![](https://img-blog.csdnimg.cn/20201014180756930.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
PHP字符
龏皚觻髾檃
这个作者很懒,什么都没留下…
展开
-
nginx设置反向代理之后,访问图片等资源显示404
nginx设置了反向代理之后,访问程序能够正常访问,访问该程序目录下的资源文件显示404我的解决方法是在反向代理配置文件里面设置一个禁止转发的目录#其他配置#反向代理9504端口location / { proxy_http_version 1.1; proxy_set_header Connection "keep-alive"; proxy_set_header X-Real-IP $remote_addr; if (!-f $request_filename) {原创 2021-12-13 14:48:45 · 3722 阅读 · 0 评论 -
EasySwoole 框架下 topthink/think-template 视图渲染
topthink/think-template原创 2020-03-18 14:59:50 · 920 阅读 · 0 评论 -
PHP字符逃逸导致的对象注入详解
1.漏洞产生原因:序列化的字符串在经过过滤函数不正确的处理而导致对象注入,目前看到都是因为过滤函数放在了serialize函数之后,要是放在序列化之前应该就不会产生这个问题<?phpfunction filter($string){ $a = str_replace('x','zz',$string); return $a;}$username = "tr1pl...原创 2019-12-26 11:24:22 · 247 阅读 · 0 评论