首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

我是如何让公司后台管理系统焕然一新的() -性能优化

,是如何在满足业务需求的基础,让整个系统焕然一新的过程 技术栈是Vue + Element的单页面应用 起源 在我刚入职的那会,编码能力不怎么好,加上之前离职的前端技术栈是React,接手这个Vue项目的时候...,代码高度的耦合,而那个时候因为能力有限,也只是在他的基础继续开发,好在接手的时候开发进度也只是刚刚开始,因此在几个月后的某一天,我做了一个决定:准备把整个项目重写 得益于整个后台管理系统都是我独立开发的...这里还是建议尽量放到公司专用的CDN,不推荐使用公共的CDN,因为容易挂,生产环境还是以稳定为主吧 合理的缓存策略 将长时间不会改变的第三方类库或者静态资源设置为强缓存,将max-age设置为一个非常长的时间...webp图片无损比png图片无损的平均体积要小 20%~40%,并且图片质量用肉眼看几乎没什么差别 webp图片的缺点是兼容性并不是那么的好,在can l use 查到webp图片的支持率并不是那么的理想...有兴趣可以看看 源码地址 下篇在这里: 我是如何让公司后台管理系统焕然一新的(下)-封装组件 参考资料 vue-element-admin D2 Admin 嗨,送你一张Web性能优化地图 vue-cli3

2.6K20

你的服务器安全?--服务器防渗透(1)

服务器防渗透(1)--信息收集 你的服务器安全? 1   概述 在本人所处的公司的服务器正式遭到黑客攻击之前,一直都以为 黑客 是个遥不可及的词,直到真正成为了受害者时,才猛然意识到安全的重要性。...一般公司肯定会有官网,有官网就有域名,通过任意的域名反查平台: http://whois.chinaz.com/ 查到相关信息如下: 域名持有人姓名(可以和之前查到的企业相关人员进行验证) 注册时间和到期时间...然后通过PING或者traceroute等等网络工具,可以查到服务器的具体IP地址及网络节点图。 当然,如果是自己内部人员做渗透测试,就没有这么麻烦了,直接找运维人员要一份 服务器资产清单 即可。...4   端口扫描 在获得 服务器资产清单 之后,就可以对服务器运行的服务进行扫描。基本所有的服务器都是以 IP+端口 作为服务地址来对外提供服务的。...,则可能通过web后台上传可执行文件,执行shell脚本,间接获取服务器所有权限 数据库密码暴破 暴破破功后,影响也是相当大的 一般情况下: 没经验的开发人员没有系统的安全意识,服务器漏洞百出

3.7K111
您找到你想要的搜索结果了吗?
是的
没有找到

渗透测试系统学习-Day5(正式课开始)

CMS: 隐藏真实IP 钟馗之眼 搜索引擎——Shodan Shodan Shodan是一个基于拦截器的搜索引擎,可以帮助我们发现主要的互联网系统漏洞(包括路由器、交换机、工控系统等等)我们可以通过 Shodan...Shodan找到的设备有很多,比如:服务器、路由器、交换机、公共ip的打印机、网络摄像头、加油站的泵、voip电话和所有 数据采集监控系统等。...也找到后台登陆地址、也找到一些报错 你的IP被封了,可以用代理(买、https://bbs.zkaq.cn/t/4685.html) 状态码: 200 正常访问 302 跳转 404 不存在 403...IP的时候会用同一个段(同一机房、同一个公司) image.png 10.内容敏感信息泄露 (低危漏洞)敏感信息泄露 客户信息 网站的敏感信息:路径,数据账号密码 谷歌语法:google hacking...域名查IP IP反查域名(并不一定准确) 因为之前有人查过,所以被记录了下来,所以不要随便查域名,原理类似于WIFi万钥匙 12.Nmap端口扫描 尽量不要随便扫!!!

