首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏用户3355187的专栏

    域名污染是什么玩意?怎么解决?

    首先什么叫做域名污染,有很多同学并不知道域名污染是什么回事。 下面教叫你如何看~ 怎么验证是否遭遇DNS污染? 咱们拿域名www.vipba.cc 测试! 域名遭遇DNS污染怎么解决? 1.更换DNS解析服务器。 一般来说,域名注册商家都是提供免费的DNS解析服务的,以我所实用的Godaddy为例,就提供了许多免费的DNS解析服务,而且解析速度很快,比之前实用的什么万网之流要快得多,不可能全部被污染,所以更换两个 注意事项一:在换用第三方解析服务的时候,应该先到DNSPOD之类的解析服务商那里将域名解析,过几个小时再到godaddy之类的域名注册商那里去修改DNS服务器,这样可以避免博客出现因解析时间造成的空白期 注意事项二:Godaddy目前本身域名就被DNS污染了,即使挂V**也访问不了,只有更改自己电脑的DNS(比如改成google的8.8.8.8)才能访问。

    10.1K00发布于 2019-07-06
  • 来自专栏云攻略专区

    域名污染后使用ECDN全站加速是否有效?

    无解,换域名吧~~~ 请问就目前市面上,有哪些防止【域名污染,被墙】的解决方案,找到该方案,金主爸爸到处找你~~~~;自己去海外求助了Ai反馈如下:1.域名污染后使用ECDN全站加速是否有效 ECDN全站加速对于域名污染有一定的效果,但是不能完全消除域名污染的影响。ECDN全站加速可以提高网站的访问速度,减少延迟,提高用户体验,但是它不能根治域名污染的根源。 只有通过正确的DNS域名解析技术,才能有效地防止域名污染2.域名污染后如何解决一、查找污染来源1、查看服务器记录,确定污染来源;2、查看域名解析记录,查看是否有不良记录;3、查看DNS记录,查看是否有不良记录 1、更换DNS服务器:将被污染的DNS服务器更换为可靠的DNS服务器,可以避免域名污染的发生。2、使用私有DNS服务器:使用私有DNS服务器可以提高网络安全性,并防止域名污染。 3、设置域名服务器:可以使用域名服务器来控制域名污染,以免受到攻击。4、使用DNSSEC:DNSSEC可以验证域名查询的完整性和安全性,从而防止域名污染

    3.7K51编辑于 2022-12-27
  • 来自专栏花猪的学习记录

    jsDelivr域名遭到DNS污染的解决方案

    前言 2022年4月28日,jsDelivr在中国大陆确认遭到DNS污染。 一时间很多依赖都down了。最初想的是等官方处理吧,也懒得管。在一次偶然聊天中找到了解决办法,最近抽时间就改了。 参考文章:【杂谈】jsDelivr域名遭到DNS污染 – Luminous’ Home (luotianyi.vc) ---- jsDelivr的代替方案 本次污染只针对cdn.jsdelivr.net 这一个域名。 jsDelivr有很多的CDN赞助商共同支持,每一个服务商都会有自己的专有子域名,通过替换访问资源到其他的二级域名可以恢复访问。但这些CDN普遍速度一般,而且前途并不明朗,建议仅供临时使用。 DNS污染 – Luminous’ Home (luotianyi.vc)

    2.5K20编辑于 2022-05-30
  • 来自专栏星橙学术

    CloudFlare workers.dev域名DNS污染 国内无法访问解决办法

    但是前两天,CloudFlare下的workers.dev域名DNS被污染了!! 直到今天还没有恢复,那我们应该怎么办呢? 别急,无法访问只是域名问题,毕竟滥用的人太多了,CloudFlare如此大的公司在国内业务肯定还是存在的,所以咱们换一个域名就好了~ 话不多说,马上开始教程。 前文链接 此操作需要拥有域名 1.进入cloud flare主页:https://dash.cloudflare.com/ 点击添加站点 2.输入你自己的域名,套餐选择free 3.添加站点之后根据提示去你的域名服务商修改 dns地址为cloud flare提供的dns地址,等待其生效 生效之后长这个样子 4.在你添加的域名的页面点击workers 5.点击添加路由 6.出现以下界面 注意路由填写cf绑定的域名 比如 内容随便填 8.8.8.8都可以 照我图上填也可以 名称一定是你上一步步上填写的记录 (保持一致)比如第四步填写的是abc.abc.com 这里的名称填abc 8.最后,用你的域名就可以访问啦,是不是很简单呢

