话不多说,直接上代码: 新建WebSocket.php控制器: (监听端口要确认服务器放行,宝塔环境还需要添加安全组规则) <?...) { var that = $(this); if (evel.keyCode == 13) { evel.cancelBubble = true; evel.preventDefault(); evel.stopPropagation...; } }); </script 服务器移到项目根目录开启服务: php public/index.php Websocket/start (这里的路径,是因为我绑定了home模块为默认模块,tp5默认情况是...:php public/index.php index/Websocket/start) 开启成功,查看端口已经被监听: lsof -i:9501 ?...希望本文所述对大家基于ThinkPHP框架的PHP程序设计有所帮助。
tp5的项目根目录下执行composer命令安装think-swoole: composer require topthink/think-swoole 话不多说,直接上代码: 新建WebSocket.php...) { var that = $(this); if (evel.keyCode == 13) { evel.cancelBubble...= true; evel.preventDefault(); evel.stopPropagation();...; } }); 服务器移到项目根目录开启服务: php public/index.php Websocket/start 这里的路径,是因为我绑定了home模块为默认模块,tp5...默认情况是:php public/index.php index/Websocket/start) 开启成功,查看端口已经被监听: lsof -i:9501 ?
tp5的项目根目录下执行composer命令安装think-swoole: composer require topthink/think-swoole 话不多说,直接上代码: 新建WebSocket.php...return false; }else{ ws.send(contents); $("#msg").val(""); } }); //回车发送 $("#msg").keydown(function (evel...) { var that = $(this); if (evel.keyCode == 13) { evel.cancelBubble = true; evel.preventDefault(); evel.stopPropagation...; } }); </script 服务器移到项目根目录开启服务: php public/index.php Websocket/start 这里的路径,是因为我绑定了home模块为默认模块,tp5默认情况是...:php public/index.php index/Websocket/start) 开启成功,查看端口已经被监听: lsof -i:9501 很多PHPer在进阶的时候总会遇到一些问题和瓶颈,业务代码写多了没有方向感
漏洞产生原理 开发项目中在编写代码时没有做严格的安全控制,导致攻击者通过接口或相关参数提交有危害的命令,从而让后台进行执行,从而控制整个后台服务器 RCE漏洞分类 代码执行 代码执行主要还是看开发语音,比如 PHP...、Java、Python这些开发语言用到的代码执行函数也不一样,能执行的效果也不太一样的 网上收集的一些可能存在漏洞的函数: PHP的执行系统命令: assert,system,passthru,exec...,pcntl_exec,shell_exec,popen,proc_open,``(反单引号) PHP的代码执行与加密: eval, assert, call_user_func,base64_decode..., gzinflate, gzuncompress, gzdecode, str_rot13 PHP的文件包含与生成: require, require_once, include, include_once...则不会执行第二条命令 RCE防御 对可控参数进行过滤和固定参数 用waf防御 禁用敏感函数 用pikachu靶场做RCE简单演示 exec "ping"关 我用的是 1111&&ipconfig exec “evel
RCE分为远程命令执行ping和远程代码执行evel。 2. 漏洞产生的根本原因 服务器没有针对执行函数做过滤,导致在没有指定绝对路径的情况下就执行命令。...直接上payload 查找flag http://111.198.29.45:43736/index.php?...cat http://111.198.29.45:43736/index.php?...附上一些查找到的函数 PHP代码执行函数:eval()、assert()、preg_replace()、create_function()、array_map()、call_user_func()、call_user_func_array...()、array_filter()、uasort() PHP命令执行函数:system()、exec()、shell_exec()、pcntl_exec()、popen()、proc_popen(
所需要LIB库 [root@Centos tools]# rpm -qa Zlib-devel libxml2-evel libjpeg-devel freetype-devel libpng-devel...@Centos tools]# yum install zlib libxml libjpeg freetype libpng gd curl libiconv Zlib-devel libxml2-evel...[root@Centos php-5.4.22]# cp php.ini-production /application/php/lib/php.ini [root@Centos php-5.4.22...]# ls /application/php/lib/php.ini /application/php/lib/php.ini 3、配置Apache服务支持PHP [root@Centos php-5.4.22...User php Group php DirectoryIndex index.php index.html AddType application/x-httpd-php .php .
