php数据类型
String(字符串):用于表示文本数据的数据类型,使用单引号或双引号括起来。
Integer(整数):用于表示整数值,可以是正数、负数或零。
Float(浮点数):用于表示带有小数部分的数值。
Boolean(布尔值):用于表示 true 或 false 两种状态。
Array(数组):用于存储多个值的集合,可以是索引数组或关联数组。
Object(对象):用于存储数据和操作的实例。
NULL(空值):用于表示变量没有值。
Resource(资源):特殊数据类型,表示外部资源(如数据库连接)的引用。
# 字符串
字符串通过双引号单引号包裹
使用双引号 "" 括起来的文
more...PHPecho和print语句
在 PHP 中, echo 和 print 都用于输出数据到屏幕。这两者之间有一些小差异:
# echo
echo 是一个语言结构,可以快速地输出一个或多个字符串。
它比 print 稍快,因为它没有返回值。
echo 可以接受多个参数(这种用法不常见)。
<?php$c = 1234;echo "Hello, World!";// 输出字符串echo "This ", "string ", "was ", "made ", &quo
more...文件上传漏洞
文件上传漏洞是一种安全问题,它发生于程序开发者未对用户上传的文件进行充分的验证和过滤,从而让用户有可能上传能做到超越其原本权限的执行脚本文件到服务器。常见的情形包括头像上传、图片上传,以及在 Office 自动化软件中的文件上传,或者媒体文件的上传等场景。如果在处理用户上传的文件时,程序的过滤措施不当或者不严格,可能被恶意用户利用,他们可以上传含有恶意脚本的文件到服务器。一旦这些文件被服务器执行,这些恶意用户就可能获得服务器的访问权限,甚至可能对服务器造成更严重的损害。
# 危害
未授权访问:通过这个漏洞,攻击者可以上传恶意脚本或程序到服务器,并使其执行,从而控制或访问不该访问的信息或资源,
more...CSRF漏洞
# 漏洞原理
CSRF(跨站请求伪造)漏洞是一种 Web 应用程序安全漏洞,它允许攻击者通过利用受害者的已认证会话来执行未经授权的操作。攻击者通常会欺骗受害者执行某个恶意请求,而受害者并不知情。这种攻击通常发生在用户已登录到 Web 应用程序的情况下,攻击者利用受害者的身份来执行操作,如更改密码、发起转账、修改个人资料等。
CSRF 攻击的基本原理是,攻击者构建一个恶意的请求,将其嵌入到一个看似无害的网页中,然后诱使受害者访问该网页。当受害者访问这个页面时,他们的浏览器会自动发送请求到受攻击的 Web 应用程序,以当前已认证的用户身份执行该请求。这就意味着攻击者可以执行一系列未经授权的操作。
more...sql漏洞
对 mysql 不了解的不会语句的去看数据库篇
# mysql 数据库结构
mysql15 以后默认存放一个 infomation_schema 里面 这个库里面有很多表 重点是这三个表 columns 、tables、schemata 表字段 CHEMA_NAME 记录着库的信息
tables 表字段 TABLE_SCHEMA 、TABLE_NAME 分别记录着库名和表名
columns 存储该用户创建的所有数据库的库名、标名和字段名
查询 admin 库中所有表字段
查询某个库某个表的字段可以这样查询
select * from information_schema.COLUM
more...







