首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

phpStudy 创建多个站点,绑定域名

站长前面推荐过《phpStudy:非常棒的PHP环境搭建包(支持Apache、IIS、Nginx和LightTPD) 》,今天来简单介绍一下使用 phpStudy 创建多个站点,绑定域名的方法。...默认情况下,phpStudy 的站点根目录是在它自己的WWW目录,比如 F:\phpStudy\WWW,访问的地址可以是 http://127.0.0.1/   或 http://localhost/...注:本文解说的是 phpStudy 完整版的,其他版本可能行不通或不一样。...1.打开 phpStudy ,在“其他选项”那里点击“站点域名设置” 2.看到如下界面,填写网站域名(随意写,建议不要写你经常访问的线上域名),然后选择网站目录(可以随意目录,但是不要使用中文),然后点击...【新增】,然后点击【保存设置并生成配置文件】,重启环境就可以生效了 3.上面我们填写的域名,我们希望是直接访问我们本地的网站,要实现这个目的,我们需要修改一下自己电脑里的 hosts 文件,将域名指定到

4.9K20

phpStudy配置多站点多域名和多端口的方法

本文介绍了phpStudy配置多站点多域名和多端口的方法,分享给大家,也给自己留个笔记 WWW目录下有三个项目目录: a    b    c Apache 默认httpd端口为 80,网站目录为D:WWWa...1.配置多域名多站点 第一步:点击“其他选项菜单”=>站点域名管理=>设置如下三个站点域名: (1)网站域名:a.com  网站目录:D:WWWa  网站端口:80 (2)网站域名:b.com  网站目录...:D:WWWb  网站端口:80 (3)网站域名:c.com  网站目录:D:WWWc  网站端口:80 保存配置并生成配置文件; 第二步:打开hosts.txt文件,在文件末尾加上如下内容: 127.0.0.1...80 2.配置多端口 第一步设置改为: (1)网站域名:a.com  网站目录:D:WWWa  网站端口:80 (2)网站域名:b.com  网站目录:D:WWWb  网站端口:81 (3)网站域名:c.com...,打开vhosts.conf配置文件,查看是否有如下内容: DocumentRoot "D:WWWa" ServerName a.com ServerAlias phpStudy.NET

2.1K31
  • 您找到你想要的搜索结果了吗?
    是的
    没有找到

    网站漏洞扫描 phpstudy后门代码的分析与测试

    phpStudy于近日被暴露出有后门漏洞,之前的phpStudy2016,phpStudy2018部分版本,EXE程序包疑似被入侵者植入木马后门,导致许多网站及服务器被攻击,被篡改,目前我们SINE安全公司立即成立...phpStudy安全应急响应小组,针对部分客户服务器上安装该PHP一键环境搭建的情况,进行了全面的漏洞修复与安全防护。...该后门文件是PHP环境当中的php_xmlrpc.dll模块被植入木马后门,具体的名称,经过我们SINE安全技术的安全检测,可以确定是phpstudy2016.11.03版本,以及phpstudy2018.02.11...关于phpstudy漏洞的修复办法,从phpstudy官方网站下载最新的版本,将php_xmlrpc.dll进行替换到旧版本里即可,对PHP的Accept-Charset的参数传输做安全过滤与效验防止提交恶意参数...,禁止代码的传输,即可修复此漏洞,(经证实对此phpstudy官方公告此后门是黑客之前入侵了官网篡改了程序包导致的安全问题,强烈鄙视黑客的行为!)

    1.6K40

    网站安全测试 phpstudy程序包存在后门的漏洞测试

    phpStudy于近日被暴露出有后门漏洞,之前的phpStudy2016,phpStudy2018部分版本,EXE程序包疑似被入侵者植入木马后门,导致许多网站及服务器被攻击,被篡改,目前我们SINE...安全公司立即成立phpStudy安全应急响应小组,针对部分客户服务器上安装该PHP一键环境搭建的情况,进行了全面的漏洞修复与安全防护。...该后门文件是PHP环境当中的php_xmlrpc.dll模块被植入木马后门,具体的名称,经过我们SINE安全技术的安全检测,可以确定是phpstudy2016.11.03版本,以及phpstudy2018.02.11...关于phpstudy漏洞的修复办法,从phpstudy官方网站下载最新的版本,将php_xmlrpc.dll进行替换到旧版本里即可,对PHP的Accept-Charset的参数传输做安全过滤与效验防止提交恶意参数...,禁止代码的传输,即可修复此漏洞,(经证实对此phpstudy官方公告此后门是黑客之前入侵了官网篡改了程序包导致的安全问题,强烈鄙视黑客的行为!)

