首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

MAMP奇怪的行为: php从http://读取外部文件非常慢,但从https://读取却很快

MAMP是一种用于在本地开发环境中运行动态网站的软件套件,它包括了Apache服务器、MySQL数据库和PHP解释器。MAMP的奇怪行为可能是由于以下原因导致的:

  1. 网络连接问题:从http://读取外部文件非常慢可能是由于网络连接不稳定或者网络延迟较高导致的。建议检查网络连接是否正常,并尝试使用其他网络环境进行测试。
  2. 服务器配置问题:MAMP中的Apache服务器可能存在配置问题,导致从http://读取外部文件时速度较慢。可以尝试检查Apache的配置文件,如httpd.conf,确认是否有相关的配置项影响了读取速度。
  3. 安全设置问题:MAMP可能对从http://读取外部文件进行了安全设置,导致速度较慢。可以尝试检查MAMP的安全设置,如防火墙或访问控制列表,确认是否有相关设置导致了这个问题。

对于从https://读取却很快的情况,可能是由于以下原因:

  1. HTTPS加密传输:HTTPS使用了SSL/TLS协议对数据进行加密传输,相比HTTP更加安全。由于加密传输会增加计算和网络开销,可能导致从https://读取外部文件的速度较慢。
  2. 服务器配置优化:MAMP中的Apache服务器可能对HTTPS请求进行了优化配置,如启用了HTTP/2协议、启用了缓存等,从而提高了https://读取外部文件的速度。

针对这个问题,可以尝试以下解决方法:

  1. 检查网络连接:确保网络连接正常,并尝试使用其他网络环境进行测试。
  2. 检查MAMP配置:检查MAMP中的Apache服务器配置文件,如httpd.conf,确认是否有相关的配置项影响了读取速度。
  3. 检查安全设置:检查MAMP的安全设置,如防火墙或访问控制列表,确认是否有相关设置导致了这个问题。

如果以上方法无法解决问题,可以尝试使用其他本地开发环境软件,如XAMPP或WAMP,或者考虑将网站部署到云服务器上进行测试。腾讯云提供了云服务器(CVM)产品,可以满足您的需求。您可以通过腾讯云官网了解更多关于云服务器的信息:https://cloud.tencent.com/product/cvm

页面内容是否对你有帮助?
有帮助
没帮助

相关·内容

MAMP 服务器 preauth XSS 导致主机妥协 (0day)

由于浏览器工作方式,攻击者可以通过多种方式访问​​您本地主机(这将很快在 Chrome 中发生变化)。...漏洞: 在默认安装 MAMP 服务器上,文件/Applications/MAMP/htdocs/index.php承载以下文件: $switch_language = (string) '';...令牌), phpinfo 窃取受害者系统和配置信息在“localhost”上找到.php 文件,能够更改 select_priv、insert_priv、drop_priv、shutdown_priv...我们不支持发布未修补零日漏洞详细信息,因此我们省略了可能授予攻击者读取文件、执行代码和 sql 查询能力更多详细信息,因为这些会影响与 MAMP 一起提供不同应用程序。...如果您是在个人计算机上经常使用 MAMP 的人,我们无法强调在连接互联网设备上运行 MAMP 有多危险,我们建议您删除位于 htdocs 文件夹中 /index.php 文件,或者,如果不可能,用

68020

自动化构建之路之 Jenkins+Fastlane+Github内网测试

我把打好包托管上了 Fabric这个平台上面,但是测试反应下载 APP 是特级,特级!...我之前经常搭建企业安装环境,无非就是 点击安装转接到 Plist 地址, Plist读取 Ipa安装路径进行安装。 不过从 iOS7开始必须让 Plist是正规地址,不然无法进行安装。...我当时考虑用 php或者用 Swift第三方库做一个接口,打包完毕发送一个请求服务器做处理。 考虑到自己 php是菜鸟, Vapor自己又不精通就放弃了,准备再次写一个 Mac 应用程序。...我们利用字符串分割 %%分割为三部分,读取出最近打包 项目名称 和 打包编译号删除 jenkins%%文件。...我们可以利用 Model 转 Json存在本地 每次重新生成安装界面本地读取之后生成安装 Html存在到我们 MAMP主目录即可。

