首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

基于本地数据库的 IP 地址查询 |PHP 源码

网上有很多第三方的 IP 地址查询 API 接口,直接调用第三方的接口很方便,但也容易失效导致无法使用。因此今天来分享一个基于本地数据库的 IP 地址查询源码! 模块代码 <?...php /** * 纯真 IP 数据库查询 * * 参考资料: * - 纯真 IP 数据库 http://www.cz88.net/ip/ * - PHP 读取纯真IP地址数据库 http...://ju.outofmemory.cn/entry/42500 * - 纯真 IP 数据库自动更新文件教程 https://www.22vd.com/40035.html * - IpLocation...https://github.com/nauxliu/IpLocation/ * - 基于本地数据库的 IP 地址查询 PHP 源码 https://mkblog.cn/?...} "; 输出效果如下所示: 注意事项 本模块会在第一次被调用时自动纯真网下载最新的 IP 数据本地,因此第一次进行查询时会有点慢。

3.1K30
您找到你想要的搜索结果了吗?
是的
没有找到

PHP实现通过CURL上传本地文件另一个服务器

PHP使用CURL上传文件只需发送一个POST请求就可以了,在请求中设置某个字段为需要上传的文件全路径,并且以"@"开头,然后使用CURL把该变量以POST方式发送到服务器,在服务端即可以超级全局变量...假设本地有一个文本文件log.txt,其路径为"/www/test/log.txt",内容如下: this is a file for test hello PythonTab!...为了把这个文件上传给服务端的脚本http://yourwebname.com/upload.php,我们在本地写了一个名为curl\_file.php的脚本,内容如下: "@/www/test/log.txt" ); $ch = curl_init(); curl_setopt($ch , CURLOPT_URL , $url); curl_setopt($...> curl\_file.php的逻辑很简单,设置POST变量post_data,其中upload指向需要发送的文件。

3.3K20

基于纯真本地数据库的 IP 地址查询 PHP 源码

很多第三方的 IP 地址查询 API 接口,直接调用第三方的接口很方便,但也容易失效导致无法使用。因此今天来分享一个基于本地数据库的 IP 地址查询源码(亲测可行)! 模块代码 <?...php /** * 纯真 IP 数据库查询 * 使用示例: * $ip = new IPQuery(); * $addr = $ip->query('IP地址'); * print_r...return $location; } // 更新数据库 https://www.22vd.com/40035.html public function update...']} "; 输出效果如下所示: 注意事项 本模块会在第一次被调用时自动纯真网下载最新的 IP 数据本地,因此第一次进行查询时会有点慢。...如果你的服务器因为某些原因,无法连接到纯真网获取数据库,可以直接下载离线版,并将 IPQuery.class.php 第 25 行的 $dbExpires 值改为“0”(即永不自动更新数据库)。

2.3K20

『前端必备』本地数据接口 —— json-server 入门膨胀

如果不想自己在本地搭环境,还可以使用 《前端需要的免费在线api接口》 里推荐的几个线上接口平台,里面包括常用的 json 结构数据和图片。...虽然有线上的免费接口可以测试,但需要自定义接口和数据的时候,还是本地模拟数据比较适合前端开发者。 本文分 入门篇 和 进阶篇。再往下滑一点就能看到全文目录。...本文约定 本文主要面向的读者是 前端小白,几乎不会涉及后端知识,所以并不打算讲解 json-server 中间件 的内容。 本文讲到的所有知识点都会提供对应的代码展示(会比官方文档详细点)。...6666/profile Home http://localhost:6666 主机地址 json-server --host 0.0.0.0 db.json 这里设置了 0.0.0.0 ,之后通过本机 IP...用到的关键字有: _start:开始位置(下标,0开始) _end:结束位置 _limit:片段长度 总数 会放在 headers 里。

3.8K52

SSRF漏洞原理解析

示例: 漏洞场景:某网站有一个在线加载功能可以把指定的远程文章加载到本地,链接如下: http://www.xxx.com/article.php?...url=gopher://127.0.0.1:2233/_test (向2233端口发送数据test,同样可以发送POST请求) ... 3、漏洞形成原理: 很多网站提供了其他的服务器上获取数据的功能...通过指定的URL,网站可以其他地方获取图片、下载文件、读取文件内容等。SSRF的实质就是利用存在缺陷的Web站点作为代理攻击远程和本地的服务器。...SSRF漏洞形成的原因大都是由于服务端提供了其他服务器获取数据的功能但没有对目标地址做过滤与限制。...curl_init //初始cURL会话 curl_exec //执行cURL会话 将上传的url修改为http://www.badiu.com,可以看到页面显示出了百度的数据 我们可以把url