95310

为什么百度查到ip和ipconfig查到的不一样;详解公网Ip和私网ip;详解网络分类ABC;

IP可以分为Public IP 和 Private IP,出现这种规划的原因在于IPv4所表示的IP太少而电脑太多以至于不够用,然而只有Public IP才能直接连接上网络,所以对于那些公司,学校,政府机构等场所...我们能看到这两个地址是不同的,那么不是说,每个主机都只有一个ip地址,为什么我们查到的两个Ip地址不一样呢。...地址,但是这个ip地址一般不是给个人的,一般都是给一个单位,一个区域的,也就是说我们实际能接触到的一般都是私有地址,即我们用ipconig查到的都是私有地址,也就相当于局域网内的ip地址,当我们真正联网时...,会先把数据发送到路由,然后再由路由进行处理实现真正的联网操作,路由的地址才是真正联网的Ip地址,也就是pubilc ip,而我们在自己电脑查到的都是私有ip 举个例子,我们在学校或者查到Ip一般都是...169开头的是一个保留地址,是本地连接受限时系统自动分配的ip没有什么实际的意义,出现这种情况可能是服务器还没搭建好。

1.5K10

左右互博:站在攻击者的角度来做防护

A、第一步,针对目标做信息收集(扩大目标) 子域信息、Whois信息、Ip信息、端口信息、公司人员的信息、公司邮箱信息等等,一切与目标相关的信息。...这个时候就有了第四层的监控(应该算是比较失败的),基于主机的ids(可以理解成一个文件监控系统,自然也可以成为一个日志分析系统),从理论讲,我们可以使用这个东西,对网站目录进行监控及日志文件进行监控。...你现在拿到子域信息、Whois信息、公司人员的信息、公司邮箱信息。对于公司人员的信息、公司邮箱信息这里暂时不考虑,这个只能通过提高员工的安全意识来进行。这里还存在子域信息,和whois信息。...现在终于要还了,以前经常去挖掘别人系统的漏洞,没日没夜的去扫别人的系统。甚至弄挂别人的服务器,都没想过有一天,我也会被晾在外面,被人虐。 由于业务需要的原因,某重要子域需要关闭CDN的云防护。...通过http头部里面的X-Forwarder-For记录的ip查到两位攻击者分别处于长沙和邵阳的。

1.4K90

实战|我的SRC挖掘-如何一个洞拿下百分QAQ

(只会偷大师傅思路的屑弟弟) ” Part 2 信息收集 “ 信息搜集可以从多个领域来看 公司,子公司,域名,子域名,IPV4,IPV6,小程序,APP,PC软件等等等等 我主要在EDUsrc干活...,各大高校也是算在公司内的 比如某某大学,我们查到大学后还能干什么呢?...他会将IPV4,IPV6,部分域名都提供,那么我们先从IP入手 IP我们可以做什么呢? 我们已经知道某个ip属于教育网段,那么怎么具体知道其他ip呢?...微步的反向ip查找域名十分好用 某高校一个ip甚至会绑定几百个域名 那是不是找到最新的域名发现时间,开始了呢!...(补个表情包) 欸,别急嘛, 0day 挖到?挖不到, 1day 拿来piao,寒掺?不寒掺!

71321

kubernetes部署Discuz?kubernetes搭建Discuz?DiscuzX3.5一直通信失败或DiscuzX3.5一直正在连接状态在k8s或k3

我的处理方式还是化繁为简,为了不引入太多引发偏差思考的过程,我决定先在k8s重新安装一遍discuz,看通信状态是否正常,考虑的立意点就是如果通信失败,这是一套纯净的系统,我调试也方便,出问题原因无非就两个...mac获取本机ip4地址的命令是`ipconfig getifaddr en0`要提前打上断点或者让程序停在入口处,不然捕获不到开始正式调试discuz程序了,最终定位到了问题,其实discuz后台是有提示的...如下图:图中所示部分是我修改后的,这样ip地址可以在curl建立与discuz通信时被用到,这里原来值是特'',而这个dfopen第六个参数就是ip地址,那压根你怎么传ip都不会被使用,就很。。。...,同时概括下这种情况下的处理思路,首先排除一下curl本身参数配置导致的问题,再排除一下是不是请求地址存在问题,这两个排查点都可以用构建一个最简单的curl资源的方式排查到,如下:$ch = curl_init...因为网络通信、加密、sso基本是所有系统都会涉及的部分,虽然discuz不是纯粹的面向对象,但是互联网技术发展至今,你如果在大公司做螺丝钉,其实架构底层的部分,你可能也没太多机会接触到,但是这些web服务的核心网络通信

20800

用户视角的监控,再也不用凌晨起床处理线上告警了

一篇介绍多维度立体化监控,提到系统需要监控的八个维度: http接口监控 log关键字监控 操作系统,进程,端口 http状态码 服务存活性 接口处理时间 用户层面监控 RPC接口监控 其中1和2两项...如何系统设计的合理,不管是任何一台 nginx, tomcat, service, cache, db 挂了,由于系统的高可用架构设计,理论都不应该影响一线用户的访问。...四、第三方监控平台 既然是每个公司都有的痛点,实施起来又这么麻烦,自然有创业公司做这个事情。...五、总结 用户视角监控,把系统当作黑盒的一种粗粒度监控。 用户视角监控,检测出局部地域的用户访问异常。 用户视角监控,有自主租赁机房布点,端上布点趋势检测,使用第三方服务三种方式。...调研: 某个省的网络断了,你们监控到? 你遇到过,网络供应商往你们站点插小广告

1.4K60

“搭建过测试环境吗” 你怎么回答?需要掌握哪些技能?