1.6K41

PHP】英文博客专栏PHP快速入门个人笔记

web平台部署处理HTTP请求\$_SEVER 对象使用cookiesSessionsIOdatabaseJSONemailComposer部署PHP应用原始博客地址https://thevalleyofcode.com...PHP在短短几年内快速发展,最开始几年PHP4和PHP5膨胀,到现在PHP8版本发布,更新迭代速度还是很快。...第一个PHP程序PHPHelloworld非常简单,只需要在mamp或者其他PHP程序开发软件根目录创建index.html文件即可。...(推荐)处理HTTP请求本部分介绍了在没有任何框架情况下如何接收和处理HTTP请求,我们可以在webroot路径创建一个test.php文件,此时如果对于脚手架配置伪静态,可以直接通过/test访问...我们可以调用 fclose($fd) 终止文件读写。下面是把文件内容读取到变量方法,这里吐槽一下使用要比JAVA套版代码简单很多,也比较符合新生高级编程语言设计思路。

2.1K30

XXE入门到放弃

XXE漏洞-文件读取 PHP中测试POC File:///path/to/file.ext http://url/file.ext PHP://filter/read=convert.base64-encode...读取php文件 直接读取php文件会报错,因为php文件里面有//等特殊字符,xml解析时候会当成xml语法来解析。...这时候就分不清处哪个是真正xml语句了, 直接利用file协议读取PHP文件,就会产生报错。那么需要base64编码来读取, Payload: ? ? ? 进行解密后得到对应内容 ?...: (1) 客户端发送payload 1给web服务器 (2) web服务器向vps获取恶意DTD,并执行文件读取payload2 (3) web服务器带着回显结果访问VPS上特定FTP或者HTTP...原理为:构造恶意XML实体文件耗尽可用内存,因为许多XML解析器在解析XML文档时倾向于将它整个结构保留在内存中,解析非常,造成了拒绝服务器攻击。

1.4K41

用Docker搭建Laravel开发环境

所以我们目标是: 不在本地安装Mamp/Wamp这样软件 不使用类似Vagrant这样虚拟机 不在本地电脑全局安装PHP开发所需要工具集 不在本地电脑全局安装前端开发所需要工具集 不在本地电脑全局安装...Laravel读取配置使用 DotEnv会检测是否系统有指定环境变量设置,有的话就不会在去读取 .env文件了。...docker-compose up -d 第一次启动时,由于docker客户端要下载上面提到三个镜像并且构建服务所以启动速度会一些,等到下载完镜像并构建完成后,以后启动都会非常快。...vhost.conf 执行完上面的命令后你就能通过 http://127.0.0.1:8080/访问到项目啦。...另外文章里涉及到Docker概念比较多,我这里收藏了一个写得很好Docker给大家参考,作者对Docker理解非常有深度,让人印象深刻。

4.4K10

windows文件读取 xxe_XXE漏洞「建议收藏」

> 访问XML.php可以读取etc/passwd文件内容 该CASE是读取/etc/passwd,有些XML解析库支持列目录,攻击者通过列目录、读文件,获取帐号密码后进一步攻击,如读取tomcat-users.xml...以上任意文件读取能够成功,除了DTD可有引用外部实体外,还取决于有输出信息,即有回显。那么如果程序没有回显情况下,该怎么读取文件内容呢?需要使用blind xxe漏洞去利用。...> 创建test.xml并写入以下内容: “> 当访问http://localhost/index.php, 存在漏洞服务器会读出text.txt内容,发送给攻击者服务器上test.php,然后把读取数据保存到本地...,先使用php://filter获取目标文件内容,然后将内容以http请求发送到接受数据服务器(攻击服务器)xxx.xxx.xxx。...原理为:构造恶意XML实体文件耗尽可用内存,因为许多XML解析器在解析XML文档时倾向于将它整个结构保留在内存中,解析非常,造成了拒绝服务器攻击。

2.5K20

【原创】经验分享:一个Content-Length引发血案(almost....)