5.7K23

SSRF漏洞总结

利用File协议读取本地文件 例如: 以下后端脚本就存在ssrf漏洞,攻击者可以控制脚本向任意地址发送数据curl不仅仅能发送http请求还支持其他协议) <?...url=dict://127.0.0.1:3306 来探测mysql数据库的相关版本信息(其实发送get请求也可以) index.php?...0x02 PHP相关函数总结 1.file_get_contents() 例题: 将http响应报文写入图片存储起来 例如:有些网站的图片上传功能支持直接填写图片的url地址,那么程序员的角度上可以猜测这种功能有两种实现方式...使用案例:https://blog.csdn.net/zjsfdx/article/details/89376176 3.curl_exec() https://www.php.net/curl_exec...config set dbfilename root 设置数据库文件名为root save 强制redis将当前数据库中的数据同步数据库文件中 如何使用gopher协议来模拟redis-cilent

1.5K20

漏洞笔记 | 浅谈SSRF原理及其利用

利用SSRF可以进行内外网的端口和服务探测、主机本地敏感数据的读取、内外网主机应用程序漏洞的利用等等,可以说SSRF的危害不容小觑了。...社交分享功能:获取超链接的标题等内容进行显示 2.转码服务:通过URL地址把原地址的网页内容调优使其适合手机屏幕浏览 3.在线翻译:给网址翻译对应网页的内容 4.图片加载/下载:例如富文本编辑器中的点击下载图片本地...,所以我们可以通过抓包分析发送的请求是否是由服务器端发送的来判断是否存在SSRF漏洞 2、在页面源码中查找访问的资源地址,如果该资源地址类型为http://www.xxx.com/a.php?...php function curl($url){ $ch = curl_init(); curl_setopt($ch, CURLOPT_URL, $url); curl_setopt($ch, CURLOPT_HEADER...http://192.168.38.132/ssrf.php?url=teamssix.com ? 如果服务器有其他服务只能本地访问,比如phpmyadmin,则可以构造ssrf.php?

11.9K31

从零开始,学会 PHP 采集

每一句 PHP 代码的结尾都用半角的分号表示结束。 第三行的 问号+反尖括号 是 PHP 的结束标记,用于表示 PHP 代码这里就全部结束了。...其实,我们可以通过 get 的方式传递给 PHP 一些参数,以此来动态改变内容。 PHP 中可以使用 $_GET() 来获取 get 方式发送数据。 那么问题来了,什么是 get 发送数据呢?...php $data = file_get_contents('http://ip.ws.126.net/ipquery'); // 接口获取数据 echo $data; ?...> 运行这行代码,你会发现浏览器中输出的并不是你本地的地址,而是服务器的地址。 你用 PHP 服务器去抓取,接口那边获取到的是你服务器的 IP,然后返回服务器的地址,没毛病!...可以完美地匹配出需要的内容 lo="(.*)", lc="(.*)"; 有了正则表达式,再就需要用 PHP原始数据中来匹配出来了。

1.5K30

从零开始,学会 PHP 采集

每一句 PHP 代码的结尾都用半角的分号表示结束。 第三行的 问号+反尖括号 是 PHP 的结束标记,用于表示 PHP 代码这里就全部结束了。...其实,我们可以通过 get 的方式传递给 PHP 一些参数,以此来动态改变内容。 PHP 中可以使用 $_GET() 来获取 get 方式发送数据。...php   $data = file_get_contents('http://ip.ws.126.net/ipquery');    // 接口获取数据 echo $data;   ?...>   运行这行代码,你会发现浏览器中输出的并不是你本地的地址,而是服务器的地址。 你用 PHP 服务器去抓取,接口那边获取到的是你服务器的 IP,然后返回服务器的地址,没毛病!...有了正则表达式,再就需要用 PHP原始数据中来匹配出来了。

2K30

了解SSRF漏洞,这一篇就足够了......

(正是因为它是由服务端发起的,所以它能够请求与它相连而与外网隔离的内部系统) 大都是由于服务端提供了其它服务器获取数据的功能,比如使用户指定的URL web应用获取图片、下载文件、读取文件内容等。...但又没有对目标地址做严格过滤与限制,导致攻击者可以传入任意的地址来让后端服务器对其发送请求,并返回对该目标地址请求的数据。...社交分享功能:获取超链接的标题等内容进行显示 2.转码服务:通过URL地址把原地址的网页内容调优使其适合手机屏幕浏览 3.在线翻译:给网址翻译对应网页的内容 4.图片加载/下载:例如富文本编辑器中的点击下载图片本地...比如:该资源地址类型为 http://www.xxx.com/a.php?...抓包分析发送的请求是不是由服务器的发送的,如果不是客户端发出的请求,则有可能是,接着找存在HTTP服务的内网地址 漏洞平台中的历史漏洞寻找泄漏的存在web应用内网地址 通过二级域名暴力猜解工具模糊猜测内网地址

