1.1 修改配置文件 [root@web01 nginx]# cat /application/nginx/conf/extra/edusoho.conf server { listen 80; server_name edu.etiantian.org; client_max_body_size 1024M; root /application/nginx/html/edusoho 站点上线 第一个里程碑:上传解压文件 [root@web01 tools]# tar xf edusoho-8.0.16.tar.gz 第二个里程碑:移动站点文件到指定站点目录 [root@web01 tools]# cd edusoho [root@web01 edusoho]# ls api app bootstrap plugins README.html src vendor vendor_user web # 移动站点目录,注意是整个edusohu文件夹下的所有文件 [root@web01 edusoho]# mv ./* /application/nginx/html/edusohu/ [
第一步:下载程序 网址:http://www.edusoho.com/open/show 第二步:修改运行目录 将运行目录指向/web路径 ?
热卖云产品新年特惠,2核2G轻量应用服务器9元/月起,更多上云必备产品助力您轻松上云
跑一下爬虫 scrapy crawl es_course -o es_course.json 爬下来的内容会存放在新生成的一个文件es_course.json里 [ {"url": "http://demo.edusoho.com "price": "免费", "title": "\n 课程功能体验\n "}, {"url": "http://demo.edusoho.com "price": "0.01", "title": "\n 官方主题\n "}, {"url": "http://demo.edusoho.com price": "999.00", "title": "\n 会员专区\n "}, {"url": "http://demo.edusoho.com , "price": "免费", "title": "\n 第三方主题\n "}, {"url": "http://demo.edusoho.com
今天这个漏洞是Edusoho的一个user表dump漏洞。 首先,我简要说明一下漏洞原理。 【漏洞源码下载: https://mega.nz/#!4chVWCAB! 0x02 利用方式一,直接获取任意用户user表信息 访问 http://demo.edusoho.com/api/users/{用户id}/followings 即可,如 http://demo.edusoho.com 我的id是15670,直接访问 http://demo.edusoho.com/api/users/15670/followings ,即可获取我关注的所有人的所有信息,包括密码等: ? http://demo.edusoho.com/api/users/1/friendship?toIds[]=a 通过传入数组制造warning: ? 但搜索“powered by edusoho” 还是能找到很多存在漏洞的站,在时间上这个漏洞还是属于一个0day。
(2)在(1)的基础上举例进行说明 以我曾经在某创业公司对EduSoho二次开发为例: 从业务相关性的角度,当时我们做的是编程教育项目,EduSoho是一个在线教育解决方案,业务性与我们完美契合。 从框架流行度,EduSoho是基于PHP开发,前面我提到过PHP是Web开发最好的语言,而EduSoho使用的PHP框架是Symfony,Symfony的框架流行度,以GitHub下图为例说明: 从学习曲线来看,我觉得Symfony还是蛮简单,感兴趣的朋友,可以参考我这篇文章学习: Symfony之入门学习 只要熟悉Symfony,二次开发EduSoho并不难。 从文档上来看,Symfony框架资料非常多(网上有各种各样的博文),对应的EduSoho官网方面的资料也非常多。 从许可证上来看,EduSoho减少当时我们编程教育项目的从0到1开发的时间,只要项目能够盈利,花钱买许可证也是没问题的,结果我们在C城果然拿下了第一笔订单。
user password"; auth_basic_user_file /etc/http_blog.pass; index index.php; } } edusoho edu.sentinel.conf server { listen 81; server_name 172.16.1.7; client_max_body_size 300m; root /code/edusoho rewriteapp { rewrite ^(.*)$ /app.php/$1 last; } location ~ ^/udisk { internal; root /code/edusoho fastcgi_param HTTP_X-Sendfile-Type X-Accel-Redirect; fastcgi_param HTTP_X-Accel-Mapping /udisk=/code/edusoho
二、云托管技术实战(约30min) 三、互动讨论 + 在线抽奖(约15min) 直播平台 视频号“程序员依力” 腾讯云云开发视频号、B站等渠道将进行转播 ---- 主播介绍:依力,独立开发者,前 EduSoho
云托管调用微信支付实战演示 互动答疑 + 在线抽奖 直播平台 Bilibili: 程序猿依力、腾讯云、腾讯云云开发 往期回放可点击文末阅读原文 ---- 主播介绍: 依力,独立开发者,前 EduSoho
云调用为例(约30min) 三、互动讨论 + 在线抽奖(约15min) 直播平台 视频号:腾讯云、Techo Bilibili:程序猿依力、腾讯云、腾讯云云开发 ---- 主播介绍: 依力,独立开发者,前 EduSoho
30min) 三、互动讨论 + 在线抽奖(约15min) 直播平台 近10个平台同步直播 视频号:Techo Bilibili:程序猿依力、腾讯云、腾讯云云开发 ---- 主播介绍: 依力,独立开发者,前 EduSoho
微服务中的应用 二、云托管技术实战(约30min) 三、互动讨论 + 在线抽奖(约15min) 多平台同步直播 bilibili直播间:程序猿依力、腾讯云、腾讯云云开发 主播介绍: 依力,独立开发者,前 EduSoho
) 直播平台 视频号“程序猿依力” 同步直播: 视频号:腾讯云、Techo、腾讯云官网、腾讯云云开发 bilibili:程序猿依力、腾讯云、腾讯云云开发 ---- 主播介绍:依力,独立开发者,前 EduSoho
扫码关注腾讯云开发者
领取腾讯云代金券