测试环境可以部署在以上任何一种系统,根据当前被测软件的具体需求而定。 软件运行在的系统,会更多的在Windows系统;但相关环境的搭建,比如软件后台的承载服务,一般都会搭建在Linux系统。...1、 系统IP和路由配置 2、调试网络通信问题等 3、 Linux系统命令抓包 这些都是需要Linux命令和网络基础知识结合在一起使用的。...>>>> 实 例 面试官:所以Linux系统你是会用的对吧?具体操作步骤简单描述一下?你们一般会安装一些什么服务?...面试官:你会自己独立搭建测试环境?你以前公司测试需要自己搭建测试环境?...因为我一家公司是一家防火墙公司,有自己的设备,也有相应的web应用和APP,所以我会同时测试这些前端应用以及防火墙设备服务。

73010

wordpress网站不安全总是被黑?是因为你忽视了这几点工作

帮我恢复?等等这一类的人,其实我表示很无奈,我表示也无能为力啊。...主题插件的漏洞,或者404扫描企图寻找你网站的备份或者是敏感信息,然后试图窃取到比如你的站点备份数据库文件,很多把数据库备份文件放到根目录下,如果一旦被盗很容易找到你的用户名和密码,因为有海量的md5密码库可以反查到你的密码...三、定期分析网站的日志文件看看有哪些恶意ip 网站的日志文件是一个比较重要的东西,很多攻击者会留下他们的足迹,从中寻找一些蛛丝马迹也可以及时把危险屏蔽扼杀在摇篮中。...四、隐藏自己网站的用户名和登陆后台的地址 我们都知道WordPress网站后台登陆地址是公开和暴露的,而且没有验证码机制,所以你只有尝试各种密码就有可能破解密码的,隐藏我们建议隐藏登录后台地址,这个方法挺多的

83720

徐东山:腾讯云安全的使命和技术实现

徐东山:腾讯云安全副总监, 2005 年进入腾讯并服务至今,历任后台开发、后台策略安全等岗位。从 2010 年腾讯开放平台和腾讯云启动迄今,一直从事腾讯云安全相关的业务规划和系统建设工作。...答:dns 解析用了腾讯自研体系的 gslb 系统根据用户访问就近接入,并会根据节点质量自动调度。gslb 在我们公司服务了 qq、微信、qzone 等业务,久经挑战。 3."...对内部进行审计,任何操作都有记录可追溯",具体说说,操作每条指令都存入日志?...12.我最想知道公司机房怎么接入你们的系统? 答:整个机房接入吧?这个可能具体要看,比如机房外网服务的提供方式,有多少访问入口等的。...如果域名少或者 ip 数少,就有办法通过牵引搞掂,如果多的话,就是资源耗费的问题。 13.大禹是分布式的吗,假如攻击流量超过机房的带宽,转移到其他机房

3.4K00

宝塔BT面板PHP防CC

大家都有这样的经历,就是在访问论坛时,如果这个论坛比较大,访问的人比较多,打开页 面的速度会比较慢,访问的人越多,论坛的页面越多,数据库压力就越大,被访问的频率也越高,占用的系统资源也就相当可观。...再由php到数据库中读取相关展示内容以及判断是否有读帖子的权限,显示出来——这里至少访问了2次数据库,如果数据库的数据容量有200MB大小,系统很可能就要在这200MB大小的数据空间搜索一遍,这需要多少的...如果我是查找一个关键字,那么时间更加可观,因为前面的搜索可以限定在一个很小的范围内,比如用户权限只查用户表,帖子内容只查帖子表,而且查到就可以马上停止查询,而搜索肯定会对所有的数据进行一次判断,消耗的时间是相当的大...) 如何确定你是否受到了CC攻击 1.网站访问缓慢,报503错误(nginx拒绝连接),502错误(php挂了) 2.服务器爆满 CPU 100%; 3.打不开宝塔或ssh无法连接 出现以上情况,基本可以确诊是被...ban')){ exit('您被关进了小黑屋,哒!如有疑问,请联系站长'); } #扔黑名单检测 if($redis->get($ip.'

