uiste

uiste


  • 首页

  • 归档

  • 关于

  • 搜索

Html Body 莫名加上'MacOSX ATTRV'原因及解决

发表于 2016-11-13
前言 今天上传项目时是由Mac tar打包上传到Linux服务器解包的,部署完成后访问页面发现页面的Body之前都被加入了 一行奇怪的字符。 Mac环境解决方案 Google后发现Mac解决方案 xattr -r -d com.apple.quarantine file-path原文地址http://entropytc.com/got-com-apple-quarantine-problems/ 不过在Linux下没有xattr命令,就去Linux目录下ls -a发现每个文件都被克隆了一个.开头的文件,由于检查过原始文件并未遭到改动,果然删除这些.开头文件即解决了问题 Linux解决方案 ...
阅读全文 »

在 Group by 之内(前)实现 Order by 排序

发表于 2016-10-15
发现问题统计功能需求时,比如统计某 APP 在一小时内最后一笔交易的时间点,测试后发现数据实为该小时内的第一笔交易。 SQL 语句示例 1234567SELECT appid, created_timeFROM orderWHERE paid = 1 AND created_time >= '2016-01-26 17:00:00' AND created_time < '2016-01-26 18:00:00'GROUP BY appidORDER BY created_time DESC; 执行后发现实际 ORDER ...
阅读全文 »

连接SSH时出现UNPROTECTED PRIVATE KEY FILE

发表于 2016-10-10
原因 使用密钥连接 SSH 时提示 WARNING: UNPROTECTED PRIVATE KEY FILE,找到原因是由于之前重新配置了 ~/.ssh 目录权限,导致密钥能够通过其他用户访问。所以将密钥或者 .ssh 目录权限设置为仅当前用户具有访问权限即可解决。若提示 Bad owner or permissions, 也可以通过下述方案解决。 解决方案 sudo chown -R uiste:staff .sshsudo chmod -R 700 .ssh
阅读全文 »

PHP开发安全问题总结

发表于 2016-05-23
安全保护一般性要点不相信表单对于一般的Javascript前台验证,由于无法得知用户的行为,例如关闭了浏览器的javascript引擎,这样通过POST恶意数据到服务器。需要在服务器端进行验证,对每个php脚本验证传递到的数据,防止XSS攻击和SQL注入 不相信用户要假设你的网站接收的每一条数据都是存在恶意代码的,存在隐藏的威胁,要对每一条数据都进行清理 关闭全局变量在php.ini文件中进行以下配置: register_globals = Off如果这个配置选项打开之后,会出现很大的安全隐患。例如有一个process.php的脚本文件,会将接收到的数据插入到数据库,接收用户输入数据的表单可能 ...
阅读全文 »

PHP网站常见安全漏洞及防御方法

发表于 2016-05-23
常见PHP网站安全漏洞对于PHP的漏洞,目前常见的漏洞有五种。分别是Session文件漏洞、SQL注入漏洞、脚本命令执行漏洞、全局变量漏洞和文件漏洞。这里分别对这些漏洞进行简要的介绍。 session文件漏洞Session攻击是黑客最常用到的攻击手段之一。当一个用户访问某一个网站时,为了免客户每进人一个页面都要输人账号和密码,PHP设置了Session和Cookie用于方便用户的使用和访向。 SQL注入漏洞在进行网站开发的时候,程序员由于对用户输人数据缺乏全面判断或者过滤不严导致服务器执行一些恶意信息,比如用户信息查询等。黑客可以根据恶意程序返回的结果获取相应的信息。这就是月行胃的SQL注入漏 ...
阅读全文 »
1…141516…35
uiste

uiste

Stay Hungry,Stay Foolish

173 日志
13 分类
66 标签
RSS
GitHub 微博 知乎
Links
  • Mandy画站
© 2015 - 2021 uiste