原创 織夢DedeCMS select_soft_post.php任意文件上傳漏洞解決辦法

最近很多建站朋友發現織夢DedeCMS安裝在阿里雲服務器後會在阿里雲後臺提示有一個dedecms任意文件上傳漏洞,引起的文件是織夢安裝目錄下的/include/dialog/select_soft_post.php文件。原因是在獲取完整文

原创 Windows環境下PHPstudy的安裝步驟圖文教程

phpStudy是一個PHP調試環境的程序集成包。該程序包集成最新的Apache+PHP+MySQL+phpMyAdmin+ZendOptimizer,一次性安裝,無須配置即可使用,是非常方便、好用的PHP調試環境·該程序不僅包括PHP調

原创 ftp站點密碼破解

啓動流光軟件,在“F T P 主機”點擊鼠標右鍵選擇“編輯 | 添加”,然後添加想要利用的那個 F T P 地址,然後在彈出的對話框添加欲利用的主機,FTP 主機名稱添加好後,還需要添加用戶列表,鼠標右擊添加的 FTP 主機名,再選擇“編

原创 ThinkPHP3.2.3 連接數據庫的設置

ThinkPHP3.2.3 連接數據庫的設置,修改模塊的配置文件,並設置連接數據庫的相關信息。打開項目目錄的配置文件Application/Home/Conf/config.php,添加數據庫信息代碼:return array(

原创 thinkphp5.0目錄結構

目錄結構下載最新版框架後,解壓縮到web目錄下面,可以看到初始的目錄結構如下:project  應用部署目錄├─application           應用目錄(可設置)│  ├─common             公共模塊目錄(可

原创 PHP操作redis

Redis是一個開源的使用ANSI C語言編寫、支持網絡、可基於內存亦可持久化的日誌型、Key-Value數據庫,並提供多種語言的API。Redis支持的數據類型有 Stirng(字符串), List(列表), Hash(字典), Set

原创 織夢自定義表單做網站在線留言

織夢自定義表單功能是十分強大的,用來做一些在線報名,在線留言,客戶反饋等一些需要提交的後臺的功能十分方便。操作起來也很簡單,下面就一晴天做的一個在線留言功能爲例,說下自定義表單怎樣使用1.登錄織夢後臺依次點擊   後臺 》 核心 》自定義

原创 phpstudy安裝及使用教程

對於程序員來說,phpstudy是一個非常好用的PHP調試環境集成包,包含了最新的Apache和PHP等程序,對學習PHP的新手來說,WINDOWS下環境配置是一件很困難的事;對老手來說也是一件煩瑣的事。因此無論你是新手還是老手,phps

原创 JavaScript-打開新窗口(window.open)

open() 方法可以查找一個已經存在或者新建的瀏覽器窗口。語法:window.open([URL], [窗口名稱], [參數字符串])參數說明:URL:可選參數,在窗口中要顯示網頁的網址或路徑。如果省略這個參數,或者它的值是空字符串,那

原创 織夢Dedecms的album_add.php文件SQL注入漏洞修復方法

dedecms的/dedecms/member/album_add.php文件中,對輸入參數mtypesid未進行int整型轉義,導致SQL注入的發生。修復方法:打開dedecms/member/album_add.php文件,查找以下代

原创 PhpStudy集成環境升級MySQL數據庫版本的方法

很多人都疑惑在phpstudy裏怎麼升級mysql數據庫版本,phpstudy裏沒有地方可以設置啊,這篇就來教你如何在phpstudy中升級mysql的版本。PhpStudy集成環境中的mysql數據庫的版本默認是mysql5.5,下面是

原创 DedeCMS v5.7 註冊用戶任意文件刪除漏洞 /member/inc/archives_check_edit.php

漏洞名稱:DedeCMS v5.7 註冊用戶任意文件刪除漏洞  危險等級:★★★★★(高危)  漏洞文件:/member/inc/archives_check_edit.php  披露時間:2017-03-20  漏洞描述:註冊會員用戶可

原创 redis常見使用場景下PHP實現

 在 http://www.redis.net.cn/ 能找到所有關於redis的信息,包括安裝、命令、在編程語言中的使用等等。這裏就不講如何安裝redis了,因爲在上面的網站中都能找到。下面直接講redis是如何在php中使用的,這裏我

原创 innerHTML 屬性

innerHTML 屬性用於獲取或替換 HTML 元素的內容。語法:Object.innerHTML注意:1.Object是獲取的元素對象,如通過document.getElementById("ID")獲取的元素。2.注意書寫,inne

原创 dedecms模版soft_add.phpSQL注入漏洞修復方法

dedecms的/member/soft_add.php中,對輸入模板參數$servermsg1未進行嚴格過濾,導致攻擊者可構造模版閉合標籤,實現模版注入進行GETSHELL。打開文件/member/soft_add.php,搜索(大概在