XMLRPC

centos/RHEL 7.6 使用yum安装php7.3(方便wordpress的php7.3需求,并解决了libphp7.so缺失问题)

点点圈 提交于 2020-04-25 08:13:29
我最近想安装一个wordpress, 但是官网介绍需要php7.3以上版本,但是百度了一下,都是要编译安装。 为此,我想,centos..., php... 两大当红辣子鸡没有yum安装方式,简直不可能。 为此,我搜寻了各种源,发现remi源有php73。 但是我yum install 以后,发现两个致命的问题: (1)php -v 不会显示任何东西,要php73 -v 才行 (2)建立一个phpinfo的测试页,没有任何反应,据研究是apache缺乏libphp7.so模块,各种教程都让我编译的时候加一个参数,但我是yum安装的啊。 于是乎,我找到了一个外国教程,安装后完美解决上述问题。 开题声明:翻译自: https://tecadmin.net/install-php7-on-centos7/ 《如何将PHP7.3,7.2, 7.1 安装在centos/RHEL 7.6 上?》   PHP7.3是PHP最新的稳定发行版,很多流行的yum仓库都提供php7的rpm安装包,这篇文章用Remi和EPEL仓库将安装包安装至你的系统。这篇文章帮你将PHP7.3, 7.2, 7.1服务安装至你的系统,这篇教程经过了centos7.4.1708的测试(实际上译者用7.6也可用)。 设置你的yum仓库    首先,你需要安装remi和EPEL仓库,使用下面的命令安装: 安装EPEL:

Wordpress 所有 hook 钩子

ぃ、小莉子 提交于 2020-04-24 04:25:57
muplugins_loaded 在必须使用的插件加载之后。 registered_taxonomy 对于类别,post_tag 等 Registered_post_type 用于帖子,页面等 plugins_loaded 加载活动插件和可插拔功能后。 sanitize_comment_cookies 注释cookie被清理后。 setup_theme 加载主题之前。 load_textdomain 对于默认域 after_setup_theme 通常用于初始化主题设置/选项。这是可用于主题的第一个动作挂钩,在激活主题的functions.php文件加载后立即触发。add_theme_support()应该在这里调用,因为init动作钩子来不及添加一些功能。在此阶段,当前用户尚未认证。 auth_cookie_malformed auth_cookie_valid set_current_user 在里面 通常由插件用来初始化。目前,当前用户已经通过身份验证。 └─ widgets_init 用于注册边栏。以“ init”优先级1触发(因此在优先级≥1的“ init”动作之前执行!) register_sidebar 对于每个侧边栏和页脚区域 wp_register_sidebar_widget 对于每个小部件 wp_default_scripts (参考数组) wp

JAVA--高级基础开发

你说的曾经没有我的故事 提交于 2020-03-16 13:27:46
某厂面试归来,发现自己落伍了!>>> ---------------第三章 SpringMVC 常用的注解------------ @RequestParam 注解 作用: 获取请求中指定名称的参数值作为控制器方法中参数的值 属性: value :请求参数的名称 required :请求参数中是否必须提供此参数,默认值 true ,表示必须提供,如果不提 供 示例 : <h3> 注解 @RequestParam</h3> <a href="app/rp?userName=xiaoming"> 测试 </a> @Controller // 此注解意思就是交给 Spring 容器来管理 @RequestMapping(value ="/app") public class HelloWorldController { @RequestMapping("/rp") public String requestParamMethod(@RequestParam(value ="userName",required =true)String name){ System.out.println("===========name:"+name); return "success"; } @RequestBody 注解 作用: 用于获取请求体的内容, key=value&key=value get

Python自学笔记-第五章模块(下)