    32.6K63编辑于 2022-10-04
  • 来自专栏FreeBuf

    DNS污染事件跟踪:为什么.cn和.org域名逃过一劫

    关于中国境内用户访问.com 和.net 域名被解析到65.49.2.178 一事我又有新发现,我发现了为什么.cn 和.org 的域名没有受到影响指向65.49.2.178的原因,证明此事事故与根域名服务器无关 DNS污染事故。 结尾的服务器地址; 而以“.org”的域名用的是另一种域名的服务器。 图片由陈少举提供 结论: 我国境内互联网用户通过国际顶级域名服务解析时出现异常,“.com”、“.net”域名被解析到 65.49.2.178是一次DNS污染行为,和GFW污染Twitter.com 、 cn 和 .org 结尾的网站没有受到影响则证明,可能是此次GFW不小心把gtld-servers.net 加入污染域名的列表了,下次遇到同样的部分域名受影响的话用用dig +trace gtld-servers.net

    6.5K60发布于 2018-02-02
  • 来自专栏c++ 学习分享

    JavaScript变量污染

    JavaScript变量污染 定义全局变量有 3 种方式: 在任何函数体外直接使用 var 语句声明。var f = 'value1'; 直接添加属性到全局对象上。 f = 'value'; 全局变量在全局作用域内都是可见的,因此具有污染性。大量使用全局变量会降低程序的可靠性,用户应该避免使用全局变量。

    47220编辑于 2023-07-07
  • 来自专栏cultureSun学安全

    js原型链污染

    js原型链 前两天,做了一道CTF题目,遇到了js原型链污染。 js原型,我的理解,类似于java中的静态属性。 原型链污染 通过修改或者添加其原型链上的原型对象,使其当前对象可以访问到错误或者不具备的属性。 res.json({ msg: 'user created successfully', err: false }) }) JSON.parse()配合Object.assign()可以触发原型链污染 INVITE_CODE) { user.isAdmin = false } let newUser = Object.assign({}, baseUser, user) //触发原型链污染 所以造成了原型链污染

    62010编辑于 2023-12-22
  • 来自专栏hotarugaliの技术分享

    DNS污染和DNS劫持

    DNS 污染 DNS 污染又称 DNS 缓存投毒,通过制造一些虚假的域名服务器数据包,将域名指向不正确的 IP 地址。 IDS 入侵检测,一旦发现相匹配的域名查询请求,就立刻伪装成目标域名的解析服务器返回虚假的查询结果。 image.png 不过由于缓存过期时间的限制,污染域名不是一成不变的,若某个污染过的域名缓存记录过了缓存过期时间后没有对其进行再污染,则该域名污染就会消失。 解决办法 绕过被污染的非权威 DNS 服务器,直接访问干净的公共 DNS 服务器。 在本机直接绑定 hosts,绕过 DNS 解析过程。 工作原理 劫持 DNS 服务器,通过某些手段取得某些域名的解析记录控制权,进而修改这些域名的解析结果,导致对该域名的访问由原 IP 地址转入到劫持者指定的 IP。

    16.2K21编辑于 2022-02-28
  • 深入JavaScript原型链污染

    原型链污染 既然我们可以通过 foo.__proto__ 访问到 Foo.prototype ,同时,修改 Foo.prototype 就会影响到 foo. 原型链污染举例 哪些情况下我们可以设置 __proto__ 的值呢?

