怎样获取服务器时间(要精确到秒哦)

怎样获取服务器时间(要精确到秒哦),第1张

程序集 窗口程序集1

子程序 _按钮1_被单击

局部变量 XML对象, 对象

局部变量 时间文本, 文本型

按钮1禁止 = 真

如果真 (XML对象创建 (“MSXML2XMLHTTP”, ) = 假)

如果真 (XML对象创建 (“MicrosoftXMLHTTP”, ) = 假)

返回 ()

如果真结束

如果真结束

XML对象方法 (“open”, 编辑框2内容, 编辑框1内容, 假)

XML对象方法 (“send”, )

时间文本 = XML对象读文本属性 (“getResponseHeader”, “Date”)

标签1标题 = “当前服务器时间为:” + 到文本 (时间格式化 (时间文本))

按钮1禁止 = 假

子程序 时间格式化, 日期时间型

参数 时间文本, 文本型

局部变量 临时数组, 文本型, , "0"

局部变量 临时变量, 文本型

局部变量 时间变量, 日期时间型

局部变量 临时时间, 日期时间型

局部变量 日, 文本型

局部变量 月, 文本型

局部变量 年, 文本型

局部变量 时, 文本型

局部变量 分, 文本型

局部变量 秒, 文本型

临时数组 = 分割文本 (时间文本, “, ”, )

临时变量 = 临时数组 [2]

临时变量 = 子文本替换 (临时变量, “ GMT”, , , , 真)

清除数组 (临时数组)

临时数组 = 分割文本 (临时变量, “ ”, )

日 = 临时数组 [1]

判断开始 (临时数组 [2] = “Jan”)

月 = “01”

判断 (临时数组 [2] = “Feb”)

月 = “02”

判断 (临时数组 [2] = “Mar”)

月 = “03”

判断 (临时数组 [2] = “Apr”)

月 = “04”

判断 (临时数组 [2] = “Mar”)

月 = “05”

判断 (临时数组 [2] = “Jun”)

月 = “06”

判断 (临时数组 [2] = “Jul”)

月 = “07”

判断 (临时数组 [2] = “Aug”)

月 = “08”

判断 (临时数组 [2] = “Sep”)

月 = “09”

判断 (临时数组 [2] = “Oct”)

月 = “10”

判断 (临时数组 [2] = “Nov”)

月 = “11”

判断 (临时数组 [2] = “Dec”)

月 = “12”

默认

判断结束

年 = 临时数组 [3]

临时变量 = 临时数组 [4]

清除数组 (临时数组)

临时数组 = 分割文本 (临时变量, “:”, )

时 = 到文本 (到整数 (临时数组 [1]))

分 = 临时数组 [2]

秒 = 临时数组 [3]

时间变量 = 到时间 (年 + “/” + 月 + “/” + 日 + “/” + 时 + “/” + 分 + “/” + 秒)

时间变量 = 增减时间 (时间变量, #小时, 8) ' 转换为北京时间

返回 (时间变量)

如果想返回服务器日期,时间包括秒,请用<%=now()%>

这里附带下:<%=date()%>显示日期 例如:2006-6-30

<%=Time()%>显示时间 例如:21:12:12

下面比较详细,够你看了

1、 Accept:告诉WEB服务器自己接受什么介质类型,/ 表示任何类型,type/ 表示该类型下的所有子类型,type/sub-type。

2、 Accept-Charset: 浏览器申明自己接收的字符集

Accept-Encoding: 浏览器申明自己接收的编码方法,通常指定压缩方法,是否支持压缩,支持什么压缩方法(gzip,deflate)

Accept-Language:浏览器申明自己接收的语言

语言跟字符集的区别:中文是语言,中文有多种字符集,比如big5,gb2312,gbk等等。

3、 Accept-Ranges:WEB服务器表明自己是否接受获取其某个实体的一部分(比如文件的一部分)的请求。bytes:表示接受,none:表示不接受。

4、 Age:当代理服务器用自己缓存的实体去响应请求时,用该头部表明该实体从产生到现在经过多长时间了。

5、 Authorization:当客户端接收到来自WEB服务器的 WWW-Authenticate 响应时,用该头部来回应自己的身份验证信息给WEB服务器。

6、 Cache-Control:请求:no-cache(不要缓存的实体,要求现在从WEB服务器去取)

max-age:(只接受 Age 值小于 max-age 值,并且没有过期的对象)

max-stale:(可以接受过去的对象,但是过期时间必须小于 max-stale 值)

min-fresh:(接受其新鲜生命期大于其当前 Age 跟 min-fresh 值之和的缓存对象)

