首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏用户3355187的专栏

    域名污染是什么玩意?怎么解决?

    首先什么叫做域名污染,有很多同学并不知道域名污染是什么回事。 下面教叫你如何看~ 怎么验证是否遭遇DNS污染? 咱们拿域名www.vipba.cc 测试! 域名遭遇DNS污染怎么解决? 1.更换DNS解析服务器。 一般来说,域名注册商家都是提供免费的DNS解析服务的,以我所实用的Godaddy为例,就提供了许多免费的DNS解析服务,而且解析速度很快,比之前实用的什么万网之流要快得多,不可能全部被污染,所以更换两个 注意事项一:在换用第三方解析服务的时候,应该先到DNSPOD之类的解析服务商那里将域名解析,过几个小时再到godaddy之类的域名注册商那里去修改DNS服务器,这样可以避免博客出现因解析时间造成的空白期 注意事项二:Godaddy目前本身域名就被DNS污染了,即使挂V**也访问不了,只有更改自己电脑的DNS(比如改成google的8.8.8.8)才能访问。

    10.1K00发布于 2019-07-06
  • 来自专栏云攻略专区

    域名污染后使用ECDN全站加速是否有效?

    ;4、查看网站首页,查看是否有不良链接;5、查看服务器日志,查看是否有不良记录;二、清除污染1、修改服务器密码,保证安全性;2、清除域名解析记录中的不良记录;3、清除DNS记录中的不良记录;4、清除网站首页上的不良链接 ;5、清除服务器日志中的不良记录;三、防止域名污染1、定期更换服务器密码,保证安全性;2、定期清理域名解析记录,及时发现不良记录;3、定期清理DNS记录,及时发现不良记录;4、定期清理网站首页上的不良链接 ;5、定期清理服务器日志,及时发现不良记录;域名污染是指域名被恶意攻击者攻击,使其无法正常访问,或者指域名被恶意攻击者用于发送垃圾邮件、恶意软件等操作。 4、定期更换DNS服务器,防止域名被攻击者攻击。5、使用强大的密码保护网站,防止域名被攻击者攻击。6、定期更新网站软件,防止域名被攻击者攻击。 5、使用VPN:VPN可以改善网络安全性,防止域名污染。图片使用这家公司的技术加速后,居然真能解封,各位看官,你们知道他们使用的是什么技术原理吗?https://dnsce.com/ 图片

    3.7K51编辑于 2022-12-27
  • 来自专栏花猪的学习记录

    jsDelivr域名遭到DNS污染的解决方案

    前言 2022年4月28日,jsDelivr在中国大陆确认遭到DNS污染。 一时间很多依赖都down了。最初想的是等官方处理吧,也懒得管。在一次偶然聊天中找到了解决办法,最近抽时间就改了。 参考文章:【杂谈】jsDelivr域名遭到DNS污染 – Luminous’ Home (luotianyi.vc) ---- jsDelivr的代替方案 本次污染只针对cdn.jsdelivr.net 这一个域名。 jsDelivr有很多的CDN赞助商共同支持,每一个服务商都会有自己的专有子域名,通过替换访问资源到其他的二级域名可以恢复访问。但这些CDN普遍速度一般,而且前途并不明朗,建议仅供临时使用。 DNS污染 – Luminous’ Home (luotianyi.vc)

    2.5K20编辑于 2022-05-30
  • 来自专栏星橙学术

    CloudFlare workers.dev域名DNS污染 国内无法访问解决办法

    但是前两天,CloudFlare下的workers.dev域名DNS被污染了!! 直到今天还没有恢复,那我们应该怎么办呢? 别急,无法访问只是域名问题,毕竟滥用的人太多了,CloudFlare如此大的公司在国内业务肯定还是存在的,所以咱们换一个域名就好了~ 话不多说,马上开始教程。 前文链接 此操作需要拥有域名 1.进入cloud flare主页:https://dash.cloudflare.com/ 点击添加站点 2.输入你自己的域名,套餐选择free 3.添加站点之后根据提示去你的域名服务商修改 dns地址为cloud flare提供的dns地址,等待其生效 生效之后长这个样子 4.在你添加的域名的页面点击workers 5.点击添加路由 6.出现以下界面 注意路由填写cf绑定的域名 比如 内容随便填 8.8.8.8都可以 照我图上填也可以 名称一定是你上一步步上填写的记录 (保持一致)比如第四步填写的是abc.abc.com 这里的名称填abc 8.最后,用你的域名就可以访问啦,是不是很简单呢

