草庐IT

修复漏洞

全部标签

php - file_get_contents( - 修复相对 url

我正在尝试向用户显示一个网站,该网站是使用php下载的。这是我正在使用的脚本:到目前为止,除了str_replace函数的一些主要问题外,该脚本还算不错。问题来自相对网址。如果我们在我们制作的名为john.php的页面上使用一只猫的图像(像这样:)。它是一个png,正如我所见,它可以使用6个不同的url放置在页面上:1.src="//www.stackoverflow.com/cat.png"2.src="http://www.stackoverflow.com/cat.png"3.src="https://www.stackoverflow.com/cat.png"4.src="so

php - 如何修复 - Encrypter.php 第 43 行中的 RuntimeException

App.php-文件ThisismyApp,phpfile'key'=>env('APP_KEY'),'cipher'=>'AES-256-CBC',.env-文件Thisismy.envfileAPP_ENV=localAPP_KEY=base64:CETuLOZZZi5QEEYXhyCO/O7l7fhM6LI5clvsT59cgTM=APP_DEBUG=trueAPP_LOG_LEVEL=debugAPP_URL=http://localhostDB_CONNECTION=mysqlDB_HOST=localhostDB_PORT=3306DB_DATABASE=adsDB_USE

log4j漏洞分析及总结

2021年12月8号爆出的log4j2的远程代码执行漏洞【cve-2021-44228】,堪称史诗级核弹漏洞,虽然过了这么久,大部分现网中的相关漏洞已经修复,但任然可以捡漏…,网上也有不少大佬和研究机构都对该漏洞做了分析和复盘,年前年后比较忙,一直没有好好的分析总结该漏洞,最近学习下刚好补上。漏洞描述及影响log4j是Apache的一个开源项目,是一个基于Java的日志记录框架。Log4j2是log4j的后继者,被大量用于业务系统开发,记录日志信息。很多互联网公司以及耳熟能详的公司的系统都在使用该框架。ApacheLog4j2组件在开启了日志记录功能后,凡是在可触发错误记录日志的地方,插入漏洞

php - 如何修复 PHP 中的不可见空间问题?

这个问题在这里已经有了答案:Howtofix"Headersalreadysent"errorinPHP(11个答案)关闭9年前。导致session_start和setcookie等函数无法运行成功,报:Cannotmodifyheaderinformation-headersalreadysentby但是目标文件是这样的:1如何解决?基金会我发现问题了,utf-8格式的文件上传到服务器后变成了utf-8+BOM,所以我重新存为utf-8暂时解决了这个问题。但是,有很多其他文件有同样的问题,我该如何批量解决这个问题?

php cookie注入(inject)漏洞?

我有一个网站,在一个页面上,它从用户计算机读取一个cookie,并将其用作php代码中的一个变量,例如在回显语句中。我目前没有以任何方式清洁cooking。2个问题:有人可以破解他们的cookie以将东西放入我的php代码中吗?如果是,我该如何预防?我该如何清洁它?谢谢! 最佳答案 是的,在客户端编辑cookie非常非常容易。您应该像处理任何其他用户生成的输入一样处理cookie的值:不要相信它并验证它。 关于phpcookie注入(inject)漏洞?,我们在StackOverflow

PHP 5.4 Built in Server,修复找不到文件的错误

我正在使用PHP5.4RC5,并通过终端启动服务器php-Slocalhost:8000目前正在使用Aura.Router,在根目录下,我有带有代码的index.php文件add('home','/');$map->add(null,'/{:controller}/{:action}/{:id}');$map->add('read','/blog/read/{:id}{:format}',['params'=>['id'=>'(\d+)','format'=>'(\.json|\.html)?',],'values'=>['controller'=>'blog','action'=>'

php - 我的 PHP 代码中的漏洞是什么?

这个问题在这里已经有了答案:Whenisevalevilinphp?(20个答案)关闭3年前。我的一个网站最近被黑了。虽然实际网站保持不变,但他们能够以某种方式使用该域创建一个重定向到ebay网络钓鱼诈骗的链接。由于显而易见的原因,我已经关闭了该网站,所以我无法链接到代码。我想知道如何找出他们使用的漏洞,以便将来避免这个问题。该页面使用了PHP,还有一些javascript(用于表单验证)。是否有免费服务可以扫描我的代码以查找漏洞?我还有哪些其他选择?谢谢,杰夫编辑:我已将文件托管在[linkremoved]需要注意的几件事:“funcs”文件夹中有几个文件,其中大部分未被使用,但我将

Log4j2漏洞复现(CVE-2021-44228)

引言        ApacheLog4j是一个基于Java的日志记录组件,通过重写Log4j引入了丰富的功能特性,该日志组件被广泛应用于业务系统开发,用以记录程序输入输出日志信息。ApacheLog4j2存在远程代码执行漏洞,攻击者可利用该漏洞向目标服务器发送精心构造的恶意数据,触发Log4j2组件解析缺陷,实现目标服务器的任意代码执行,获得目标服务器权限。影响范围:ApacheLog4j2.x实验环境虚拟机运行,Win10,Java版本8u.191,Log4j2版本为2.12.1;靶机ip地址:192.168.142.129;攻击机ip地址:192.168.142.130。漏洞原理触发漏洞

php - WordPress 中使用 eval() 插件的漏洞示例

我继承了一个WordPress网站,该网站使用RunPHP插件在帖子之间执行PHP代码片段。我觉得这不是实现此类功能的最佳方式。但由于这是在很长一段时间内功能正确的遗留代码,我需要一些问题场景的可靠示例。对于那些不熟悉RunPHP的人来说,它是一个使用eval()执行嵌入在Post或Pagebody中的PHP代码的插件。代码块永远不会从用户那里收到,而是由网站所有者/内容创建者输入数据库。此插件在我们上下文中的用例如下。表单创建为Post,其提交操作设置为Page(我们称之为表单处理程序)。表单处理程序在其主体中包含PHP代码,并且为该页面激活了RunPHP插件。当提交表单时,表单处理

php - Instagram API 的 Ajax 分页尝试修复错误

我正在尝试修复InstagramAPI的Ajax分页仅显示20张照片。“加载更多”按钮不起作用。在控制台中:UncaughtReferenceError:maxidisnotdefined这是index.php:$(document).ready(function(){$('#more').click(function(){varmax_id=$(this).data('nextid');$.ajax({type:'GET',url:'ajax.php',data:{max_id:maxid},dataType:'json',cache:false,success:function(d