1.5K50

假装被骗,将计就计黑进印度骗子电脑揭开对方家底

而黑进Browning电脑这个人,就是来自于这个IP地址: 对方表示,这个192.168.20.21的IP地址来自加纳,南非。正是这个人黑了你的电脑。...Browning算是弄明白了,这个公司会到处给受害人发邮件,把自己装扮成微软公司的服务支持公司。 收到邮件之后,受害人会以为自己电脑系统出了问题。...之后,Browning又查到了骗子团伙,实际的办公地址在德里南部的一栋名为Aggarwal Tower的大楼里, 骗子的电脑似乎还有公司内部的照片,在一个设施简陋的办公室里办公,几个男的正使用笔记本电脑办公...我不知道什么是Sayeem” “ 别装了,你们不是什么软件公司,你们就是搞技术诈骗的公司,你们骗了我,还骗了很多人的钱,我给你说一些人的名字,美国,加拿大的,这些名单我都有,我还追查到了你的IP地址.....之后印度警方会进行后续处理... 难说了....

1.1K3129

发现网站中毒了怎么办

年春节即将到来,但作为站长每天最忙碌的就是发文章做优化,让网站有更好的排名从而带来许多客户,但最近网站总是中毒信息被篡改,导致快照内容被篡改,网站目录下的首页文件总是被反复篡改,说到这里,很多做站长的特别理解网站中毒后带来的损失...那为什么网站会被中毒,首先网站用的程序源码开源的话肯定是很多漏洞的,像DEDECMS或帝国CMS以及phpcmsV9,WP程序等等,程序代码中的上传功能或后台越权以及跨站攻击导致网站被入侵的占大多数,有的就是网站的后台账户和密码太简单了...,因为建站公司交接过来的时候,就没有再更改过,导致被黑客用弱密码直接登录篡改,还有一种就是用的单独服务器,ASPX架构的网站用win2008 win2012 win2016系统的IIS环境,本身aspx...要时刻保持备份,一旦发生中毒网站文件被篡改的问题直接先恢复备份,恢复正常访问,以免遭到降权,要检查最近修改的文件,以及网站后台登录记录看看有无可疑的IP,如果是单独服务器的话,要检查服务器中的所有网站看看可疑的脚本文件...,检查附件目录有无脚本后缀的文件,也可以对访问日志进行溯源,就会查到蛛丝马迹,最主要的一点就是对程序代码进行安全审计,进行网站漏洞修复,因为如果你光靠恢复备份来解决问题的话是治标不治本的,因为漏洞是存在的

1.3K10

追踪溯源 | 希拉里邮箱泄露事件

是川普派来的?是第二次水门事件?最终,答案都是不知道。 因为这个事情太热了,以至于国外的安全公司不得不跟。但确实也无太多信息可以跟。...所以安全公司追踪他的发邮件源: 从邮件头的”received from”的地方,可以看到发信的IP地址是95.13.15.34。这个IP是最后的发件地址。是法国的IP。...安全人员通过SSH的fingerprint来在shodan做进一步的搜索,锁定了6台机器: 备注:用Fingerprint来确认主机同一性的方法并不是绝对的可靠。可以参考。...把每个IP都做了下反查,发现95.130.9.198这个IP绑定了fr1.V**-service.us这个域名。...分析太多这个网站的注册人并无太多意义,因为从页面访问是这样的: 查到这里是个里程碑。

1.1K60

抓包理解 DNS 流程和 CDN 原理

三级就已经达成目的了,更多级可以自己分,比如后面会讲的 CDN 服务就是自己做了更多级的负载均衡。 说到了 CDN,那 CDN 与 DNS 是啥关系呢?...抓包验证上述结论 我们一步步来,首先,前面讲到这三级查找是对的? 浏览器缓存和 DNS 缓存真的存在?真的会查 hosts 文件?...然后继续验证下系统的 DNS 缓存真的存在? 我 ping 了几次 www.baidu.com,都没有新的 DNS 数据包,说明确实是有缓存的。...之后会再去这里查,最后查到 A 的记录类型,值就是 IP 了。...DNS 的流程是会先查找浏览器 DNS 缓存、hosts 文件、系统 DNS 缓存,然后请求本地 DNS 服务器,由它去一级级查询最终的 IP: CDN 是基于 DNS 的,在权威域名服务器做了 CNAME