    33.1K63编辑于 2022-10-04
  • 来自专栏FreeBuf

    DNS污染事件跟踪:为什么.cn和.org域名逃过一劫

    关于中国境内用户访问.com 和.net 域名被解析到65.49.2.178 一事我又有新发现,我发现了为什么.cn 和.org 的域名没有受到影响指向65.49.2.178的原因,证明此事事故与根域名服务器无关 DNS污染事故。 结尾的服务器地址; 而以“.org”的域名用的是另一种域名的服务器。 图片由陈少举提供 结论: 我国境内互联网用户通过国际顶级域名服务解析时出现异常,“.com”、“.net”域名被解析到 65.49.2.178是一次DNS污染行为,和GFW污染Twitter.com 、 cn 和 .org 结尾的网站没有受到影响则证明,可能是此次GFW不小心把gtld-servers.net 加入污染域名的列表了,下次遇到同样的部分域名受影响的话用用dig +trace gtld-servers.net

    6.6K60发布于 2018-02-02
  • 来自专栏c++ 学习分享

    JavaScript变量污染

    JavaScript变量污染 定义全局变量有 3 种方式: 在任何函数体外直接使用 var 语句声明。var f = 'value1'; 直接添加属性到全局对象上。 f = 'value'; 全局变量在全局作用域内都是可见的,因此具有污染性。大量使用全局变量会降低程序的可靠性,用户应该避免使用全局变量。

    47620编辑于 2023-07-07
  • 来自专栏LIN_ZONE

    防止vue文件中的样式出现‘污染’情况(html5 scoped特性)

    近期在项目中出现了vue样式污染的情况: 一个页面刚进去时样式不正常,刷新之后,样式才才达到预期那样 在vue中,如果把样式写在vue文件的 style中,可能会出现样式污染的情况,这是要把写样式的标签 <style></style> 写成 <style scoped></style>  这样,style标签中的样式的作用域就只是在此vue文件了,就不会出现样式污染的情况了 或许还有其他情况,可能是因为我的水平有限

    1.1K30发布于 2018-08-15
  • 来自专栏cultureSun学安全

    js原型链污染

    js原型链 前两天,做了一道CTF题目,遇到了js原型链污染。 js原型,我的理解,类似于java中的静态属性。 原型链污染 通过修改或者添加其原型链上的原型对象,使其当前对象可以访问到错误或者不具备的属性。 res.json({ msg: 'user created successfully', err: false }) }) JSON.parse()配合Object.assign()可以触发原型链污染 INVITE_CODE) { user.isAdmin = false } let newUser = Object.assign({}, baseUser, user) //触发原型链污染 所以造成了原型链污染

    66310编辑于 2023-12-22
  • 来自专栏hotarugaliの技术分享

    DNS污染和DNS劫持

    DNS 污染 DNS 污染又称 DNS 缓存投毒,通过制造一些虚假的域名服务器数据包,将域名指向不正确的 IP 地址。 IDS 入侵检测,一旦发现相匹配的域名查询请求,就立刻伪装成目标域名的解析服务器返回虚假的查询结果。 image.png 不过由于缓存过期时间的限制,污染域名不是一成不变的,若某个污染过的域名缓存记录过了缓存过期时间后没有对其进行再污染,则该域名污染就会消失。 解决办法 绕过被污染的非权威 DNS 服务器,直接访问干净的公共 DNS 服务器。 在本机直接绑定 hosts,绕过 DNS 解析过程。 工作原理 劫持 DNS 服务器,通过某些手段取得某些域名的解析记录控制权,进而修改这些域名的解析结果,导致对该域名的访问由原 IP 地址转入到劫持者指定的 IP。