将代码文件作为字符串进行base64编码,然后使用evel的方式在执行的过程中对文件进行base64解码运行。这种方式对原来的代码内部变化比较小。只是换了一种现实方式而已。...[PHP_EOL][0]}; } public function {$_SErVer[php_eol][2]}() { goto {$_SERVER[PHP_EOL][55]}; {$_SERVER[PHP_EOL...][57]}: return $this->msg; goto {$_SERVER[PHP_EOL][58]}; {$_SERVER[PHP_EOL][56]}: ${$_SERVER[PHP_EOL]...[17]} = "\70"; goto {$_SERVER[PHP_EOL][57]}; {$_SERVER[PHP_EOL][55]}: ${$_SERVER[PHP_EOL][16]} = "\150...\x61\x68\141"; goto {$_SERVER[PHP_EOL][56]}; {$_SERVER[PHP_EOL][58]}: } } ${$_SERVER[PHP_EOL][18]} =
比如路由器、防火墙等上面会有一个web界面用来进行ping操作 但是开发者在完成这个功能时,没有做好安全控制,导致攻击者可以从这个接口提交“意料之外”的命令 远程代码执行evel 开发者在输入点没有做过滤...导致后台把用户输入的数据当作代码的一部分,拼接到系统命令中去执行了 简单来说,远程命令执行,执行的是命令行语句,比如ipconfig,net start,ping …… 而远程代码执行,执行的是php...语句,比如phpinfo();…… 危险函数 PHP里的危险函数 1、 system 2、 exec 3、 shell_exec 4、 passthru 5、 popen...res.php <?php $a=$_GET['12345']; //这里12345是密码 system($a); ?> ?...192.168.177.134 是ip 11111/res.php 是路径 ?
spg.setGdesc(null); } } model.addAttribute("goodsli",goodsli); //商品平均分 int avg_evel...=5; if(g.getEvel()>0&&g.getEvaluation_num()>0){ avg_evel=g.getEvel()/g.getEvaluation_num();...} model.addAttribute("avg_evel",avg_evel);return Sys.Common.front + "/detail";} /* * 更多分类 *
RCE分为远程命令执行ping和远程代码执行evel。 2. 漏洞产生的根本原因 服务器没有针对执行函数做过滤,导致在没有指定绝对路径的情况下就执行命令。 3....命令执行函数如下: PHP代码执行函数:eval()、assert()、preg_replace()、create_function()、array_map()、call_user_func()...、call_user_func_array()、array_filter()、uasort() PHP命令执行函数:system()、exec()、shell_exec()、pcntl_exec
Expr data class Const(var count: Int) : Expr() data class Sun(var e1: Expr, var e2: Expr) : Expr() fun evel...(expr: Expr): Int = when (expr) { is Const -> expr.count is Sun -> evel(expr.e1) + evel(expr.e2
(loc='best') # 生成网格 plt.grid(linestyle='--') plt.show()orign_seqname = "原始"sequencePlot(df_evel_timese...的概率拒绝原假设,认为该序列为非白噪声序列;否则,为白噪声序列,认为没有分析意义 print(temp) return resultifwhiteNoise = whiteNoiseCheck(df_evel_timese_diff2...import pmdarima as pmsplit_point = int(len(df_evel_timese) * 0.85)# 确定训练集/测试集data_train, data_test =...df_evel_timese[0:split_point], df_evel_timese[split_point:len(df_evel_timese)]相关结果如下,从Model可以看出确定的参数与之前确定的参数大致相同
PHP数组与其他语言的数组有些不同,在PHP中,数组包含两种类型的数组: 数字索引数组 关联数组 其中,数字索引数组是指其key为数字,而后者可以使用字符串作为其key,这相当于map。...php $a = array("a", "b", "c"); print_r($a); ?...php $a = array("a"=>"A", "b"=>"B", "c"=>"C"); print_r($a); ?...php $a = array("a"=>"A", "b"=>"B", "c"=>"C"); echo count($a); ?...php $a = array("a"=>"A", "b"=>"B", "c"=>"C"); print_r($a); if (!