我与影子孤独终老i 提交于 2020-03-08 18:17:09
3.标准库概览 Python标准库通常被描述为“自带的电池”,自然地提供了广泛的功能,涵盖了200多个包和模块。这里总和多种资料进行简要的介绍。 3.1.字符串处理 3.1.1.string String模块提供一些有用的常量,比如 string.ascii_letter 与 string.hexdigits 。该模块还提供 string.Formatter 类,可以实现该类的子类,以便提供自定义的字符串格式化器。 3.1.2.textwrap 用于捕获指定宽度的文本行,并最小化缩排的需求。 3.1.3.struct 提供了一些函数,可用于将数字,布尔型变量以及字符串打包为字节对象(以其二进制表示形式),或从字节对象中拆分为适当的类型。在需要对数据进行处理,使其返送到以C编写的底层库时,有用。 3.1.4.difflib 提供了用于对序列(比如字符串)进行比较的类与方法,并可以产生以标准的'diff'格式与HTML格式表示的输出信息。 3.1.5.re 正则表达式模块,后续会单独讲解 3.2.命令行程序设计 3.2.1.fileinput fileinput.input() 函数会对控制台中重定向的所有行(如果存在)进行迭代,或对命令行中列出的文件中的所有行进行的第。通过使用 fileinput.filename() 和 fileinput.lineno()

linux php7.2开启pdo等扩展

人盡茶涼 提交于 2019-12-17 11:47:02
【推荐】2019 Java 开发者跳槽指南.pdf(吐血整理) >>> yum install php72w-mysql php72w-gd libjpeg* php72w-imap php72w-ldap php72w-odbc php72w-pear php72w-xml php72w-xmlrpc php72w-mbstring php72w-mcrypt php72w-bcmath php72w-mhash libmcrypt 安装完成后重启Apache:service httpd restart php7所有扩展 p.s. php70w.x86_64即php7 php72w.x86_64即php7.2 yum install php70w.x86_64 php70w-bcmath.x86_64 php70w-cli.x86_64 php70w-common.x86_64 php70w-dba.x86_64 php70w-devel.x86_64 php70w-embedded.x86_64 php70w-enchant.x86_64 php70w-fpm.x86_64 php70w-gd.x86_64 php70w-imap.x86_64 php70w-ldap.x86_64 php70w-mbstring.x86_64 php70w-mcrypt.x86_64

PHP通过xmlrpc注册ejabberd用户

旧巷老猫 提交于 2019-12-06 18:32:04
正在研发一款社交软件,架构im使用了ejabberd作为xmpp服务器,于是遇到了如何通过php注册xmpp用户的问题。 解决方法有几个: 1.用xmpphp框架发送含<body>元数据的消息到服务器要求处理,这个可参考: http://blog.csdn.net/newjueqi/article/details/7864066 2.使用php的xmpp库jaxl,其demo代码中包含一个register_user的脚本,通过shell调用: php example/register_user.php YOUR_DOMAIN 即可生成用户,缺点是性能较差且慢,不建议 3.最优方法是使用ejabberd自带的命令行工具ejabberdctl来直接生成用户。网上的回答基本是通过修改sudo用户组权限来直接在php使用exec语句来执行此命令 $username = 'tester'; $password = 'testerspassword'; $node = 'myserver.com'; exec('sudo /usr/sbin/ejabberdctl register '.$username.' '.$node.' '.$password.' 2>&1',$output,$status); if($output == 0) { // Success! } else { //

wordpress博客遇到的那些坑(一)xmlrpc漏洞

丶灬走出姿态 提交于 2019-12-05 14:29:34
十一假期结束之后,发现自己的博客不时出现 数据库连接失败 ,经检查是mysql停止运行了。之前出现过这样的情况,但是没有那么频繁,于是就写了一个检查mysql进程的脚本,如果mysql进程停止了,就自动启动mysql进程。但是这次的问题是,mysql刚一重启,没过多久就又挂了。 由于之前问题没这么严重,而十一期间有没有对博客做什么修改。我一度认为是阿里云的问题,不稳定或者逼低配置用户升级(我的阿里云是最低配置512M内存)。查看mysql的日志,里边报有pthread_create returned 11,在网上查了解决方案,修改了ulimit -s,ulimit -u却没有任何作用。后来查看内存(free -m),只剩下可怜的3、4MB,由于是只有一个博客,实在不想去升级服务器。于是又按照网上的办法关闭了mysql的innodb引擎,依然无济于事。使用top命令查看,发现有很多个php-fpm进程,并且占据了大量内存。我尝试将php-fpm重启,发现很快又产生大量php-fpm进程,内存迅速被耗尽。尝试修改了php-fpm的配置,依然没有作用。 当我查看了nginx的访问日志之后,才真正找到问题所在,有一个IP不停地刷项目根目录下的xmlrpc.php文件,所以php-fpm的进程就会一直满负荷运行,将系统资源耗尽。 根据关键字xmlrpc.php百度了一下