响应:public(可以用 Cached 内容回应任何用户)

private(只能用缓存内容回应先前请求该内容的那个用户)

no-cache(可以缓存,但是只有在跟WEB服务器验证了其有效后,才能返回给客户端)

max-age:(本响应包含的对象的过期时间)

ALL: no-store(不允许缓存)

7、 Connection:请求:close(告诉WEB服务器或者代理服务器,在完成本次请求的响应后,断开连接,不要等待本次连接的后续请求了)。

keepalive(告诉WEB服务器或者代理服务器,在完成本次请求的响应后,保持连接,等待本次连接的后续请求)。

响应:close(连接已经关闭)。

keepalive(连接保持着,在等待本次连接的后续请求)。

Keep-Alive:如果浏览器请求保持连接,则该头部表明希望 WEB 服务器保持连接多长时间(秒)。例如:Keep-Alive:300

8、 Content-Encoding:WEB服务器表明自己使用了什么压缩方法(gzip,deflate)压缩响应中的对象。例如:Content-Encoding:gzip

9、Content-Language:WEB 服务器告诉浏览器自己响应的对象的语言。

10、Content-Length: WEB 服务器告诉浏览器自己响应的对象的长度。例如:Content-Length: 26012

11、Content-Range: WEB 服务器表明该响应包含的部分对象为整个对象的哪个部分。例如:Content-Range: bytes 21010-47021/47022

12、Content-Type: WEB 服务器告诉浏览器自己响应的对象的类型。例如:Content-Type:application/xml

13、ETag:就是一个对象(比如URL)的标志值,就一个对象而言,比如一个 html 文件,如果被修改了,其 Etag 也会别修改,所以ETag 的作用跟 Last-Modified 的作用差不多,主要供 WEB 服务器判断一个对象是否改变了。比如前一次请求某个 html 文件时,获得了其 ETag,当这次又请求这个文件时,浏览器就会把先前获得的 ETag 值发送给WEB 服务器,然后 WEB 服务器会把这个 ETag 跟该文件的当前 ETag 进行对比,然后就知道这个文件有没有改变了。

14、 Expired:WEB服务器表明该实体将在什么时候过期,对于过期了的对象,只有在跟WEB服务器验证了其有效性后,才能用来响应客户请求。是 HTTP/10 的头部。例如:Expires:Sat, 23 May 2009 10:02:12 GMT

15、 Host:客户端指定自己想访问的WEB服务器的域名/IP 地址和端口号。例如:Host:rsssinacomcn

16、 If-Match:如果对象的 ETag 没有改变,其实也就意味著对象没有改变,才执行请求的动作。

17、 If-None-Match:如果对象的 ETag 改变了,其实也就意味著对象也改变了,才执行请求的动作。

18、 If-Modified-Since:如果请求的对象在该头部指定的时间之后修改了,才执行请求的动作(比如返回对象),否则返回代码304,告诉浏览器该对象没有修改。例如:If-Modified-Since:Thu, 10 Apr 2008 09:14:42 GMT

19、 If-Unmodified-Since:如果请求的对象在该头部指定的时间之后没修改过,才执行请求的动作(比如返回对象)。

20、 If-Range:浏览器告诉 WEB 服务器,如果我请求的对象没有改变,就把我缺少的部分给我,如果对象改变了,就把整个对象给我。浏览器通过发送请求对象的 ETag 或者 自己所知道的最后修改时间给 WEB 服务器,让其判断对象是否改变了。总是跟 Range 头部一起使用。

21、 Last-Modified:WEB 服务器认为对象的最后修改时间,比如文件的最后修改时间,动态页面的最后产生时间等等。例如:Last-Modified:Tue, 06 May 2008 02:42:43 GMT