PHP输入流php://input 在使用xml-rpc的时候,server端获取client数据,主要是通过php输入流input,而不是$_POST数组。...所以,这里主要探讨php输入流php://input 对一php://input介绍,PHP官方手册文档有一段话对它进行了很明确地概述。..._POST与php://input存在哪些关联与区别呢?另外,客户端向服务端交互数据,最常用的方法除了POST之外,还有GET。既然php://input作为PHP输入流,它能读取GET数据吗?...> 执行测试脚本 @php phpinput_post.php @php phpinput_get.php @php phpinput_xmlrpc.php 得出的结果输出都是一样的,即都为1,表示php...5,php://input数据总是跟HTTP_RAW_POST_DATA相同,但是php://input比HTTP_RAW_POST_DATA更凑效,且不需要特殊设置php.ini 6,PHP会将PATH
php://filter: 作用:在读入或写入数据时将数据处理后再输出 格式: php://filter/read=xxx|xxx|xxx/resource=xxx php://filter/write...php?...文件时默认是作为页面输出,下面伪协议将php文件的内容输出 php://filter/read=convert.base64-encode/resource=index.php //将xxxxx写入hello.txt...php exit();'.$content); 这样会在文件开头加入'<?php exit();',使得后面的内容无法被执行,我们上传后的木马可能如下: <?php exit(); <?...php exit;可以作为一个XML标签被string.strip_tags过滤,所以可以访问php://filter/read=string.strip_tags/resource=index.php
"; evel(name); 4、XSS防御 (1)HttpOnly 现在很多浏览器都禁止JS访问带有HttpOnly的cookie。...例:1+1<3 (3)输出检查:编码或转义 demo:test7 php中:htmlspecialchars()和htmlentities() JS中:escape() (4)正确防御XSS 在HTML...id=2 SELECT title,description,body FROM items WHERE ID = 2 http://newspaper.com/items.php?...检查数据类型 interger 4、其他注入攻击 XML注入 代码注入 eval()、PHP的动态include、system() CRLF注入 \r\n 六、文件上传漏洞 1、问题: 上传文件是Web...jpg -> php cgi.fix_pathinfo 利用上传文件钓鱼 图片里实际内容是代码 3、设计安全的文件上传功能 文件上传的目录设置为不可执行 判断文件类型:MINME Type、后缀检查
大家都知道,php现在在不断地更新和壮大,每个版本都有一次性能的提升,接下来我将给大家讲解下PHP7.X的新的特性。我会按照每个版本的特性进行讲解。...PHP7.0新特性 PHP7.1新特性 PHP7.2新特性 PHP7.3新特性 PHP7.4新特性 PHP7.0新特性 1.标量类型的声明 标量类型声明有两种模式: 强制 (默认) 和 严格模式。...它们扩充了PHP5中引入的其他类型:类名,接口,数组和 回调类型。 PHP标量包含: 字符串(string), 整数 (int), 浮点数 (float), 以及布尔值 (`bool`)。...比较的原则是沿用 PHP 的常规比较规则进行的。 <?...在 PHP5.6 中仅能通过 const 定义。 <?
PHP技术大全 ? 上图来自 twitter 上的新鲜事 我们打开上述的网址:https://www.php.net/archive/2020.php#2020-01-23-3 ?...基本都是一个意思:PHP开发团队宣布了 PHP 7.x.y 即时可用性(就是现在可以用了)。这是一个包含几个 bug 修复的安全发行版。所有的 PHP 7.x 用户都被鼓励更新到这个版本。...PHP7.x.y 的源码下载请访问我们的下载页面,windows 源码和二进制包在 http://windows.php.net/download/ 。...打开 PHP 7.4.2 的 changelog 网址:http://www.php.net/ChangeLog-7.php#7.2.27,我们找到了 2 个 CVE 安全漏洞的更新。...(CVE-2020-7060) # CVE-2020-7059 Standard: Fixed bug #79099 (OOB read in php_strip_tags_ex).
一.PHP语言标记 在一个后缀为.php的文件立马,以开始和结束的文件,就是php标记文件,具体格式如下: 1.xml风格,是PHP的标准风格,推荐使用 2.简短风格,遵循SGML处理。...需要在php.ini中将指令short_open_tag打开,或者在php编译时加入–enable-short-tags.如果你想你的程序移植性好,就抛弃这种风格,它就比1.1少了个php 3.ASP...该标记风格在 PHP7 中已经不再支持,了解即可。 注意:如果文件内容是纯 PHP 代码,最好将文件末尾的 PHP 结束标记省略。...这样可以避免在 PHP 结束标记之后,意外插入了空格或者换行符之类的误操作,而导致输出结果中意外出现空格和换行。 位置 可以将PHP语言放在后缀名为.php的HTML文件的任何地方。
领取专属 10元无门槛券
手把手带您无忧上云