    97910

    渗透测试之子域名枚举

    0x01 Sublist3r:子域名快速枚举工具 安装: git clone https://github.com/aboul3la/Sublist3r.git ?...常用参数: 枚举特定域名的子域: python sublist3r.py -d baidu.com ?...只枚举开放80端口443的子域,我们可以非常有效的去筛选值得测试的子域 : python sublist3r.py -d http://baidu.com -p 80,443 -v ?...使用特定的引擎去枚举子域名,比如百度,雅虎,threadcrowd,virustotal,等: python sublist3r.py -e threatcrowd,yahoo,virustotal,netcraft...划重点啦~ 我们在子域名信息搜集的过程中,如果只使用一个工具去搜集子域名信息,可能搜集到的信息会不够全面,因此我们可以把这三个工具结合起来使用~ 为了方便大家的使用,写了个小脚本来调用这三个工具,以方便我们后续的信息搜集

    1.1K80

    phpStudy配置多站点多域名方法及遇到的403错误解决方法

    此文不太适合一点不懂多站点多域名的。适合于碰到难处了,一点就透。ok。比较随意。 首先,打开站点域名管理,配置如下,网站域名和目录都可以自己设置,端口重设一个,不要是80了,然后先新增再保存。...域名配好了。。此时又有问题了 浏览器出这样的页面但是当你输入www.test.com/index.php时就可以访问index.php的程序需要写完整路径。。。。怎么破。。。...这个问题就解决了(有时不需要注释掉,按自己的情况来)好像是静态网站需要注释,动态网站不要注释 再添一句自己的 访问的时候带上端口 如:http://www.aaa.com:801/ 以上所述是小编给大家介绍的phpStudy...配置多站点多域名方法及遇到的403错误解决方法,希望对大家有所帮助,

    1.4K30

    PHPStudy后门事件分析

    本文为看雪论坛优秀文章 看雪论坛作者ID:lipss PHP环境集成程序包phpStudy被公告疑似遭遇供应链攻击,程序包自带PHP的php_xmlrpc.dll模块隐藏有后门。...影响版本 Phpstudy 2016 php\php-5.2.17\ext\php_xmlrpc.dll php\php-5.4.45\ext\php_xmlrpc.dll Phpstudy 2018...PHPTutorial\php\php-5.4.45\ext\php_xmlrpc.dll 分析过程 1、定位特征字符串位置 2、静态分析传参数据 3、动态调试构造传参内容 php_xmlrpc.dll PHPstudy...动态调试构造传参内容 OD动态调试传参值需要对httpd.exe进程进行附加调试,phpstudy启用的httpd进程有两个。一个是带有参数的,一个是没有带参数的。...\n";     $out .= "Connection: Close\r\n\r\n";       fwrite($fp, $out);     fclose($fp); } 脚本二功能: 内置有域名表和端口表

    1.7K20

    phpStudy后门漏洞复现

    影响版本: phpStudy2016-php-5.2.17 phpStudy2016-php-5.4.45 phpStudy2018-php-5.2.17 phpStudy2018-php-5.4.45...更多漏洞细节参考文章:PHPStudy后门事件分析 0x02 环境准备 本次漏洞复现的演示靶场为phpStudy 2018中的php-5.2.17+Apache环境 phpStudy 2018 后门版...:点击下载 提取码:nlnq 靶机环境搭建成功后,即可访问phpinfo页面 0x03 漏洞检测 phpStudy的后门问题代码存在于以下路径文件中 # phpStudy2016路径 php\php...发现漏洞 BurpSuite是在做渗透测试时必不可少的抓包工具,因此利用BurpSuite的扩展插件在抓取数据包时进行自动分析检测,非常便捷。...手工验证 用BurpSuite将存在漏洞的数据包发送至Repeater模块进行测试,只需修改数据包中如下两处位置即可 # 将要执行的代码进行Base64编码,例如:system('whoami'); Accept-charset

    2.3K50
    领券