    55110编辑于 2024-02-04
  • 来自专栏LoRexxar's Blog

    pwnhub 被污染的Jade

    首先打开题目是比较简单粗暴的模板渲染,再结合题目不难发现题目是node+jade 因为我打开题目已经是下午了,所以基本上打开题目就一直都是报错,大概长这样: 基本也没什么好猜了,直接能看出来就是js原型链污染 ://www.leavesongs.com/PENETRATION/javascript-prototype-pollution-attack.html 顺着这样的思路就可以翻翻看jade的代码看看 污染 jade 在之前文章中提到,我们可以通过污染object来影响js中没有设置的变量属性,首先我们就需要找一个没有被设置过但是却很重要的变量,形似与: if(x.xxxxx){ x.xxxxx } 这里是我的第一个思路,通过控制self,然后污染globals,globals会在addwith中直接被拼接进代码中。 不难发现出题人强行写了一个merge,把req.body和{}合并导致了原型链污染,所以传递的对象不能是name,这也是坑了我开始的一大个问题。

    98420编辑于 2023-02-21
  • 来自专栏云原生实验室

    使用 CoreDNS 来应对 DNS 污染

    hosts 在最前面,则如果一个域名在 hosts 文件中存在,则优先使用这个信息返回; fallthrough : 如果 hosts 中找不到,则进入下一个 plugin 继续。 代表所有域名,后面的 IP 代表上游 DNS 服务器的列表。 这要求上游 DNS 必须支持 TCP 协议; expect :指定哪些域名不按照本 plugin 配置溯源。这里主要用来排除国内的域名,然后通过下面的 proxy 转到国内的 DNS 进行解析。 这里被排除的域名只填了一个 www.baidu.com,后面我们再通过脚本填上所有的国内域名; proxy : 解析 forward 中被排除的域名。. 定时更新国内域名列表 编写一个 shell 脚本,用来更新 Corefile 中排除的国内域名列表: $ brew install gnu-sed $ cat <<EOF > /usr/local/bin

    6.7K20发布于 2019-08-29
  • 来自专栏数据科学和人工智能

    数据集 | 印度污染数据集

    下载数据集请登录爱数科(www.idatascience.cn) 数据集包含印度各州的污染数据。 1. 字段描述 2. 数据预览 3. 字段诊断信息 4. 数据来源 来源于Kaggle。

    1.3K20编辑于 2022-03-30
  • 来自专栏信安之路

    利用 AicLaunchAdminProcess 参数污染 bypass UAC

    AicLaunchAdminProcess 参数污染 先介绍第三十八种方法,该方法利用 mmc.exe 执行自定义的 msc 文件从而在本地或者远程执行任意代码(仅适用于 64 位系统)。

    1.9K10发布于 2019-01-23
  • 来自专栏网站监控

    DNS污染可用网站监控检测修复

    而且在网站维护的同时都可以使用iis7网站监控来第一时间检查是否被dns污染以及劫持等安全性的问题,并且可以检测快照有没有问题。

    5K30发布于 2019-08-13
  • 来自专栏离别歌 - 信息安全与代码审计

    深入理解 JavaScript Prototype 污染攻击

    所以,除了传统的SQL注入、代码执行等注入型漏洞外,也会有一些独有的安全问题,比如今天要说这个prototype污染。 0x01 prototype和__proto__分别是什么? 这种攻击方式就是原型链污染。 0x04 哪些情况下原型链会被污染? 在实际应用中,哪些情况下可能存在原型链能被攻击者修改的情况呢? 我们思考一下,哪些情况下我们可以设置__proto__的值呢? 而这里的lodash.merge操作实际上就存在原型链污染漏洞。 在污染原型链后,我们相当于可以给Object对象插入任意属性,这个插入的属性反应在最后的lodash.template中。 但因为原型链污染,我们可以给所有Object对象中都插入一个sourceURL属性。最后,这个sourceURL被拼接进new Function的第二个参数中,造成任意代码执行漏洞。 整个案例我觉得是一个非常经典的原型链污染漏洞教程,代码不多,逻辑不复杂,没有刻意创造漏洞,真正触发漏洞的代码在库中。 我一直觉得,出题不要刻意创造漏洞,而是找找你的知识点是否能在真实环境下找到应用。