1.7K90

看完这篇文章,我奶奶都懂了https的原理

为什么别人获取你上网的数据呢?有过一定网络基础的朋友多少都对TCP/IP有些了解,对各种握手挥手早已背得滚瓜烂俗,对http协议也早了然于心。...http是应用层的协议,位于TCP/IP参考模型的最上层。用户数据经过应用层、传输层、网络层、链路层的层层封装后经过物理层发送到目标机器。...就没有更安全的机制了? 在协商密钥的过程中,客户端怎么确定对方是真正的目标服务器呢?怎么证明服务器的身份呢?我们先了解一下数字证书!...上面说到了我们生活中的证书是由权威机构颁发的、无法伪造的,比如身份证就是由派出所发证、毕业证由教育部发证,如果需要验证真假,只需要上相关的系统输入编号查询就能查到了!...万一小王截获到数字证书,把公钥改成自己的那不是依然无法保证安全了?这就需要数字签名了! 数字签名 与公司签过劳动合同的朋友应该都知道,在合同信息的填写中,是不能有涂改的,否则需要重新填写!

70230

90行代码,搞定日志监控框架

一篇《100行代码,搞定http监控框架》介绍了通用+可扩展的http监控平台的架构: 监控平台层:调度监控项,通过后台管理监控项 信息管理层:通过服务和后台维护集群,告警接收人,告警策略等信息 告警发送层...一、什么是日志监控 关于日志,不同公司,情况不同: A类公司:没有日志 B类公司:有日志,只有用户说系统挂了,或者有bug的时候,才会登录到系统看看日志,大部分日志打印得对心所欲,缺乏组织性和系统性 画外音...C类公司:有日志,有日志规范,系统性的组织和收集了日志 对日志进行监控,先于用户发现系统的故障,实时告警,就是今天要讨论的日志监控问题。...通过日志监控后台,对不同集群,进行ERROR日志阈值设置,进行异常关键字设置,正常关键字设置 日志监控中心,进行统一调度,将配置分发到不同机器的agent节点 agent节点,并不统一收集日志,而是接收到监控中心分发的...额,创业型公司没有时间和人员研发agent,没有资源研发日志监控中心服务,没有人力研发日志监控后台,还有没有更简洁但可扩展的方案呢?

2.8K70

90行代码,搞定日志监控框架

一篇《100行代码,搞定http监控框架》介绍了通用+可扩展的http监控平台的架构: 监控平台层:调度监控项,通过后台管理监控项 信息管理层:通过服务和后台维护集群,告警接收人,告警策略等信息...一、什么是日志监控 关于日志,不同公司,情况不同: A类公司:没有日志 B类公司:有日志,只有用户说系统挂了,或者有bug的时候,才会登录到系统看看日志,大部分日志打印得对心所欲,缺乏组织性和系统性...C类公司:有日志,有日志规范,系统性的组织和收集了日志 对日志进行监控,先于用户发现系统的故障,实时告警,就是今天要讨论的日志监控问题。...与集中式的日志监控相比,分散式的日志监控,就显得轻量级许多,非常适用与早期的创业型公司,其思路为: 通过日志监控后台,对不同集群,进行ERROR日志阈值设置,进行异常关键字设置,正常关键字设置...额,创业型公司没有时间和人员研发agent,没有资源研发日志监控中心服务,没有人力研发日志监控后台,还有没有更简洁但可扩展的方案呢?

35320

B站,你究竟“得罪”了谁?

一个名为"openbilibili"的用户在Github创建"go-common"代码库。...该事件曝光之后,土哥第一时间登上GitHub,查到了这位用户的GitHub主页。 ? 从加入GitHub的时间来看,这位哥们应该是在12小时之前,也就是大约今天上午时分。...想象到这哥们当时疯狂的commit,这也许是他这辈子最后一次操作GitHub了吧。绿格子都被整成黑绿黑绿的了,怨气是有多重? 当然,我们谁都无法想象这哥们当时上传源码时的表情和心情。...刷屏留言如下: "悬崖勒马,趁着还未扩散之前,把repo删了 一旦被公司法务追究,找到你,轻者赔偿,重者入狱。 另外,以后上了各家公司黑名单,毁了自己前程。...3、这两天,如果有人问你,要go-common-master 的压缩包?请远离他,千万不要再像年轻气盛时,留邮箱求种子,并祝好人一生平安了。否则,你就摊事了。未知的风险,才是最可怕的。

81030
领券