Mongodb 固定集合

//这个是普通集合
db.createCollection(“c1”);

> db.c3.stats();
{
        "ns" : "test.c3",
        "count" : 0,
        "size" : 0,
        "storageSize" : 8192,
        "numExtents" : 1,
        "nindexes" : 1,
        "lastExtentSize" : 8192,
        "paddingFactor" : 1,
        "flags" : 1,
        "totalIndexSize" : 8192,
        "indexSizes" : {
                "_id_" : 8192
        },
        "ok" : 1
}

如果要把普通集合转换成固定集合
db.runCommand({convertToCapped:”c3″,size:10000000,max:3});
//这个是固定集合
db.createCollection(“c4”,{capped:true,size:10000000,max:5});   //capped代表固定集合,size:单位是k 这里表示10M,最大存储5个json,储存最新的,去掉最旧的  适合存储日志

> db.c4.stats();
{
        "ns" : "test.c4",
        "count" : 0,
        "size" : 0,
        "storageSize" : 10000128,
        "numExtents" : 1,
        "nindexes" : 0,
        "lastExtentSize" : 10000128,
        "paddingFactor" : 1,
        "flags" : 0,
        "totalIndexSize" : 0,
        "indexSizes" : {
        },
        "capped" : 1,
        "max" : 5,
        "ok" : 1
}

//储存文件
./mongofiles put mongosniff.tar.gz
[root@localhost bin]# ./mongofiles put mongosniff.tar.gz
connected to: 127.0.0.1
added file: { _id: ObjectId(‘50408b4ed776b01713c405d2’), filename: “mongosniff.tar.gz”, chunkSize: 262144, uploadDate: new Date(1346407255724), md5: “6e006328d829c667c5b36cf35e7e4e50”, length: 453717 }
done!
chunkSize 块大小 继续阅读

PHP漏洞全解(九)-文件上传漏洞

本文主要介绍针对PHP网站文件上传漏洞。由于文件上传功能实现代码没有严格限制用户上传的文件后缀以及文件类型,导致允许攻击者向某个可通过 Web 访问的目录上传任意PHP文件,并能够将这些文件传递给 PHP解释器,就可以在远程服务器上执行任意PHP脚本,即文件上传漏洞。
一套web应用程序,一般都会提供文件上传的功能,方便来访者上传一些文件。 继续阅读