    16.3K21编辑于 2022-02-28
  • 来自专栏LoRexxar's Blog

    pwnhub 被污染的Jade

    首先打开题目是比较简单粗暴的模板渲染,再结合题目不难发现题目是node+jade 因为我打开题目已经是下午了,所以基本上打开题目就一直都是报错,大概长这样: 基本也没什么好猜了,直接能看出来就是js原型链污染 ://www.leavesongs.com/PENETRATION/javascript-prototype-pollution-attack.html 顺着这样的思路就可以翻翻看jade的代码看看 污染 jade 在之前文章中提到,我们可以通过污染object来影响js中没有设置的变量属性,首先我们就需要找一个没有被设置过但是却很重要的变量,形似与: if(x.xxxxx){ x.xxxxx } 这里是我的第一个思路,通过控制self,然后污染globals,globals会在addwith中直接被拼接进代码中。 不难发现出题人强行写了一个merge,把req.body和{}合并导致了原型链污染,所以传递的对象不能是name,这也是坑了我开始的一大个问题。

    98620编辑于 2023-02-21
  • 深入JavaScript原型链污染

    原型链污染 既然我们可以通过 foo.__proto__ 访问到 Foo.prototype ,同时,修改 Foo.prototype 就会影响到 foo. 原型链污染举例 哪些情况下我们可以设置 __proto__ 的值呢?

    58310编辑于 2024-02-04
  • 来自专栏云原生实验室

    使用 CoreDNS 来应对 DNS 污染

    8.8.4.4 { tls_servername dns.google force_tcp max_fails 3 expire 10s health_check 5s 代表所有域名,后面的 IP 代表上游 DNS 服务器的列表。 这要求上游 DNS 必须支持 TCP 协议; expect :指定哪些域名不按照本 plugin 配置溯源。这里主要用来排除国内的域名,然后通过下面的 proxy 转到国内的 DNS 进行解析。 这里被排除的域名只填了一个 www.baidu.com,后面我们再通过脚本填上所有的国内域名; proxy : 解析 forward 中被排除的域名。. 定时更新国内域名列表 编写一个 shell 脚本,用来更新 Corefile 中排除的国内域名列表: $ brew install gnu-sed $ cat <<EOF > /usr/local/bin

    6.7K20发布于 2019-08-29
  • 来自专栏PyQt+YOLO

    【AI加持】基于PyQt5+YOLOv8+DeepSeek的水体污染检测系统(详细介绍)

    基于PyQt5+YOLOv8+DeepSeek的水体污染检测系统,利用PyQt5构建直观的可视化操作界面,结合YOLOv8强大的目标检测能力,实现对废弃物、废弃船、水污染迹象及漂浮物的实时识别;同时,DeepSeek 1.PyQt5PyQt5是一套用于创建跨平台桌面应用程序的PythonGUI工具包,它是Qt应用框架的Python绑定。 5.多线程QThread是PyQt5提供的线程类,用于在界面程序中安全地执行耗时任务,从而避免界面阻塞和卡顿。 四.数据集基于PyQt5+YOLOv8+DeepSeek的水体污染检测系统,旨在解决传统水质监测中效率低、人工依赖强、漏检率高等问题。 处理流程:YOLOv8实时检测→PyQt5前端显示危险距离→DeepSeek分析漂移方向与风险等级→生成预警说明。

    32010编辑于 2025-12-06
  • 来自专栏信安之路

    利用 AicLaunchAdminProcess 参数污染 bypass UAC

    AicLaunchAdminProcess 参数污染 先介绍第三十八种方法,该方法利用 mmc.exe 执行自定义的 msc 文件从而在本地或者远程执行任意代码(仅适用于 64 位系统)。

    1.9K10发布于 2019-01-23
  • 来自专栏数据科学和人工智能

    数据集 | 印度污染数据集

    下载数据集请登录爱数科(www.idatascience.cn) 数据集包含印度各州的污染数据。 1. 字段描述 2. 数据预览 3. 字段诊断信息 4. 数据来源 来源于Kaggle。

    1.3K20编辑于 2022-03-30
  • 来自专栏腾讯云 DNSPod 团队

    5周年D- Party 为域名狂欢

    “宝贝域名”注册 厚厚红包底现 11月12日让亲的好友都来吧,让我一次爱你个够!最好的域名、最靠谱的解析只有这里,欢迎你的加入! 感恩的心、感谢有你 专为老客户定制套餐7.8折优惠,下一次的放价还得等5年啊,比世界杯还难等! 5周年活动,即将开始,Are you ready?