当服务器被攻击时,最容易被人忽略的地方,就是记录文件,服务器的记录文件了黑客活动的蛛丝马迹。在这里,我为大家介绍一下两种常见的网页服务器中最重要的记录文件,分析服务器遭到攻击后,黑客在记录文件中留下什么记录。

目前最常见的网页服务器有两种:Apache和微软的Internet Information Server (简称IIS)。这两种服务器都有一般版本和SSL认证版本,方便黑客对加密和未加密的服务器进行攻击。

IIS的预设记录文件地址在 c:winntsystem32logfilesw3svc1的目录下,文件名是当天的日期,如yymmddlog。系统会每天产生新的记录文件。预设的格式是W3C延伸记录文件格式(W3C Extended Log File Format),很多相关软件都可以解译、分析这种格式的档案。记录文件在预设的状况下会记录时间、客户端IP地址、method(GET、POST等)、URI stem(要求的资源)、和HTTP状态(数字状态代码)。这些字段大部分都一看就懂,可是HTTP状态就需要解读了。一般而言,如果代码是在200到299代表成功。常见的200状态码代表符合客户端的要求。300到399代表必须由客户端采取动作才能满足所提出的要求。400到499和500到599代表客户端和服务器有问题。最常见的状态代码有两个,一个是404,代表客户端要求的资源不在服务器上,403代表的是所要求的资源拒绝服务。Apache记录文件的预设储存位置在/usr/local/apache/logs。最有价值的记录文件是access_log,不过 ssl_request_log和ssl_engine_log也能提供有用的资料。 access_log记录文件有七个字段,包括客户端IP地址、特殊人物识别符、用户名称、日期、Method Resource Protocol(GET、POST等;要求哪些资源;然后是协议的版本)、HTTP状态、还有传输的字节。

我在这里所用的是与黑客用的相似的模拟攻击网站方式和工具。(注意:在本文中所介绍的方法请大家不要试用,请大家自觉遵守网络准则!)

分析过程

网页服务器版本是很重要的信息,黑客一般先向网页服务器提出要求,让服务器送回本身的版本信息。只要把「HEAD / HTTP/10」这个字符串用常见的netcat utility(相关资料网址:http://wwwl0phtcom/~weld/netcat/)和OpenSSL binary(相关资料网址:http://wwwopensslorg/)送到开放服务器的通讯端口就成了。注意看下面的示范:

C:>nc -n 100255 80

HEAD / HTTP/10

HTTP/11 200 OK

Server: Microsoft-IIS/40

Date: Sun, 08 Mar 2001 14:31:00 GMT

Content-Type: text/html

Set-Cookie: ASPSESSIONIDGQQQQQPA=IHOJAGJDECOLLGIBNKMCEEED; path=/

Cache-control: private

这种形式的要求在IIS和Apache的记录文件中会生成以下记录:

IIS: 15:08:44 111280 HEAD /Defaultasp 200

Linux: 111280 - - [08/Mar/2001:15:56:39 -0700] "HEAD / HTTP/10" 200 0

虽然这类要求合法,看似很平常,不过却常常是网络攻击的前奏曲。access_log和IIS的记录文件没有表明这个要求是连到SSL服务器还是一般的网页服务器,可是Apache的 ssl_request_log和ssl_engine_log(在/usr/local/apache/logs目录下)这两个记录文件就会记录是否有联机到SSL服务器。请看以下的ssl_request_log记录文件:

[07/Mar/2001:15:32:52 -0700] 111150 SSLv3 EDH-RSA-DES-CBC3-SHA "HEAD / HTTP/10" 0

第三和第四个字段表示客户端使用的是哪种加密方式。以下的ssl_request_log分别记录从OpenSSL、 Internet Explorer和Netscape客户端程序发出的要求。

