内容选择
全部
内容选择
内容分类
  • 学堂
  • 博客
  • 论坛
  • 开发服务
  • 开发工具
  • 直播
  • 视频
  • 用户
时间
  • 一周
  • 一个月
  • 三个月
  • php类型比较

    >以上实例输出结果为:1、值相等3、类型不相等PHP中 比较 0、false、null测试代码:实例<?phpecho '0 == false: ';var_dump(0 == false);echo '0 === false: ';var_dump(0 === false);echo PHP_EOL;echo

    作者: 泽宇-Li
    840
    10
  • PHP get变量

    如下所示:http://www.runoob.com/welcome.php?fname=Runoob&age=3"welcome.php" 文件现在可以通过 $_GET 变量来收集表单数据了(请注意,表单域的名称会自动成为 $_GET 数组中的键):欢迎 <?php echo $_GET["fname"];

    作者: 泽宇-Li
    632
    5
  • 【openEuler】【php插件】缺少php-imap php-pecl-redis 等插件

    --skip-broken php-embedded php-ldap php-pdo php-process php-cli php-devel php-fpm php-imap php-mbstring php-opcache php-pear php-pecl-redis php-snmp php-xml

    作者: booth666
    3511
    7
  • sonarqube代码质量检测工具部署(八)

    sonarqube质量检测工具 1.sonarqube简介 sonarqube用来做代码质量扫描,分析bug 分析漏洞 分析不规范代码 2.安装sonarqube 由于服务器有限,因此在gitlab服务器上安装sonarqube

    作者: jiangxl
    发表时间: 2022-04-13 18:26:23
    625
    0
  • 漏洞通告】Windows 内核信息泄漏漏洞CVE-2021-31955

    1955该漏洞是 ntoskrnl.exe 中的一个信息泄漏漏洞,攻击者可利用该漏洞在未授权的情况下,构造恶意数据,最终造成服务器敏感性信息泄漏。3:漏洞分析该漏洞与Windows操作系统的一个特征SuperFetch有关。SuperFetch是在Windows Vista中引入

    作者: 猎心者
    1094
    2
  • PhpStudy安装PHP8

    本文主要给phpstudy安装PHP8,并且正常使用 PhpStudy安装PHP8 前言一、安装PHP8二、运行PHP8报错处理三、完美结合phpstudy和PHP8四、总结 前言 在上文中解读了PHP8新特性,由于需要代码演示需要安装PHP8源码。

    作者: 原来是咔咔
    发表时间: 2022-03-26 15:14:42
    438
    0
  • 漏洞通告】Apache Shiro权限绕过漏洞CVE-2021-41303

    文件等。2、漏洞描述    2021年9月17日,监测到一则Apache Shiro组件存在权限绕过漏洞的信息,漏洞编号:CVE-2021-41303,漏洞危害:中危。    该漏洞是由于Apache Shiro与Spring结合使用时存在绕过问题,攻击者可利用该漏洞在未授权的情况下,使用精心构造的HTTP

    作者: 猎心者
    4016
    1
  • 漏洞通告】Windows 内核特权提升漏洞CVE-2022-29142

    进程处于用户态可以使用系统调用与 ntoskrnl 进行交互。2、漏洞描述近日,监测到一则 Windows 内核权限提升漏洞的信息,漏洞编号:CVE-2022-29142,漏洞威胁等级:高危。攻击者可利用该漏洞在获得权限的情况下,构造恶意数据执行本地提权攻击,最终获取服务器最高权限。影响范围:目前受影响的

    作者: 猎心者
    392
    0
  • 漏洞通告】Linux Polkit 权限提升漏洞CVE-2021-4034

    织的方式。也可以使用 Polkit 执行具有提升权限的命令。2、漏洞描述2022年1月26日,监测到一则 Polkit 组件存在本地权限提升漏洞的信息,漏洞编号:CVE-2021-4034,漏洞威胁等级:高危。该漏洞是由于 pkexec 在处理传入参数的逻辑出现问题,导致环境变量被污染,最终交由