    36410编辑于 2023-05-04
  • 来自专栏运维之美

    5 种解析容器内特定域名的小技巧

    本篇文章中,我们将探讨如何在容器内指定特定域名解析结果的几种方式。为了方便演示,首先我们创建一个演示用的 Deployment 配置文件。 到控制台 TL;DR image 修改/etc/hosts 修改/etc/hosts是最传统的方式,直接在容器内修改相应的文件来实现域名解析,在Pod级别生效。 strings.Join(hostAlias.Hostnames, "\t"))) } return buffer.Bytes() } Coredns配置 我们可以通过修改ConfigMap来实现让容器解析特定域名的目的 原有的configmap Corefile: | .:53 { log errors health { lameduck 5s 使得对于单个Pod/Deploy/StatefulSet将特定的域名解析发给特定的服务器来达到效果,如下,可以对pod添加dns的服务器以及search域 spec: dnsConfig:

    54310编辑于 2024-05-11
  • 来自专栏测试开发干货

    接口测试平台代码实现98:全局域名-5

    之前一节我们迅速 复制粘贴搞定了 全局域名的: models.py,urls.py,views.py。 所以本节我们要搞定的是P_apis.html中的部分了。 首先看看我们现在的html页面的结构,全部收缩,看的直观一些: 如上图,我们开辟一块空间,用来存放全局域名,整体内容,基本和全局请求头类似,所以我们依然是复制粘贴,然后改各个标签的id和内部其他字段数据 而域名是 name = host ,每行俩个框。 复制完后,改动的时候注意要一行一行的改。千万不要漏掉,整个过程要保持大脑非常清晰,虽然几乎全都是把header改成host,但是也要注意其他地方。 :5px;width: 70%;height: 70%; position: absolute;left: 15%;top: 15%;box-shadow: 4px 4px 8px grey; padding-left 下节我们去把这个全局变量-域名插入到接口库/用例库 的使用中的前后端开发。

    77520编辑于 2022-05-19
  • 来自专栏网站监控

    DNS污染可用网站监控检测修复

    而且在网站维护的同时都可以使用iis7网站监控来第一时间检查是否被dns污染以及劫持等安全性的问题,并且可以检测快照有没有问题。

    5K30发布于 2019-08-13
  • 来自专栏离别歌 - 信息安全与代码审计

    深入理解 JavaScript Prototype 污染攻击

    所以,除了传统的SQL注入、代码执行等注入型漏洞外,也会有一些独有的安全问题,比如今天要说这个prototype污染。 0x01 prototype和__proto__分别是什么? 这种攻击方式就是原型链污染。 0x04 哪些情况下原型链会被污染? 在实际应用中,哪些情况下可能存在原型链能被攻击者修改的情况呢? 我们思考一下,哪些情况下我们可以设置__proto__的值呢? 而这里的lodash.merge操作实际上就存在原型链污染漏洞。 在污染原型链后,我们相当于可以给Object对象插入任意属性,这个插入的属性反应在最后的lodash.template中。 但因为原型链污染,我们可以给所有Object对象中都插入一个sourceURL属性。最后,这个sourceURL被拼接进new Function的第二个参数中,造成任意代码执行漏洞。 整个案例我觉得是一个非常经典的原型链污染漏洞教程,代码不多,逻辑不复杂,没有刻意创造漏洞,真正触发漏洞的代码在库中。 我一直觉得,出题不要刻意创造漏洞,而是找找你的知识点是否能在真实环境下找到应用。

    65820编辑于 2023-10-28
领券