记录关于Devops运维,虚拟化容器云计算,数据库,网络安全等各方面问题。
针对PHP版本升级后出现PHP Warning: Illegal string offset错误的解决办法新项目使用的是ECSHOP的程序,用的PHP版本比较高,导致错误一片,普通错误写法修改下就可以解决,但针对PHP Warning: Illegal string offset,百度了几次都未解决, 最后添加一个判断解决问题,避开此错误 if(is_array($arrVar)){语句}本博客程序无故出现此问题,原始代码如下:$keywords=trim($_POST['keywords']);修改代码如下: if(is_array($arrVar)){ $keywords=trim($_POST['keywords']); }
simple-Log_v1.7程序使用ueditor编译器,pre标签内容显示异常一、问题复现只要是带<>标签的,在pre中都会被转码,变成<和>。保存后在文章页中显示正常,但当再次编辑的时候,这些标签就会被过滤掉。二、解决方案先把文章内容放在一个不可见的div里面,原来的textarea里别放内容了12<textarea id="contentEditer" name="content" rows="15" placeholder="请输入内容"></textarea><div class="layui-hide" id="content">${(theme.content)!""}</div>然后初始化UEditor1234567var ue = UE.getEditor('contentEditer', { initialFrameHeight: 400}); ue.ready(function () { ue.setContent($("#content").html()); //赋值给UEditor});通过这样的多一步骤,pre中的内容就能正常显示了,而且不影响文章保存。修改代码如下:D:\yjvpscom\includes\ueditor\third-party\SyntaxHighlighter\shcore.jsvar XRegExp;//&...
博客所在主机更新了程序后,访问比之前慢多了,一直使用的phpstudy来塔建LAMP环境,通过修改mysql缓存配置提高速度。由于主机配置小,根据自己情况修改my.ini 配置文件,经修改后,提升速度明显。内容如下:# power by php中文网 2017 www.php.cn 官网下载最新版[client]port=3306[mysql]default-character-set=utf8[mysqld]port=3306basedir="D:/phpStudy2018/PHPTutorial/MySQL/"datadir="D:/phpStudy2018/PHPTutorial/MySQL/data/"character-set-server=utf8default-storage-engine=MyISAM#支持 INNODB 引擎模式。修改为 default-storage-engine=INNODB 即可。#如果 INNODB 模式如果不能启动,删除data目录下ib开头的日志文件重新启动。sql-mode="NO_AUTO_CREATE_USER,NO_ENGINE_SUBSTITUTION"max_connections=512query_cache_type=1#Query_cache_type可以是0,1,2,0代表不使用缓存,1代表使用缓存,2代表根据需要使用query_cache_size=128Mtable_cache=512tmp_table_size=256Mthread_cache_size=8myisam_max_sort_file_size=1Gmyisam_sort_buffer_size=128Mkey_buffer_size=64Mread_buffer_size=16000Kread_rnd_buffer...
Apache HTTP Server权限提升漏洞(CVE-2019-0211) 2019年4月03日,阿里云云盾应急响应中心监测到Apache 官方发布安全更新,修复了多个安全漏洞,其中包含一个严重级别的提权漏洞(CVE-2019-0211)。成功利用此漏洞可能造成目标系统中低权限的子进程或线程提升至root权限。漏洞描述Apache HTTP Server 版本 2.4.17~2.4.38 ,以权限较低的子进程或线程(包括由进程内脚本解释器执行的脚本如php、cgi等)中执行代码时,可以通过操纵 scoreboard 来进行权限提升至父进程的权限(通常是root),非Unix系统不受漏洞影响。漏洞评级CVE-2019-0211 高危影响范围Unix系统下Apache HTTP Server 版本 2.4.17~2.4.38安全版本Apache HTTP Server 版本 2.4.39及以上安全建议升级至安全版本。相关链接https://httpd.apache.org/security/vulnerabilities_24.html#CVE-2019-0211
2019年5月15日,阿里云云盾应急响应中心监测到微软官方发布紧急安全补丁,修复了一个Windows远程桌面服务的远程代码执行漏洞(CVE-2019-0708),利用此漏洞可能可以直接获取Windows服务器权限。漏洞描述微软官方紧急发布安全补丁,修复了一个Windows远程桌面服务的远程代码执行漏洞(CVE-2019-0708),该漏洞影响了某些旧版本的Windows系统。此漏洞是预身份验证,无需用户交互。当未经身份验证的攻击者使用RDP(常见端口3389)连接到目标系统并发送特制请求时,可以在目标系统上执行任意命令。甚至传播恶意蠕虫,感染内网其他机器。类似于2017年爆发的WannaCry等恶意勒索软件病毒。2019年05月31日,有安全研究人员披露该漏洞远程crash PoC,阿里云应急响应中心分析测试利用工具真实有效,开启了RDP远程桌面服务且未开启NLA配置的Windows 7/xp/2003/2008/2008 R2 机器可被远程攻击导致蓝屏DoS。风险极大。漏洞评级CVE-2019-0708 严重影响版本Windows 7Windows Server 2008 R2Windows Server 2008Windows 2003Windows XP安全建议注:微软官方描述开启NLA(网络级别身份验证)可能可以缓解此漏洞攻击,但还是强烈建议尽快安装安全补丁;以下补丁修复方案均存在不可...