    作者: 猎心者
    1931
    0
  • Web常见漏洞及危害之【汇总篇】

    专业的事交给专业的人来做——华为云漏洞扫描服务,一键漏扫,无处可逃!在线扫描,安全可靠,0元体验~戳链接:https://activity.huaweicloud.com/vss_september/index.html一,高危漏洞高危漏洞包括SQL注入漏洞、XSS跨站脚本漏洞、页面存在源代码泄

    作者: 一昂
    9464
    0
  • fastjson反序列化漏洞

    目录 Fastjson autoType fastjson1.2.24反序列化漏洞复现一 编译恶意类 起HTTP服务 起RMI服务

    作者: 谢公子
    发表时间: 2021-11-18 14:42:59
    415
    0
  • PHP RESTful

    来获取 RestController.php 文件中对应的请求,通过获取 'view' 不同的参数来分发到不同的方法上。RestController.php 文件代码如下:实例<?php require_once("SiteRestHandler.php"); $view = "";

    作者: 泽宇-Li
    857
    4
  • PHP Switch 语句

    PHP Switch 语句如果您希望有选择地执行若干代码块之一,请使用 switch 语句。语法<?phpswitch (n){case label1:    如果 n=label1,此处代码将执行;    break;case label2:    如果 n=label2,此处代码将执行; 

    作者: 泽宇-Li
    819
    6
  • php switch 语句

    switch 语句用于根据多个不同条件执行不同动作。PHP Switch 语句如果您希望有选择地执行若干代码块之一,请使用 switch 语句。语法<?phpswitch (n){case label1:    如果 n=label1,此处代码将执行;    break;case

    作者: 泽宇-Li
    728
    2
  • 漏洞预警】XStream &lt; 1.4.16 多个反序列化漏洞

    5 反序列化代码执行漏洞等。实际漏洞利用依赖于具体代码实现以及相关接口请求,无法批量远程利用,实际危害相对较低。漏洞评级:CVE-2021-21344 XStream 反序列化代码执行漏洞 高危CVE-2021-21345 XStream 反序列化代码执行漏洞 高危CVE-2021-21346

    作者: 猎心者
    1755
    3
  • 关于通达OA权限提升漏洞预警

    威胁级别共四级:一般、重要、严重、紧急)三、漏洞影响范围影响版本:通达OA < 11.5.200417版本安全版本:通达OA:11.5.200417版本四、漏洞处置目前官方已发布最新的修正合集版本 11.5.200417修复了该漏洞,请受影响的用户及时升级到安全版本。下载地址:https://www

    作者: aprioy
    4258
    0
  • 有人懂php

    求助

    作者: yd_284786676
    248
    6
  • 漏洞通告】Windows 网络文件系统远程代码执行漏洞

    网络文件系统是微软对这种方法的实现。2 漏洞描述近日,监测到一则 Windows 网络文件系统组件存在远程命令执行的信息,漏洞编号:CVE-2022-24497,漏洞威胁等级:高危。该漏洞是由于对数据包的错误处理导致的内存破坏,攻击者可利用该漏洞在获得权限的情况下,构造恶意数据执行远

    作者: 猎心者
    452
    0
  • Drupal 远程代码执行漏洞预警

    Drupal官方发布安全更新,修复了一个远程代码执行漏洞,CVE-2020-136781。该漏洞风险等级为高危,建议相关用户及时将Drupal升级到最新版本,避免遭受恶意攻击。漏洞描述Drupal是使用PHP语言编写的开源内容管理框架。Drupal存在远程代码执行漏洞,由于Drupal core 没

    作者: 猎心者
    1145
    0
  • 漏洞通告】GitLab 远程代码执行漏洞 CVE-2022-2185

    GitLab组件存在远程代码执行漏洞的信息,漏洞编号:CVE-2022-2185,漏洞威胁等级:严重。该漏洞是由于对授权用户导入的项目检测不完善,攻击者可利用该漏洞获得权限的情况下,构造恶意数据执行远程代码执行攻击,最终获取服务器最高权限。影响范围目前受影响的 GitLab 版本:14

    作者: 猎心者
    353
    0