查看日志显示是我们服务在通过Feign请求调用另一个服务GET接口时一直超时,然后重试了一直直到失败。 但是奇怪是手动通过ip+端口请求这个超时GET接口时响应速度很快。...这就很奇怪了,之前一直调用好好接口,怎么现在就一直超时呢?此时我是满脑子问号。。。...现象上来看就是调用我们服务特别,一个请求响应几十秒,具体流程如下: ?...问题排查 当时脑子中出现疑惑就是太奇怪了,之前一只调用接口不应该会出现这种情况,而且手动通过ip+端口去调用的话响应速度很快,于是找了服务B对外开发同学一起看,因为自己忽略了一些重要日志信息,...我这里源码层面上梳理下整个问题根本原因,以及以后如何避免此类问题!

79720

PHP读取HTTP接口如何处理超时

原文地址:https://www.jianshu.com/p/446ea7aaea86 最近在工作中遇到一个读取 HTTP 接口问题(使用PHP 服务器端语言),所以想谈谈服务器端读取外部资源超时机制问题...在 Web 开发中,需要有大量外部资源进行交互,比如说 Mysql、Redis、Memcached、HTTP 接口,这些资源具备这样一些特点: 都是网络接口 这些资源可用性,连接速度、读取速度不可控...对于资源调用方来说,个人建议有以下处理原则: 超时机制:读取资源假如特别,那么应该有读取超时机制,对于应用程序来说,一个 HTTP 接口,假如返回数据需要十秒,本身是不可接受。...流是 PHP 中很重要一个特性,以后可以说一说,简单理解就是在 PHP 中,不管是读取磁盘文件HTTP 接口,都可以认为是一种流(socket/stream)。...php $url="https://api.sopans.com/stream.php"; ini_set("default_socket_timeout", 3); //使用file_get_contents

1.1K30

绕过WAF限制利用php:方法实现OOB-XXE漏洞利用

但当我把其中外部实体(external entity)修改为 [http://localhost/](http://localhost/) 后,目标应用却能及时无误响应。...如下: 现在思路就慢慢清晰了,至少可以证明其XXE漏洞是存在,我想深入利用看看能否可读取到目标应用一些本地文件。...要读取本地文件,我们需要创建一个获取文件参数实体,以及另一个调用该参数实体实体,为此,我用到了外部文档类型定义(DTD)文件调用,但问题还是一样,被WAF防火墙阻挡了出站调用请求,部署在我服务器上...我想能否存在一种允许文件上传路径,这样我就能上传我构造DTD文件,但是,目标应用根本没任何文件上传功能。...sid=[session_id]下,可以发现经base64编码index.php文件内容被成功获取: 当然,深入利用之后就能用这种方法来读取一些敏感本地文件了。

1.2K20

Web漏洞|XXE漏洞详解(XML外部实体注入)

支持协议 其中php支持协议会更多一些,但需要一定扩展支持 02 XXE漏洞演示利用(任意文件读取) 以下是一个简单XML代码POST请求示例,上述代码将交由服务器XML处理器解析。...这里我们引用外部DTD实体,并且将 email 值修改为引用外部实体值 &file; 因为,返回包会返回email值,所以返回包会读取我们引用 /etc/passwd 值返回给我们,造成了任意文件读取...错误获取数据:通过构造dtd然后错误中获取数据 通过OOB进行目录浏览和任意文件读取 注:Linux机器可以目录浏览和任意文件读取,Windows机器只能任意文件读取 Blind XXE是由于虽然目标服务器加载了...参考文章:XXE漏洞利用技巧:XML到远程代码执行 xxe漏洞学习与利用总结 相关文章:XXE之利用本地DTD进行文件读取 Blind...XXE详解与Google CTF一道题分析 Blind XXE漏洞到读取Root文件系统提权 ---- 来源:谢公子博客 责编:Zuo 如果文中有错误地方,