    62020编辑于 2023-10-28
  • 如何解决DNS污染问题

    解决DNS污染问题的常见方法包括:1. **使用加密的DNS协议**: - **DNS over HTTPS (DoH)**:通过HTTPS协议加密DNS查询,防止中间人攻击和篡改。 **使用VPN服务**: - 虚拟专用网络(VPN)可以将所有网络流量,包括DNS查询,通过加密隧道传输,从而避免DNS污染。选择信誉良好的VPN服务商,确保隐私和安全。3. **修改Hosts文件**: - 在本地Hosts文件中手动配置域名和对应的IP地址,绕过DNS查询。但这种方法需要维护最新的IP地址,且不适用于频繁变动的IP地址。4. **使用代理服务器**: - 通过代理服务器(例如SOCKS5、HTTP Proxy)中转DNS查询,隐藏实际DNS请求源,规避DNS污染。9. **利用Tor网络**: - Tor网络通过多层加密传输数据,能够隐藏DNS查询路径,有效规避DNS污染,但访问速度可能较慢。

    2.6K10编辑于 2024-07-07
  • 来自专栏linux教程

    预防DNS污染的措施有哪些?

    下面亚洲云就来和大家分享关于不需要代理服务器/VPN等软件就可以解决DNS污染的方法,让大家对DNS污染有更多认识,以及知道如何去应对DNS污染。 有一些国家的DNS污染情况,是在一时间内污染IP固定,忽略返回结果中的IP数据包,这样就可以解决DNS污染问题。 如何验证DNS污染? 通过以下命令,nslookup 域名 144.223.234.234,即可判断该域名是否被污染,由于144.223.234.234不存在,理应没有任何返回。但我们却得到了一个错误的IP(不确定)。 即可证明这个域名已经被DNS污染了。 DNS污染解决方案 1、通过多种SSH加密代理,在加密代理里进行远程DNS解析,或者使用VPN上网。 2、修改hosts文件,操作系统中Hosts文件的权限优先级高于DNS服务器,操作系统在访问某个域名时,会先检测HOSTS文件,然后再查询DNS服务器。

    2.1K20编辑于 2023-04-26
  • ​微信域名检测-域名检测-域名安全检测-域名拦截检测

    域名在微信被拦截的3种常见情况:域名因违规或有风险被拦截,停止访问(红色感叹号图标)提醒拦截,可复制浏览器访问(无图标)提醒,可以点击按钮继续访问(蓝色感叹号图标)如果我们的推广链接被微信拦截,就会无法推广 再用微信域名检测接口去检测短网址域名。如果出现拦截,可更换短网址域名重新生成短网址,从而能保证新生产的短网址不会被微信拦截。

    30010编辑于 2026-03-06
  • 来自专栏pangguoming

    nginx 域名绑定 域名, nginx 域名绑定 端口

    一、nginx 域名绑定 域名 nginx绑定多个域名可又把多个域名规则写一个配置文件里,也可又分别建立多个域名配置文件,我一般为了管理方便,每个域名建一个文件,有些同类域名也可又写在一个总的配置文件里 一、每个域名一个文件的写法        首先打开nginx域名配置文件存放目录:/usr/local/nginx/conf/servers ,如要绑定域名www.itblood.com 则在此目录建一个文件 :www.itblood.com.conf然后在此文件中写规则,如: server{ listen 80; server_name www.itblood.com; #绑定域名 nginx服务器重起命令:/etc/init.d/nginx restart 二、一个文件多个域名的写法 一个文件添加多个域名的规则也是一样,只要把上面单个域名重复写下来就ok了,如: server{ 301跳转 如果不带www的域名要加301跳转,那也是和绑定域名一样,先绑定不带www的域名,只是不用写网站目录,而是进行301跳转,如: server { listen 80; server_name

    92.4K73发布于 2018-03-07
  • 来自专栏Go工具箱

    Go常见错误集锦之接口污染

    接口污染就是用不必要的抽象来淹没我们的代码,使其更难理解和演化。如果研发者按照别的语言的习惯来使用Go中的接口的话,那么是非常容易出错的。在深入研究该主题之前,先回顾一下Go中的接口。

    54820编辑于 2023-01-31
领券