随笔分类 - PHP
摘要:word文档的两种存储格式:doc和docx doc:习惯上被称为word,采用二进制存储数据 docx:也就是word2007,采用xml存储数据 那么后缀明明是docx格式的,为什么成xml格式了? ... 你认为的docx文档,其实是一个压缩文件~ 具体转这篇博文: https://www.c
阅读全文
摘要:记录一下DEMO 成功返回: string(27) "{"errcode":0,"errmsg":"ok"}" 同时微信上也会收到模板消息
阅读全文
摘要:https://blog.csdn.net/fdipzone/article/details/46390573/
阅读全文
摘要:后台登录,暂停关掉登录验证码: /Volumes/macHD2/myCode/wwwroot/app/admin/controller/PublicController.php
阅读全文
摘要:<?php ini_set('display_errors',1); //错误信息 ini_set('display_startup_errors',1); //php启动错误信息 ini_set('date.timezone','Asia/Shanghai'); error_reporting(-
阅读全文
摘要:网上找的帮助,试一下,记录在此: 在Mac下配置php开发环境:Apache+php+MySql https://www.imooc.com/article/15705?block_id=tuijian_wz Mac下Apache修改默认站点的目录 https://blog.csdn.net/a78
阅读全文
摘要:PHPExcel 是用来操作Office Excel 文档的一个PHP类库,它基于微软的OpenXML标准和PHP语言。可以使用它来读取、写入不同格式的电子表格,如 Excel (BIFF) .xls, Excel 2007 (OfficeOpenXML) .xlsx, CSV, Libre/Ope
阅读全文
摘要:在header() 前面加上ob_end_clean() 函数, 清除缓冲区, 这样就不会乱码了! 见红色位置处 .
阅读全文
摘要:ecshop /api/client/api.php、/api/client/includes/lib_api.php ECShop存在一个盲注漏洞,问题存在于/api/client/api.php文件中,提交特制的恶意POST请求可进行SQL注入攻击,可获得敏感信息或操作数据库。 参照以下修改:
阅读全文
摘要:漏洞名称:ecshop代码注入漏洞 补丁编号:10017531 补丁文件:/mobile/admin/edit_languages.php 补丁来源:云盾自研 更新时间:2017-01-05 08:41:29 漏洞描述:ecshop后台模版编译导致黑客可插入任意恶意代码。
阅读全文
摘要:结合ecshop后台“商品编辑”、“商品录入”来谈谈如何给ecshop商品增加一个新字段,假设我们将这个新字段命名为 new_add 1、首先要修改数据表结构,给表 ecs_goods 增加新字段:new_add, 进入ECSHOP后台 》数据库管理 》SQL查询,输入下面SQL语句,提交。注意如果
阅读全文
摘要:类似以下提示: 解决办法: 找到对应文件:$id = $_GET['id']; 增加以下标红过滤: 更新代码后,在阿里云后台这条漏洞后面点“验证一下”,即可看到这条漏洞补上就没有了 处理方式是首先通过 stripslashes 函数删除变量中的反斜杠 \,再使用函数mysql_real_escape
阅读全文
摘要:适用所有用UC整合 阿里云提示漏洞: 漏洞名称:Discuz uc.key泄露导致代码注入漏洞 补丁文件:/api/uc.php补丁来源:云盾自研 解决方法:找到文件/api/uc.php 中的以下代码: 大概216行,替换成以下: 更新代码后,在阿里云后台这条漏洞后面点“验证一下”,即可看到这条
阅读全文
摘要:关于这个问题的分析: 1. 这个SQL 语法是否错误? 2. 如果没错SQL是否对数据库影响了? 综上改为以下代码: 仅 if( $query ) 判断的话不完善,比如表里没这个ID
阅读全文