frp 供内网穿透服务的工具 项目地址: https://github.com/fatedier/frp 修改配置文件: 1[common] 2server_addr = frp.yo1c.cc 3server_port = 7000 4#log_file = ./frpc.log 5log_level = info 6log_max_days = 3 7privilege_token = 30064E394C1C63766DA345EEFDA490EF 8 9[pay] 10type =
下载地址:https://blog.jetbrains.com/phpstorm/
平时在开发项目的时候, 多个项目同时开发的时候会遇到都得放到根目录才能正常运行; 如果没有配置多站点就容易内容冲突 , 同时也不方便管理,在这里介绍下如果用 phpstudy 搭建多站点, 这样就可以解决不方便管理多个项目的问题了,希望能帮助到您
我这里备用机用的是windows phpstudy nginx 环境,其他环境请自行测试!
由于很长时间没有配置Apache,虽然说知道怎么配置nginx,但是还是花费了一些时间这次记下来下次直接用
打开appserv的安装文件夹,找到httpd.conf文件,分别去掉以下两行文字前面的#号。
如果使用phpstudy则可以直接开启 image.png 打开php.ini xdebug.profiler_output_dir="E:\phpstudy\PHPTutorial\tmp\xdeb
下载xdebug 注:phpstudy有自带xdebug 下载链接 修改PHP.ini如下 [xDebug] xdebug.profiler_append = 0 xdebug.profil
PHP环境集成程序包phpStudy被公告疑似遭遇供应链攻击,程序包自带PHP的php_xmlrpc.dll模块隐藏有后门。经过分析除了有反向连接木马之外,还可以正向执行任意php代码。
很多人不知道的是,php框架如thinkphp,laravel等都是可以debug的。
问题产生: 安装好phpstudy后,升级了MySQL后,通过phpstudy启动,Apache可以启动,Mysql无法启动。
发布者:全栈程序员栈长,转载请注明出处:https://javaforall.cn/105874.html原文链接:https://javaforall.cn
phpStudy于近日被暴露出有后门漏洞,之前的phpStudy2016,phpStudy2018部分版本,EXE程序包疑似被入侵者植入木马后门,导致许多网站及服务器被攻击,被篡改,目前我们SINE安全公司立即成立phpStudy安全应急响应小组,针对部分客户服务器上安装该PHP一键环境搭建的情况,进行了全面的漏洞修复与安全防护。第一时间保障客户的网站安全,以及服务器的安全稳定运行。关于该漏洞的详情,我们来安全分析一下,以及复现,漏洞修复,三个方面来入手。
xdebug.profiler_output_dir="D:\phpStudy\tmp\xdebug" xdebug.trace_output_dir="D:\phpStudy\tmp\xdebug" zend_extension="D:\iphpStudy\php\php-5.6.27-nts\ext\php_xdebug.dll"
写代码前先配置好debug的开发环境是一个良好的开始,也是一个好习惯,遇到问题时要比去写各种echo,prinr_r去一步一步打印要方便很多,下面就为大家介绍如何开启phpstorm。
当我们进行代码审计的时候,必不可少的就是debug。为了后面更加方便清晰的解释漏洞产生的原因和执行流程。特作此篇帮助像我一样的小白更好的学习!
想要在phpstorm中调试请满足一个条件。那就是安装在d盘。为什么呢?因为这样方便复制粘贴呀, 要开启phpstudy中的php扩展的xdebug啊
phpstudy是一款php一键环境的安装包,里面包含了多版本的php,可以随意切换php版本等
本地php的开发环境是phpstudy。 将本地phpstudy增加了了php7.3版本,先去php官网下载对应的版本,在本地的对应的存放php版本的目录新建一个对应的php7.3的文件夹,将下载的php相关文件解压到该目录,复制php.ini-development并重命名为php.ini,打开,ctrl+F找到extension_dir,注释掉前面的分号,并填入本地的目录的绝对路径,如我的是:
2019年9月20日,网上传出 phpStudy 软件存在后门,随后作者立即发布声明进行澄清,其真实情况是该软件官网于2016年被非法入侵,程序包自带PHP的php_xmlrpc.dll模块被植入隐藏后门,可以正向执行任意php代码。
注意:本文分享给安全从业人员、网站开发人员以及运维人员在日常工作防范恶意攻击,请勿恶意使用下面介绍技术进行非法攻击操作。。
在 phpstudy 中找到与我们域名相对应的 vhosts.conf,点击进行配置。
我的主页 www.csxiaoyao.com 之前曾经使用过rhel、centos、ubuntu-14等linux版本,最近整个系统重新分区,在SSD中划分了40G安装了Ubuntu 16.04。使用过程中发现Ubuntu可以看出Ubuntu在桌面系统上已经又向前跨越了一大步,甚至已经可以用作主要的移动生产力工具,特此记录关键十步,以备后查。
因为博客是php的,所以无奈接触了php开发,虽然之前也学习过php语法。 搞开发是离不开debug。最初从网上找到相关教程配置成功了,后来升级php,浏览器崩了搞的debug不行,再配置怎么也不成功,准确的来说,网上的辣鸡贴子太多了,遇到点突发情况就行不通了。 自己研究了一下,于此记录。
这个主要是输出变量的数据值,特别是数组合对象数据,一般我们在查看端口的返回值或者不确定的变量可以使用这两个API,debug_zval_dump类似,唯一增加的一个值是refcount,记录一个变量被引用了多少次