[07/Mar/2001:15:48:26 -0700] 111150 SSLv3 EDH-RSA-DES-CBC3-SHA "GET / HTTP/10" 2692

[07/Mar/2001:15:52:51 -0700] 100255 TLSv1 RC4-MD5 "GET / HTTP/11" 2692

[07/Mar/2001:15:54:46 -0700] 111150 SSLv3 EXP-RC4-MD5 "GET / HTTP/10" 2692

[07/Mar/2001:15:55:34 –0700] 111280 SSLv3 RC4-MD5 “GET / HTTP/10” 2692

另外黑客通常会复制一个网站(也就是所谓的镜射网站。),来取得发动攻击所需要的信息。网页原始码中的批注字段常有目录、文件名甚至密码的有用资料。复制网站常用的工具包括窗口系统的Teleport Pro(网址:http://wwwtenmaxcom/teleport/pro/homehtm)和Unix系统的wget(网址:http://wwwgnuorg/manual/wget/)。在这里我为大家分析wget和TeleportPro这两个软件攻击网页服务器后记录文件中的内容。这两个软件能全面快速搜寻整个网站,对所有公开的网页提出要求。只要检查一下记录文件就知道,要解译镜射这个动作是很简单的事。以下是IIS的记录文件:

16:28:52 111280 GET /Defaultasp 200

16:28:52 111280 GET /robotstxt 404

16:28:52 111280 GET /header_protecting_your_privacygif 200

16:28:52 111280 GET /header_fec_reqsgif 200

16:28:55 111280 GET /photo_contribs_sidebarjpg 200

16:28:55 111280 GET /g2klogo_white_bgdgif 200

16:28:55 111280 GET /header_contribute_on_linegif 200

注:111280这个主机是Unix系统的客户端,是用wget软件发出请求。

16:49:01 111150 GET /Defaultasp 200

16:49:01 111150 GET /robotstxt 404

16:49:01 111150 GET /header_contribute_on_linegif 200

16:49:01 111150 GET /g2klogo_white_bgdgif 200

16:49:01 111150 GET /photo_contribs_sidebarjpg 200

16:49:01 111150 GET /header_fec_reqsgif 200

16:49:01 111150 GET /header_protecting_your_privacygif 200

注:111150系统是窗口环境的客户端,用的是TeleportPro发出请求。

注意:以上两个主机都要求robotstxt这个档,其实这个档案是网页管理员的工具,作用是防止wget和TeleportPro这类自动抓文件软件对某些网页从事抓取或搜寻的动作。如果有人提出robotstxt档的要求,常常代表是要镜射整个网站。但,TeleportPro和wget这两个软件都可以把要求robotstxt这个文件的功能取消。另一个侦测镜射动作的方式,是看看有没有同一个客户端IP反复提出资源要求。

黑客还可以用网页漏洞稽核软件:Whisker(网址:http://wwwwiretripnet/),来侦查网页服务器有没有安全后门(主要是检查有没有cgi-bin程序,这种程序会让系统产生安全漏洞)。以下是IIS和Apache网页服务器在执行Whisker后产生的部分记录文件。

IIS:

13:17:56 111150 GET /SiteServer/Publishing/viewcodeasp 404

13:17:56 111150 GET /msadc/samples/adctestasp 200

13:17:56 111150 GET /advworks/equipment/catalog_typeasp 404

13:17:56 111150 GET /iisadmpwd/aexp4bhtr 200

13:17:56 111150 HEAD /scripts/samples/detailsidc 200

13:17:56 111150 GET /scripts/samples/detailsidc 200

13:17:56 111150 HEAD /scripts/samples/ctguestbidc 200

13:17:56 111150 GET /scripts/samples/ctguestbidc 200

13:17:56 111150 HEAD /scripts/tools/newdsnexe 404

13:17:56 111150 HEAD /msadc/msadcsdll 200

13:17:56 111150 GET /scripts/iisadmin/bdirhtr 200

13:17:56 111150 HEAD /carbodll 404

13:17:56 111150 HEAD /scripts/proxy/ 403

13:17:56 111150 HEAD /scripts/proxy/w3proxydll 500

13:17:56 111150 GET /scripts/proxy/w3proxydll 500

Apache:

111150 - - [08/Mar/2001:12:57:28 -0700] "GET /cfcachemap HTTP/10" 404 266

111150 - - [08/Mar/2001:12:57:28 -0700] "GET /cfide/Administrator/startstophtml HTTP/10" 404 289

