网页脚本
【油猴】一款免费的浏览器扩展和最为流行的用户脚本管理器,网页脚本,网页脚本,它是一个附加组件(扩展程序),让用户安装一些脚本使大部分HTML为主的网页改变得更方便易用。可以为网站添加新的内容,或者隐藏网站上烦人的部分内容。

网页脚本(网页脚本插件)
官网:
简单来说,油猴也是一款浏览器扩展插件,支持目前市面绝大多数浏览器,比如说Chrome/Edge/Opera/FireFox/国产浏览器等。它主要是通过添加脚本让浏览器实现各种各样的功能,例如可以视频网站强制html5播放器、突破某网盘限速、各大平台在线VIP视频免费看、各大平台付费音乐下载、一些网站页面样式优化等功能。
油猴的安装非常简单,直接在应用扩展应用商店搜索安装即可:
网页脚本插件
这次再来给大家分享一波我工作中用到的几个脚本,主要分为:Python和Shell两个部分。
Python脚本部分实例:企业微信告警、FTP客户端、SSH客户端、Saltstack客户端、vCenter客户端、获取域名ssl证书过期时间、发送今天的天气预报以及未来的天气趋势图;
Shell脚本部分实例:SVN完整备份、Zabbix监控用户密码过期、构建本地YUM以及上篇文章中有读者的需求(负载高时,查出占用比较高的进程脚本并存储或推送通知);
篇幅有些长,还请大家耐心翻到文末,毕竟有彩蛋。
此脚本通过企业微信应用,进行微信告警,网页脚本,可用于Zabbix监控。
#-*-coding:utf-8-*-importrequestsimportjsonclassDLF:def__init__(self,corpid,corpsecret):self.url="-bin"self.corpid=corpidself.corpsecret=corpsecretself._token=self._get_token()def_get_token(self):'''获取企业微信API接口的access_token:return:'''token_url=self.url+"/gettoken?corpid=%s&corpsecret=%s"%(self.corpid,self.corpsecret)try:res=requests.get(token_url).json()token=res['access_token']returntokenexceptExceptionase:returnstr(e)def_get_media_id(self,file_obj):get_media_url=self.url+"/media/upload?access_token={}&type=file".format(self._token)data={"media":file_obj}try:res=requests.post(url=get_media_url,files=data)media_id=res.json()['media_id']returnmedia_idexceptExceptionase:returnstr(e)defsend_text(self,agentid,content,touser=None,toparty=None):send_msg_url=self.url+"/message/send?access_token=%s"%(self._token)send_data={"touser":touser,"toparty":toparty,"msgtype":"text","agentid":agentid,"text":{"content":content}}try:res=requests.post(send_msg_url,data=json.dumps(send_data))exceptExceptionase:returnstr(e)defsend_image(self,agentid,file_obj,touser=None,toparty=None):media_id=self._get_media_id(file_obj)send_msg_url=self.url+"/message/send?access_token=%s"%(self._token)send_data={"touser":touser,"toparty":toparty,"msgtype":"image","agentid":agentid,"image":{"media_id":media_id}}try:res=requests.post(send_msg_url,data=json.dumps(send_data))exceptExceptionase:returnstr(e)FTP客户端通过ftplib模块操作ftp服务器,进行上传下载等操作。
网页脚本错误怎样处理
近日,有研究人员发现,攻击者正在采用更复杂的攻击手法,利用网站中用于广告和数据分析的第三方脚本劫持用户数据,秘密窃取用户的凭据、财务信息甚至医疗数据。对于普通用户而言,这样高级别的数据窃取行为几乎是难以抵御的。
研究人员指出,这些恶意第三方脚本通常会在五个方面尝试提升权限:
·浏览器登录管理器和自动填充误用
·社交数据泄露
·文档对象模型(DOM)泄露
·云环境中的数据泄露
·手机传感器的数据泄露。
许多互联网用户会将他们的登录凭据或其他个人信息存储在浏览器登录管理器和自动填充工具中,大多数情况下,这类工具会大大提升用户体验,在二次登录某个网站时无需手动填充凭证就可直接进入。
研究人员监测发现,类似登录管理器和自动填充工具这样的第三方脚本正在被攻击者大量劫持,并添加隐藏的登录表单来恶意利用。当攻击者提交一份伪造的登录表单时,浏览器登录管理器会尝试使用存储的用户凭据填写它们,网页脚本,并在无意中将用户敏感数据发送给第三方。
本文网址:https://www.shengjiangju.com/youhua/1439.html版权声明: 1.本站内容部分为潍坊晟匠聚网络编辑原创文章,部分来源于网络,如需转载,请标注来源网站名字和文章出处链接。 2.本站内容为传递信息使用,仅供参考,也不构成相关建议。 3.部分内容和图片来源于网络,如有侵权,请联系我们处理。