1.9K10

通过 BlueCMS 学习 php 代码审计

0x00 前言 最近一直在学习php代码审计,入门过程比自己想象很多,现在各个行业都在内卷,代码审计随着 web 开发技术发展也会变得更加复杂。但不管现在技术多成熟,多复杂,基础知识一定要扎实。...0x02 全局分析 在学完php各漏洞代码审计方法后我就直接利用 seay 去扫描代码敏感关键字回溯方法去审计代码,但在过程中逐渐蒙圈,经验总结,在审计一个成熟CMS之间,还是要做好全局分析工作...,在BlueCMS中这个文件就是common.inc.php include/common.inc.php 对GPC数据做了过滤,但外部可控数据还包括$_SERVER没有经过过滤 还需要留意是 comon.inc.php...$ad_content."\");\r\n-->\r\n"; 复现漏洞时我是想利用报错注入快一点,但没有成功,奇怪,下面用union注入复现: http://bluecms.test:8888/ad_js.php...,对于这种功能,安全小伙应该保持敏感,这里会出现读取和写入操作,很有可能就存在任意文件读取/写入漏洞 审计细节 admin/tpl_manage.php require_once(dirname

1.8K30

【docker复现】分享几个小实例漏洞

速度很快就出来了 ?...一直在刷新,产生ddos效果,在试时候网站已经挂了 漏洞2 Drupal远程命令执行漏洞 • 该漏洞是由于DrupalCoreYAML解析器在处理不安全PHP对象句柄时,通过远程代码执行,进行高危行为操作...漏洞3 心脏滴血 • Heartbleed OpenSSL CVE-2014-0160(心脏出血) • CVE-2014-0160,心脏出血漏洞,是一个非常严重OpenSSL 漏洞。...这个漏洞使得攻击者可以存在漏洞服务器上读取64KB大小内存信息。这些信息中可能包含非常敏感信息,包括用户请求、密码甚至证书私钥。...• https://github.com/akhld/heartbleed • 图形化工具 • 在线检测http://fish.ijinshan.com/checkopenssl/check

1.6K110

php正则表达式分组捕获

经过测试,发现php正则表达式获取分组捕获是$0开始,而平时工作中JavaScript中正则是$1..$9 在提取项目代码中汉字时,因为当时操作速度很快(赶时间),很担心当时.properties...文件{\d}数字顺序搞错了: 1、可能从{1}开始,而不是{0}开始 2、可能跳着写了,比如第一个是{0}第二个需要替换地方写着{2} 因为使用人工手动操作,所以这种情况是难以避免,只能说减少误操作...一多就容易出错,而且行与行之间靠太近了,字又太小… 突然想起来,觉得php可以节省一点时间,读取文件,然后将关键地方标红… 然后就开始了:php读取文件,然后逐行读取,使用正则表达式匹配符合{\d...20: } 21: } 22: } else { 23: echo "文件读取失败...> 27: 参考问题: 用 PHP 读取文件正确方法 掌握 PHP正则表达式(1) 掌握 PHP正则表达式(2) 准备趁春节放假那几天再把《精通正则表达式》

1.4K30

蓝队应急响应之“雄鸡夜鸣”

