Heim  >  Artikel  >  Web-Frontend  >  一次自动化发现攻击脚本且调用前端页面快速下发配置项目的随笔_html/css_WEB-ITnose

一次自动化发现攻击脚本且调用前端页面快速下发配置项目的随笔_html/css_WEB-ITnose

WBOY
WBOYOriginal
2016-06-21 09:14:131355Durchsuche

一次自动化发现攻击脚本且调用前端页面快速下发配置项目的个人笔记,服务器脚本部分主要是根据syslog来发现攻击特征然后格式化输出到网页,做各种判断后通知且通过php手动(自动)下发配置,都是一些判断循环啥的,就不贴了。


这里主要是记一些制作前端html网页和后端php页面交互的一些有用的代码


html部分:

声明是html5网页

  html格式

可视化主体

 是文字标题 123456字号从大到小

   是文字段落     加粗字体

 链接在新窗口打开,不加target就在本页面打开

一次自动化发现攻击脚本且调用前端页面快速下发配置项目的随笔_html/css_WEB-ITnose  图片

 父div利用style="height:200px;width:500px"属性来占位  内嵌
来布局  

 表单里的动作属性如果是网页,submit按钮将提交到它

是提交按钮

  是在html里调用php变量

 在

里添加用于显示中文

  在

里添加用于自动刷新

在里用于网页标签名

  调用javascript来当跳转按钮


style="margin-left:1200px;"  绝对位置属性样式

name=   name属性来表示哪个元素   不要用id,虽然唯一但有时取不到值

style='background-color:red' 背景色


 框架,网页中嵌入网页


换行  


水平线   注释

 背景音自动播放


php部分:


$_REQUEST 

php中$_REQUEST可以获取以POST方法和GET方法提交的数据,但是速度比较慢 

$_GET 

用来获取由浏览器通过GET方法提交的数据。GET方法他是通过把参数数据加在提交表单的action属性所指的URL中,值和表单内每个字段一一对应,然后在URL中可以看到,但是有如下缺点: 安全性不好,在URL中可以看得到。传送数据量较小,不能大于2KB。 

$_POST  (推荐使用)

用来获取由浏览器通过POST方法提交的数据。POST方法他是通过HTTP POST机制,将表单的各个字段放置在HTTP HEADER内一起传送到action属性所指的URL地址中,用户看不到这个过程。他提交的大小一般来说不受限制,但是具体根据服务器的不同,还是略有不同。相对于_GET方式安全性略高


$_SERVER['PHP_AUTH_USER']  获取用户名

$_SERVER['PHP_AUTH_PASSWD']  获取密码

header("Location: jk.php");  放到

exit;     跳转后不读后面的代码

php里按钮动作

if($_POST['提交按钮值']==“提交按钮值”){

判断提交按钮按下后执行php

}


・・ 数字1边上的引号  是php里执行shell命令的结果


system(“shell命令”,$retval)  执行shell命令并直接输出结果到网页(不用echo),返回执行状态成功true,否则false

system()等函数要等到这个命令运行完才返回(实际上是要等命令的输出结果),这肯定会引起PHP脚本的超时。解决的办法是 把命令的输出重定向到另外一个文件或流中,如:system("/usr/local/bin/order_proc > /tmp/null &"); 


passthru() 执行命令并直接输出结果到网页(不用echo),一般用来输出图片


Stellungnahme:
Der Inhalt dieses Artikels wird freiwillig von Internetnutzern beigesteuert und das Urheberrecht liegt beim ursprünglichen Autor. Diese Website übernimmt keine entsprechende rechtliche Verantwortung. Wenn Sie Inhalte finden, bei denen der Verdacht eines Plagiats oder einer Rechtsverletzung besteht, wenden Sie sich bitte an admin@php.cn