【漏洞预警】Oracle WebLogic 远程代码执行漏洞(CVE-2019-2725 补丁绕过) 2019年6月15日,阿里云云盾应急响应中心监测到Oracle WebLogic 在野0day命令执行漏洞,该漏洞绕过了最新的Weblogic补丁(CVE-2019-2725),攻击者可以发送精心构造的恶意HTTP请求,在未授权的情况下远程执行命令,风险极大。漏洞描述该漏洞绕过CVE-2019-2725补丁,漏洞存在wls-wsat和bea_wls9_async_response组件,未经授权的攻击者可以发送精心构造的恶意 HTTP 请求,获取服务器权限,实现远程代码执行。阿里云云盾应急响应中心已捕获该0day漏洞利用方式,漏洞真实存在且风险极大。目前官方暂未发布补丁,阿里云云盾应急响应中心提醒WebLogic用户尽快使用以下安全修复方案阻止漏洞攻击。历史上,2019年4月18日,阿里云安全应急响应中心发布CVE-2019-2725漏洞预警:https://help.aliyun.com/noticelist/articleid/1000131175.html2019年6月18日,Oracle官方已发布该漏洞通告和补丁,CVE编号CVE-2019-2729:https://www.oracle.com/technetwork/security-advisory/alert-cve-2019-2729-5570780.html安全修复建议注:以下任意一种修复方式都有可能造成业务不可用一、删除w...
CVE-2019-11477漏洞简单介绍 https://cert.360.cn/warning/detail?id=27d0c6b825c75d8486c446556b9c9b68RedHat用户可以使用以下脚本来检查系统是否存在漏洞 https://access.redhat.com/sites/default/files/cve-2019-11477--2019-06-17-1629.shAWS CVE-2019-11477漏洞解决方案文档 https://amazonaws-china.com/cn/security/security-bulletins/AWS-2019-005/?from=groupmessage阿里云解决方案文档 https://help.aliyun.com/noticelist/articleid/1060012493.html?spm=a2c4g.789004748.n2.7.15386141GM8EylLinux TCP漏洞 CVE-2019-11477 CentOS7 修复方法 https://www.cnblogs.com/wzstudy/p/11058328.html1 直接升级内核修复(需重启机器)#下载漏洞检测脚本
#[root@CentOS7 ~]# wget https://access.redhat.com/sites/default/files/cve-2019-11477--2019-06-17-1629.sh
#[root@CentOS7 ~]# ll
总用量 36
-rw-------. 1 root root 1608 3月 19 09:44 anaconda-ks.cfg
-rw-r--r-- 1 root root 28701 6月 18 01:00 cve-2019-11477--2019-06-17-1629.sh
#查看当前内核
[root@CentOS7 ~]# rpm -qa|grep kernel
kernel-3.10.0-957.5.1.el7.x86_64
kernel-headers...
查看修改服务器中的WDCP数据库操作记录 今天一老客户要使用本地工具(Navicat)操作主机中的MySQL,主机已开放3306端口,IDC后台安全策略也增加了3306,但是还是拒绝连接,出现上面的提示信息。百度了一下,说是主机名要使用“%”。那么我先查看WDCP创建数据库页面,确实是有提示:我之前帮他创建的数据库的主机名都是使用的“localhost”,如果想使用本地工具也可以浏览数据库的话,那么就把这个主机名改为“%”,来到数据库列表页面:这TMD没有修改数据库信息的功能啊。所以我就想,直接找它的数据库,shell登录主机,查找到了,是SQLite3的数据库,位置在:/www/wdlinux/wdcp/data/wdcpdb.db想办法把这个文件下载到本地,因为我使用的是MobaXterm,直接通过SFTP拖拽就下载到本地了。打开我本地的Navicat工具,连接刚才下载的SQLite文件:连接向导,之后点先数据库文件:进入 wdcpdb.db >> main ,这个main库就是wdcp的数据库了,表wd_mysql保存的就是我使用WDCP管理工具创建的数据库信息了。找到相应的数据库,把原来的localhost改为%,保存。把主机中的wdcpdb.db做一个备份,防止出错后无法恢复,之后把本地的wdcpdb.db覆盖上传。重启主机,完成。再通过WDCP工...
最新评论