phpstudy真的有后门吗?是的!附后门查询及解决办法

折月煮酒 提交于 2019-12-02 05:50:44
网上看到phpstudy有后门,简单探索复现了下,果然,不知不觉已经沦为肉鸡中的一员.... 目前测试发现phpStudy2016和phpStudy2018版本存在后门. 简单记录下过程: 环境配置 phpstudy 2018 php 5.4.45 配置文件php.ini extension=php_xmlrpc.dll //该扩展默认开启 漏洞验证 漏洞定位 /phpStudy2018/PHPTutorial/php/php-5.2.17/ext/php_xmlrpc.dll /phpStudy2018/PHPTutorial/php/php-5.4.45/ext/php_xmlrpc.dll 简单自查 findstr /m /s /c:"@eval" *.* 漏洞修复 可从php官网下载原始php版本,替换其中的php_xmlrpc.dll.由于官网下载比较慢于是上传到了网盘里供大家高速下载 一键修复下载: http://www.90pan.com/b1497241 下载后直接覆盖/phpStudy2018/PHPTutorial/php/即可 php-5.2.17 官网下载:https://windows.php.net/downloads/releases/archives/php-5.2.17-Win32-VC6-x86.zip 网盘下载: http://www

使用 Xmlrpc 来控制cobbler api

青春壹個敷衍的年華 提交于 2019-12-01 16:09:26
在上篇文章中我们说到了Cobbler API,但是由于Cobbler api在cobbler 2.2以上版本不再建议使用(这其中的缘由在cobbler API介绍那篇文章中已经说明,此处不再赘述),而建议使用rpc来操纵cobbler。 本文将着重讲述如何使用rpc来操纵cobbler;本文翻译的源网站为: https://fedorahosted.org/cobbler/wiki/CobblerXmlrpc 关于XMLRPC XMLRPC是一个用不同语言编写的通过网络进行交互的轻量级计算机程序。详情见: http://www.xmlrpc.com/ 如果你想在cobbler 上实现以下目的,你应该使用XMLRPC API: 1.你想跟Cobbler进行交互,但是你的应用不是python的程序/脚本; 2.你想跟Cobbler进行交互,但是你的程序没有运行在Cobbler服务器上; 3.你有一个non-GPLd应用程序,并且想跟Cobbler交互,并被分发给公众或其他的客户。 要求 使用Cobbler的XMLRPC API,首先你必须设置 CustomizableSecurity (cobbler 2.2以上已经默认设置了),并且确保Apache和cobblerd在你的Cobbler服务中运行了。如果你使用了authn_spacewalk 模块,请在/etc/cobbler

网站安全测试 phpstudy程序包存在后门的漏洞测试

£可爱£侵袭症+ 提交于 2019-11-30 14:40:40
phpStudy于近日被暴露出有后门漏洞,之前的phpStudy2016,phpStudy2018部分版本,EXE程序包疑似被入侵者植入木马后门,导致许多网站及服务器被攻击,被篡改,目前我们SINE安全公司立即成立phpStudy安全应急响应小组,针对部分客户服务器上安装该PHP一键环境搭建的情况,进行了全面的漏洞修复与安全防护。第一时间保障客户的网站安全,以及服务器的安全稳定运行。关于该漏洞的详情,我们来安全分析一下,以及复现,漏洞修复,三个方面来入手。 国内大部分的服务器尤其windows系统,都有安装phpstudy一键环境搭建软件,该软件可以自动设置安装apache,php,mysql数据库,以及zend安装,并自动设置root账号密码,一键化操作,深受广大网站运营以及服务器维护者的喜欢,正因为使用的人较多,导致被攻击者盯上并植入木马后门到exe程序包中。 该后门文件是PHP环境当中的php_xmlrpc.dll模块被植入木马后门,具体的名称,经过我们SINE安全技术的安全检测,可以确定是phpstudy2016.11.03版本,以及phpstudy2018.02.11版本,后门文件如下: phpphp-5.2.17extphp_xmlrpc.dll phpphp-5.4.45extphp_xmlrpc.dll PHPTutorialphpphp-5.2.17extphp