:55:28 W3SVC77065997 GET /bbs/data/ 80 IURL:/ 404 0 2 ? 20230120 04:39:58 W3SVC77065997 GET /admin/bbs/data/ 80 IURL:/ 404 0 3 ? 20230120 04:39:58 W3SVC77065997 GET /admin/bbs/data/ 80 IURL:/ 404 0 3 ? 20230120 11:55:01 W3SVC77065997 GET /leadBBS/DATA/ 80 IURL:/ 404 0 3 ? 20230120 11:55:01 W3SVC77065997 GET /leadBBS/DATA/ 80 IURL:/ 404 0 3 ? 這是有人在用一些掃描工具對網站進行數據庫查找,看看能不能猜到網站的數據庫位置和名稱,以便下載看到更具體的信息。 ? 通過 IIS日志查找網站是否被入侵過 ? 通過 IIS日志可以判斷網站是否曾被通過 SQL注入過,是怎樣被入侵的。此方法可以判斷出程序上的漏洞,這樣我們可以修改程序防止 SQL注入。下面是用戶下載數據庫的記錄: ? 20230125 08:46:24 W3SVC77065997 GET / 80 IURL:/ 404 0 2 ? 由上可以看到在 2023年 1月 25日時, IP為 (甘肅省慶陽市 電信)的用戶試圖下載 ,不過值得慶幸的是狀態(tài)值為: 404 0 2 , 404即沒有找到指定頁面, 2為系統(tǒng)找不到指定文件,也就是說,或者網站的數據庫名稱不對, PowerEasy2023,或者它不在根目錄下,有可能是別的目錄下的 PowerEasy2023。+MSIE+。+.NET+CLR+) 200 0 0 ? 20230816 12:38:00 W3SVC90000293 GET /admin/ id=51%20And%201=2 80 Mozilla/+(patible。+Windows+98。+MSIE+。+.NET+CLR+) 200 0 0 SQL注入攻擊 ? 20230816 12:38:00 W3SVC90000293 GET /admin/ id=51%20And%20(Select%20Count(table_name)%20from%20user_tables)0 80 Mozilla/+(patible。+Windows+98。+MSIE+。+.NET+CLR+) 200 0 0 ? 20230816 12:38:09 W3SVC90000293 GET /admin/ id=51%20And%20(Select%20Count(1)%20from%20[hww])=0 80 Mozilla/+(patible。+Windows+98。+MSIE+。+SV1) 200 0 0 ? 用戶 (新疆自治區(qū) 電信)在 20230122 22:09:30就成功下載了數據庫/ewebeditor/db/,因為狀態(tài)值為 200 0 0 即請求已完成,頁面下載成功。尋找不同路徑下的。 入侵分析 ? 上傳文件入侵 ? 20230210 06:32:58 W3SVC77065997 POST /lesson_manage/upload/40/ 80 Mozilla/+patible。 200 0 0 ? 由上可以看出,用戶 (四川省成都市 電信)在 20230210 06:32:58成功上傳了一個文件 /lesson_manage/upload/40/文件夾下。+MSIE+ 200 0 0 ? 由上可看出,用戶請求 。+MSIE+ 200 0 0 ? 由上可看出,用戶請求 ,可能執(zhí)行的操作是 Action=MainMenu顯示主目錄 入侵分析 ? 20230210 06:36:25 W3SVC77065997 GET /lesson_manage/upload/40/ Action=Show1File 80 Mozilla/+patible。 200 0 0 ? 由上可看出,用戶請求 ,可能執(zhí)行的操作是, Action=Show1File顯示某一個文件。+MSIE+。 入侵分析 ? 20230210 06:36:25 W3SVC77065997 GET /lesson_manage/upload/40/ Action=Show1File 80 Mozilla/+patible。
點擊復制文檔內容
范文總結相關推薦
文庫吧 www.dybbs8.com
備案圖鄂ICP備17016276號-1