可是奇怪是这个ip经过第一眼推测应该属于dmz区域,因为这个区域地址段是*.22,为了更精准又去找小伙伴一起确认。经过最终确认运维同学记录中并没有这个IP记录。...我决定换一个思路,Jenkins上尝试突破。Jenkins日志排查。 Jenkins日志 异常文件 日志信息正常,但是我们找到了一些有趣文件。...迷雾重重 到现在为止已经可以确定这台机器被入侵,因为态势感知上关联攻击行为和历史记录、日志文件被清理异常现象来看这台主机已经失陷。...还真让我们有了新发现,发现一台linux服务器存在反连外部恶意域名行为。排查并没有发现异常邮件,那么这一台linux服务器就有可能存在问题。...附带链接:[http://polaris-lab.com/index.php/archives/98/](http://polaris-lab.com/index.php/archives/98/) 网络

48910

Wolfram Stephen 云端捉虫之旅(一)

我们各项指标显示其标准速度是很快,但我在使用Wolfram Cloud过程中出现了一些意外情况:Wolfram Cloud有时运行速度很快,但有时慢了起来。...我们可以很清楚地看到,直方图左边调用速度都很快,接下来调用速度变缓,出现了一个￿用时高峰￿,然后调用速度变得十分缓慢, 太奇怪了!我在想这种现象是不是持续发生。...我第一个想到是可能是网络问题,因为我是1000多英里以外服务器调用API。所以我去查看了网速情况。但除了有个别时候出现了峰值情况,其他时间网速都非常稳定。 ?...然后我切断了负载均衡器,通过把我请求锁定在一个节点上使所有的请求传输到某个特定节点(外部用户无法这么做除非他们有Private Cloud)。但是速度问题依然存在。...蓝色线条表示原始花费时间,黄色线条表示执行Wolfram语言代码开始与结束绝对时间。我在整个系统表现很差时候搜集了这些数据。我发现多数速度非常情况出现在前者时候. 这又是一个很奇怪现象。

53560

Web安全Day8 - XXE实战攻防

所以XXE就是指XML数据在传输过程中利用外部实体声明部分“SYSTEM”关键词导致XML解析器可以本地文件或者远程URI中读取受保护数据。...2.1 读取任意文件 PHP中可以通过FILE协议、HTTP协议和FTP协议读取文件,还可利用PHP伪协议。 <!...3.1 测试靶场介绍 3.1.1 PHP靶场-bWAPP bwapp是一款非常好用漏洞演示平台,包含有100多个漏洞。开源php应用后台Mysql数据库。...进行抓包,发送到Repeater 根据请求包内容可知,xxe-1.php 文件中将接收到XML文件以POST方式发送给xxe-2.php,安全等级为0。 读取网站任意文件Payload: <?...漏洞,但我们可以运用BlindXXE思路来做一下测试 先构造XXE文件读取payload 假设没有回显,想知道是否成功读取目标服务器文件,可通过查看日志 日志可知利用XXE成功读取文件

1.9K10

藏匿在邮件里“坏小子”

拿到可疑文件第一时间还是扔到“虚拟执行环境”中先让它自己可劲儿折腾一番,很快分析报告就出来了 很可惜,沙箱报告中看不出特别关键信息,只能从行为上看出些许端倪,接下来需要我手动开始分析了…...此文件使用了外部链接功能,这是一种除宏,漏洞之外另一种载荷投递方式。打开文件后会提示你更新,点击更新后又会让你确定是否要启动 cmd 进程。 点击文档中 #REF!...对这些函数进行统计,获得信息如下(可以说是相当全面) 浏览器类: 读取浏览器ini文件 读取登录数据 远程登录客户端类: 获取用户名和密码...最终样本会将获得信息发送到服务端,分析此样本捕获到 url 为 http://admino.gq/stan/ Panel/fre.php 此域名对应 IP 为 103.63.2.227,通过情报社区查询...“坏小子”们伪装方式非常多,潜伏在一些 DOC、XLS、EXE 等常见文件格式中也会让人放松警惕,一旦盲目打开或点击电子邮件中链接,后果可能非常严重!

34580
领券