首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往
您找到你想要的搜索结果了吗?
是的
没有找到

WindowsPHPStudy中的Apache无法启动的解决方法

来到公司的第一件事就是打开 PHP 环境,之前单独安装的是 PHP5.4,所以就使用了 PHPStudy 的集成环境,一次性安装,无须配置就可以使用,是非常方便、好用的 PHP 调试环境。...在使用 PHPStudy 时,遇到如下的情况,启动 Apache 和 MySQL 之后,会返回启动失败的提示,返回信息有以下: Apache 已经启动… MySQL 已经启动… Apache 已经停止...… Apache 无法正常启动 开始我的修复之路,还重启了几次电脑 尝试一: 以为是端口占用,使用 PHPStudy 自带的端口检测,查看并没有占用。...Apache\bin 进入 apache 下的 bin 目录后输入httpd.exe 然后错误信息出现了 cmd 查看错误 AH00526: Syntax error on line 67 of D:/phpStudy...原创文章采用CC BY-NC-SA 4.0协议进行许可,转载请注明:转载自:WindowsPHPStudy中的Apache无法启动的解决方法

3.5K30

PhpStudy 后门分析

PhpStudy的Web狗还挺多的,曾经我还是Web狗的时候也用过几天,不过因为不习惯就卸了。...还记得当初会用PhpStudy的原因是在网上自学一些Web方向的课程时,那些课程中就是使用PhpStudy。在拿到样本后,我就对PhpStudy中的后门进行了一波逆向分析。...在Nginx服务器的情况下就算请求一个不存在的路径,也会触发该后门。 由于该后门存在于php的ext扩展中,所以不管是nginx还是apache还是IIS介受影响。...,却发现不存在后门: phpStudy20161103.zip压缩包md5:5bf5f785f027bf0c99cd02692cf7c322 phpStudy20161103.exe md5码:...对美国受影响的目标进行简单的探查发现基本都是属于IDC机房的机器,猜测都是国人在购买的vps上搭建的PhpStudy

1.9K20

phpStudy后门漏洞复现

0x01 漏洞简介 2019年9月20日,网上传出 phpStudy 软件存在后门,随后作者立即发布声明进行澄清,其真实情况是该软件官网于2016年被非法入侵,程序包自带PHP的php_xmlrpc.dll...影响版本: phpStudy2016-php-5.2.17 phpStudy2016-php-5.4.45 phpStudy2018-php-5.2.17 phpStudy2018-php-5.4.45...更多漏洞细节参考文章:PHPStudy后门事件分析 0x02 环境准备 本次漏洞复现的演示靶场为phpStudy 2018中的php-5.2.17+Apache环境 phpStudy 2018 后门版...:点击下载 提取码:nlnq 靶机环境搭建成功后,即可访问phpinfo页面 0x03 漏洞检测 phpStudy的后门问题代码存在于以下路径文件中 # phpStudy2016路径 php\php...: gzip,deflate 具体数据包如下: GET /phpinfo.php HTTP/1.1 Host: 192.168.126.129 User-Agent: Mozilla/5.0 (Windows

2.2K50

PHPStudy后门事件分析

本文为看雪论坛优秀文章 看雪论坛作者ID:lipss PHP环境集成程序包phpStudy被公告疑似遭遇供应链攻击,程序包自带PHP的php_xmlrpc.dll模块隐藏有后门。...影响版本 Phpstudy 2016 php\php-5.2.17\ext\php_xmlrpc.dll php\php-5.4.45\ext\php_xmlrpc.dll Phpstudy 2018...PHPTutorial\php\php-5.4.45\ext\php_xmlrpc.dll 分析过程 1、定位特征字符串位置 2、静态分析传参数据 3、动态调试构造传参内容 php_xmlrpc.dll PHPstudy...动态调试构造传参内容 OD动态调试传参值需要对httpd.exe进程进行附加调试,phpstudy启用的httpd进程有两个。一个是带有参数的,一个是没有带参数的。...Host: 192.168.221.128 Cache-Control: max-age=0 Upgrade-Insecure-Requests: 1 User-Agent: Mozilla/5.0 (Windows

1.7K20

phpStudy nginx 解析漏洞复现

0x01 漏洞简介 自从2019年phpStudy爆出后门事件后,2020年9月再次爆出存在nginx解析漏洞。该漏洞是phpStudy默认使用的nginx版本是Nginx1.15.11。...影响版本: phpStudy <= 8.1.0.7 (Windows版) 0x02 漏洞原因 1、由于用户的错误配置导致 nginx 把以 .php 结尾的文件交给 fastcgi 处理,为此可以构造...http://www.xxx.com/test.gif/xx.php (任何服务器端不存在的php文件均可,比如a.php) 2、但是 fastcgi 在处理 xx.php 文件时发现文件并不存在,这时...0x03 环境准备 本次复现环境采用Windows版的phpstudy v8.1.0.1 phpstudy v8.1.0.1 点击下载 提取码:y6qt 安装成功后一键启动WNMP即可 0x04 漏洞复现...构造解析后缀访问如下: http://192.168.126.129/3.jpg/xxx.php 在图片马中写入shell,以冰蝎码为例 然后使用冰蝎管理工具进行连接即可 0x05 修复建议 建议升级phpStudy

2.5K50
领券