2.7K12

数据中心进化史:本地机房IDC云再到智算中心

疫情将我们的生活线下搬到了线上:线上教育、线上办公、在线问诊,疫情期间行程追踪、智能工厂的快速复工,社会的智慧进化在加速。...在2016年AlphaGo战胜李世石后,各行各业都逐步意识AI技术的价值,AI应用越来越多,手机解锁支付到工厂生产线的质检,AI在人们的生活与生产中扮演日益重要的角色,特别是随着2019年AI产业化的加速...数据中心给数字社会提供算力,智算中心给智慧计算提供算力,不同的是,智慧计算使用者面对的可能不会再是一个个服务器,一个个IP,而是按需使用AI计算能力。如何理解这样的差异?...王恩东认为“智算中心”需要满足三个基本要求:“开放标准”、“集约高效”、“普适普惠”,他的原话是这样说的: 硬件软件、芯片架构、建设模式应用服务,智算中心都应该是标准化、开放的,开放计算的发展为智算中心提供坚实的产业基础...浪潮已经完成AI计算力生产、聚合、调度释放四大作业阶段的布局,是专业的AI计算力提供商,业务覆盖芯片、平台、管理和框架等领域的全栈AI领域,势必会是智算中心的核心建设者。

1.8K20

文了解SSRF漏洞

前言 本篇总结归纳SSRF漏洞 1、什么是SSRF 服务器端请求伪造(Server-Side Request Forgery, SSRF) 攻击的目标是外网无法访问的内部系统 Web应用脚本提供了其他服务器应用获得数据的功能...社交分享功能:获取超链接的标题等内容进行显示 转码服务:通过URL地址把原地址的网页内容调优使其适合手机屏幕浏览 在线翻译:给网址翻译对应网页的内容 图片加载/下载:例如富文本编辑器中的点击下载图片本地...用wireshark 打开找到发送redis 命令的包然后追踪流,以原始数据报错到a.txt 3、使用如下命令将原始数据a.txt 的内容进行编码,后使用gopher 协议发送到6379 端口 cat...php $ip = '127.0.0.1'; $ip = explode('.'...> 注: 八进制ip前要加上一个0 其中八进制前面的0可以为多个 十六进制前要加上一个0x (2)用@绕过 http://www.baidu.com@10.10.10.10与http://10.10.10.10

38810

一篇文章深入学习SSRF漏洞

漏洞形成的原因大多是因为服务端提供了其他服务器应用获取数据的功能且没有对目标地址作过滤和限制。...,就可能存在 SSRF 漏洞 远程服务器请求资源(Upload from URL,Import & Export RSS Feed) 数据库内置功能(Oracle、MongoDB、MSSQL、Postgres...社交分享功能:获取超链接的标题等内容进行显示 转码服务:通过URL地址把原地址的网页内容调优使其适合手机屏幕浏览 在线翻译:给网址翻译对应网页的内容 图片加载/下载:例如富文本编辑器中的点击下载图片本地...比如:该资源地址类型为 http://www.xxx.com/a.php?...3.抓包分析发送的请求是不是由服务器的发送的,如果不是客户端发出的请求,则有可能是,接着找存在HTTP服务的内网地址 --漏洞平台中的历史漏洞寻找泄漏的存在web应用内网地址 --通过二级域名暴力猜解工具模糊猜测内网地址

2.7K51

SSRF漏洞详解 一文了解SSRF漏洞

前言 本篇总结归纳SSRF漏洞 1、什么是SSRF 服务器端请求伪造(Server-Side Request Forgery, SSRF) 攻击的目标是外网无法访问的内部系统 Web应用脚本提供了其他服务器应用获得数据的功能...社交分享功能:获取超链接的标题等内容进行显示 转码服务:通过URL地址把原地址的网页内容调优使其适合手机屏幕浏览 在线翻译:给网址翻译对应网页的内容 图片加载/下载:例如富文本编辑器中的点击下载图片本地...用wireshark 打开找到发送redis 命令的包然后追踪流,以原始数据报错到a.txt 3、使用如下命令将原始数据a.txt 的内容进行编码,后使用gopher 协议发送到6379 端口...php $ip = '127.0.0.1'; $ip = explode('.'...> 注: 八进制ip前要加上一个0 其中八进制前面的0可以为多个 十六进制前要加上一个0x (2)用@绕过 http://www.baidu.com@10.10.10.10与http://10.10.10.10

1.5K31
领券