各位FreeBuf观众的姥爷大家好,我是艾登——皮尔斯(玩看门狗时候注册的ID),最近安全圈好不热闹,北京时间9月20日“杭州公安”官微发布了“杭州警方通报打击涉网违法犯罪暨’净网2019’专项行动战果”推文,该“后门”无法被杀毒软件扫描删除,并且藏匿于软件某功能性代码中,极难被发现具有免杀性质。严重的威胁到了互联网的空间安全,让大量的互联网网名的个人隐私信息遭到存在大面积泄露的风险,这篇文章分为图文教程和视频教程(文章末尾)。
2019/09/20,一则杭州警方通报打击涉网违法犯罪专项行动战果的新闻出现在我的朋友圈,其中通报了警方发现PhpStudy软件被种入后门后进行的侦查和逮捕了犯罪嫌疑人的事情。用PhpStudy的Web狗还挺多的,曾经我还是Web狗的时候也用过几天,不过因为不习惯就卸了。还记得当初会用PhpStudy的原因是在网上自学一些Web方向的课程时,那些课程中就是使用PhpStudy。在拿到样本后,我就对PhpStudy中的后门进行了一波逆向分析。
复现环境 phpstudy2016 +win10 复现过程 启动有漏洞的phpstudy pcat的检测脚本如下 python版本: # -*- coding:utf8 -*- __author__='pcat@chamd5.org' __blog__='http://pcat.cc' import os import string import re def strings(file) : chars = string.printable[:94] shortestReturnCha
PHPStorm 是一款功能强大的 PHP 开发工具,自动补全、格式化样式等,以及最主要的 XDebug 功能,是开发中非常有用的功能,能有效查看程序代码的问题所在,并了解程序的执行过程。
Xdebug 在开发过程中可以帮我们查看具体的运行和步骤,以及每行代码执行的结果,在学习和解决代码问题的时候可以提供非常大的便利。PHPStorm 也可以进行 Xdebug 调试,VScode 也可以进行配置调试,且比 PHPStorm 的配置简单很多,不用每次去创建一个 Server,再创建一个 web page 服务。相比之下,VSCode 的界面好看,且简单方便,值得学习一下。
// 约束性:请求方式 get(获取数据) post(新建资源) put(修改资源) delete(删除资源)
乌鸦安全的技术文章仅供参考,此文所提供的信息只为网络安全人员对自己所负责的网站、服务器等(包括但不限于)进行检测或维护参考,未经授权请勿利用文章中的技术资料对任何计算机系统进行入侵操作。利用此文所提供的信息而造成的直接或间接后果和损失,均由使用者本人负责。
把下载后的文件解包放到合适的位置,比如D:\Program Files\php-7.4.33-Win32-vc15-x86。
在开发系统过程中,经常存在数据库备份还原操作这样的需求,为的是防止数据丢失等问题,这里挨踢书写了一套备份、还原、删除的工具类,欢迎参考。
据统计,互联网上SQL注入漏洞占整体的百分之六十左右,所以学好SQL注入的漏洞挖掘将十分重要。
发布者:全栈程序员栈长,转载请注明出处:https://javaforall.cn/112491.html原文链接:https://javaforall.cn
https://www.cnblogs.com/r00tuser/p/14344922.html 0x01 前言 本文源于实战场景,以下所有测试均基于Fastadmin前台模版getshell漏洞环境。 环境: Win10 Phpstudy 2018 PHP-7.0.12 NTS+Apache Fastadmin V1.2.0.20210125_full ThinkPHP 5.0.24 Fastadmin默认配置 (不开启app_debug和app_trace) 0x02 正文 我们
文件->首选项->设置->扩展->php->validate:executable path
由上图可知,目标开放了80端口,其中用的是phpstudy搭建的网站,用ip打开发现是一个403:
二、phpMyAdmin利用: phpMyAdmin的漏洞多为经过验证后的才能利用,所以需要进入后台,可以采用爆破的方式进入后台,常用的有:
我先甩出关于容错特性的一个概述:(php的容错特性)当有一个不存在的协议,即无法被成功解析,如hhhm://,将其放入file_get_contents中,会发现其报错,而究其所以是将这个自定义的协议置为null,而php中当协议为null或者file时会进行本地文件读取,也就是说我们可以当做进行本地文件的操作。
测试链接是否能够访问 判断操作系统版本 传递一个数组,尝试爆绝对路径 指定上传路径 使用lines terminated by 写入一个php文件,该php文件可以进行文件上传 尝试找到上传的文件的访问路径;直到找到正确的路径 通过上传的临时文件,尝试上传另外一个php文件, 该文件可以进行命令执行 尝试进行命令执行 echo command execution test 直接输入对应的命令即可 退出–os-shell后删除命令马 0x02 抓包分析 首先就是测试链接是否能够访问 然后判断操作
~~Host Name(or IP address):轻量应用服务器的公网 IP(登录 轻量应用服务器控制台,可在服务器列表页中获取公网 IP)。 Port:轻量应用服务器的连接端口,必须设置为22。 Connect type:选择 “SSH”。 Saved Sessions:填写会话名称,例如 test。 配置 “Host Name” 后,再配置 “Saved Sessions” 并保存,则后续使用时您可直接双击 “Saved Sessions” 下保存的会话名称即可登录服务器。 单击【Open】,进入 “PuTTY” 的运行界面,提示 “login as:”。 在 “login as” 后输入用户名,如 root,按 Enter。 在 “Password” 后输入密码,按 Enter。~~ 输入的密码默认不显示,如下图所示:
领取专属 10元无门槛券
手把手带您无忧上云