111150 - - [08/Mar/2001:12:57:28 -0700] "GET /cfappman/indexcfm HTTP/10" 404 273

111150 - - [08/Mar/2001:12:57:28 -0700] "GET /cgi-bin/ HTTP/10" 403 267

111150 - - [08/Mar/2001:12:57:29 -0700] "GET /cgi-bin/dbmlparserexe HTTP/10" 404 277

111150 - - [08/Mar/2001:12:57:29 -0700] "HEAD /_vti_infhtml HTTP/10" 404 0

111150 - - [08/Mar/2001:12:57:29 -0700] "HEAD /_vti_pvt/ HTTP/10" 404 0

111150 - - [08/Mar/2001:12:57:29 -0700] "HEAD /cgi-bin/webdistcgi HTTP/10" 404 0

111150 - - [08/Mar/2001:12:57:29 -0700] "HEAD /cgi-bin/handler HTTP/10" 404 0

111150 - - [08/Mar/2001:12:57:29 -0700] "HEAD /cgi-bin/wrap HTTP/10" 404 0

111150 - - [08/Mar/2001:12:57:29 -0700] "HEAD /cgi-bin/pfdisplaycgi HTTP/10" 404 0

大家要侦测这类攻击的关键,就在于从单一IP地址发出大量的404 HTTP状态代码。只要注意到这类信息,就可以分析对方要求的资源;于是它们就会拼命要求提供 cgi-bin scripts(Apache 服务器的 cgi-bin 目录;IIS服务器的 scripts目录)。

小结

网页如果被人探访过,总会在记录文件留下什么线索。如果网页管理员警觉性够高,应该会把分析记录文件作为追查线索,并且在检查后发现网站真的有漏洞时,就能预测会有黑客攻击网站。

接下来我要向大家示范两种常见的网页服务器攻击方式,分析服务器在受到攻击后黑客在记录文件中痕迹。

(1)MDAC攻击

MDAC攻击法可以让网页的客户端在IIS网页服务器上执行命令。如果有人开始攻击IIS服务器,记录文件就会记下客户端曾经呼叫msadcsdll文档:

17:48:49 12128 GET /msadc/msadcsdll 200

17:48:51 12128 POST /msadc/msadcsdll 200

(2)利用原始码漏洞

第二种攻击方式也很普遍,就是会影响ASP和Java网页的暴露原始码漏洞。最晚被发现的安全漏洞是 +htr 臭虫,这个bug会显示ASP原始码。 如果有人利用这个漏洞攻击,就会在IIS的记录文件里面留下这些线索:

17:50:13 111280 GET /defaultasp+htr 200

网页常会只让有权限的使用者进入。接下来我们要让各位看 Apache的access_log记录文件会在登录失败时留下什么线索:

12128 - user [08/Mar/2001:18:58:29 -0700] "GET /private/ HTTP/10" 401 462

注:第三栏里面的使用者名称是「user」。还有要注意HTTP的状态代号是401,代表非法存取。

通过调节手机时间来解决,把手机时区改成格林威治时间,就是选 GMT+00:00的,再把时间调整正常就行了,如果手机时间是正常的,就升级QQ到最新版的,还是不行的话哥们就致电腾讯,要求服务器改时间。。

1、格林威治时间就是时间协调时间(GMT=UTC),格林威治时间和UTC时间均用秒数来计算的。

2、date命令可以借助于-u参数来查看UTC或者GMT时间 。

3、因为GMT或者说UTC的时间是秒数来计算的,所以如果用户要用秒数来查看,可以通过%s参数来获取。

前几天我也碰到这个问题,HP的服务器,2008的操作系统。在系统中好像没办法改,其实,如果使用中不会出现时间提前8个小时的情况的话,用UTC也无所谓,如果有出现,把时区改成格林威治时间,就是0:00,然后再把系统时间改成跟我们这边一样的,就能解决提前8个小时的问题了,或者从2003中的注册表里导出time zone的项(内容多的那个),覆盖你现在的系统,也能解决。

DABAN RP主题是一个优秀的主题,极致后台体验,无插件,集成会员系统
网站模板库 » 怎样获取服务器时间(要精确到秒哦)

0条评论

发表评论

提供最优质的资源集合

立即查看 了解详情