标签存档: php

ThinkPHP3.2.2 安装教程

 

1、安装WAMPServer,到D:\wamp\。

 

2、下载ThinkPHP3.2.2核心版。解压缩后,放到D:\wamp\www\MyWeb\。打开浏览器,输入网址:http://localhost/MyWeb/

显示:

:)

欢迎使用 ThinkPHP!

[ 您现在访问的是Home模块的Index控制器 ]

继续阅读 »

确保 PHP 应用程序的安全

开始之前
在本教程中,您将学习如何在自己的 PHP Web 应用程序中添加安全性。本教程假设您至少有一年编写 PHP Web 应用程序的经验,所以这里不涉及 PHP 语言的基本知识(约定或语法)。目标是使您了解应该如何保护自己构建的 Web 应用程序。

目标

本教程讲解如何防御最常见的安全威胁:SQL 注入、操纵 GET 和 POST 变量、缓冲区溢出攻击、跨站点脚本攻击、浏览器内的数据操纵和远程表单提交。

前提条件

本教程是为至少有一年编程经验的 PHP 开发人员编写的。您应该了解 PHP 的语法和约定;这里不解释这些内容。有使用其他语言(比如 Ruby、Python 和 Perl)的经验的开发人员也能够从本教程中受益,因为这里讨论的许多规则也适用于其他语言和环境。

安全性快速简介
继续阅读 »

php 编写 mapreduce 入门[转]

用PHP写hadoop的mapreduce程序

Hadoop本身是Java写的,所以,给hadoop写mapreduce,人们会自然地想到java

但hadoop里面有个contrib叫做hadoop streaming,这是一个小工具,为hadoop提供streaming支持,使得任何支持标准IO (stdin, stdout)的可执行程序都能成为hadoop的mapper 或者 reducer

例如:hadoop jar hadoop-streaming.jar -input SOME_INPUT_DIR_OR_FILE -output SOME_OUTPUT_DIR -mapper /bin/cat -reducer /usr/bin/wc 继续阅读 »

mongodb 与php 结合开发

wget http://pecl.php.net/get/mongo-1.2.6.tgz

tar -zxvf mongo-1.2.6.tgz

cd mongo-1.2.6

/usr/local/php/bin/phpize 继续阅读 »

在php中使用sphinx

$sphinx = $_POST[‘word’];

$sphinx->SetServer(“localhost”,9312);

$sphinx->SetMatchMode(SPH_MATCH_ANY); //SPH_MATCH_ANY 拆词搜索

//SPH_MATCH_ALL 整个词搜索 继续阅读 »

PHP漏洞全解(九)-文件上传漏洞

本文主要介绍针对PHP网站文件上传漏洞。由于文件上传功能实现代码没有严格限制用户上传的文件后缀以及文件类型,导致允许攻击者向某个可通过 Web 访问的目录上传任意PHP文件,并能够将这些文件传递给 PHP解释器,就可以在远程服务器上执行任意PHP脚本,即文件上传漏洞。

一套web应用程序,一般都会提供文件上传的功能,方便来访者上传一些文件。 继续阅读 »

PHP漏洞全解(五)-SQL注入攻击

本文主要介绍针对PHP网站的SQL注入攻击。所谓的SQL注入攻击,即一部分程序员在编写代码的时候,没有对用户输入数据的合法性进行判断,使应用程序存在安全隐患。用户可以提交一段数据库查询代码,根据程序返回的结果,获得某些他想得知的数据。

继续阅读 »

PHP漏洞全解(三)-客户端脚本植入

本文主要介绍针对PHP网站的客户端脚本植入攻击方式。所谓客户端脚本植入攻击,是指将可以执行的脚本插入到表单、图片、动画或超链接文字等对象内。当用户打开这些对象后,黑客所植入的脚本就会被执行,进而开始攻击。 继续阅读 »

PHP漏洞全解(六)-跨网站请求伪造

本文主要介绍针对PHP网站的跨网站请求伪造。在CSRF所有攻击方式中包含攻击者伪造一个看起来是其他用户发起的 HTTP 请求,事实上,跟踪一个用户发送的 HTTP 请求才是攻击者的目的。

继续阅读 »

PHP漏洞全解(八)-HTTP响应拆分

本文主要介绍针对PHP网站HTTP响应拆分,站在攻击者的角度,为你演示HTTP响应拆分。

HTTP请求的格式

1)请求信息:例如“Get /index.php HTTP/1.1”,请求index.php文件

2)表头:例如“Host: localhost”,表示服务器地址

3)空白行 继续阅读 »