首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往
  • 您找到你想要的搜索结果了吗?
    是的
    没有找到

    PHP递归实现文件夹复制、删除、查看大小操作示例

    本文实例讲述了PHP递归实现文件夹复制、删除、查看大小操作。...分享给大家供大家参考,具体如下: PHP虽然提供了 filesize、copy、unlink 等文件操作的函数,但是没有提供 dirsize、copydir、rmdirs 等文件夹操作的函数(rmdir...文件是可以复制的,文件夹是不能复制的(但可以创建),如果要达到复制文件夹的效果,就需要生成一个和原始文件夹相同目录结构的新文件夹,然后将文件按照原目录结构复制到新文件夹。...按照递归的思想,不用一开始就生成完整的目录结构,只需要遍历当前目录,发现文件夹不存在再创建即可,然后再将文件复制到对应的文件夹。...rename 是 PHP Filesystem 函数中的一个特例,它既可以重命名文件,也可以重命名文件夹

    99220

    PHP递归实现文件夹复制、删除、查看大小操作示例

    本文实例讲述了PHP递归实现文件夹复制、删除、查看大小操作。...分享给大家供大家参考,具体如下: PHP虽然提供了 filesize、copy、unlink 等文件操作的函数,但是没有提供 dirsize、copydir、rmdirs 等文件夹操作的函数(rmdir...文件是可以复制的,文件夹是不能复制的(但可以创建),如果要达到复制文件夹的效果,就需要生成一个和原始文件夹相同目录结构的新文件夹,然后将文件按照原目录结构复制到新文件夹。...按照递归的思想,不用一开始就生成完整的目录结构,只需要遍历当前目录,发现文件夹不存在再创建即可,然后再将文件复制到对应的文件夹。...rename 是 PHP Filesystem 函数中的一个特例,它既可以重命名文件,也可以重命名文件夹

    88720

    PHP基于迭代实现文件夹复制、删除、查看大小等操作的方法

    本文实例讲述了PHP基于迭代实现文件夹复制、删除、查看大小等操作的方法。...分享给大家供大家参考,具体如下: 前面一篇 PHP递归实现文件夹复制、删除、查看大小操作 分析了递归操作使用技巧,这里再来分析一下迭代的操作技巧。 “既然递归能很好的解决,为什么还要用迭代呢”?...由于系统要为每次函数调用分配运行空间,并使用压栈予以记录。在函数调用结束后,系统需要释放空间,并弹栈恢复断点。所以递归的消耗还是比较大的。...$item . '/'); } closedir($handle); } return $size; } 复制文件夹 迭代和递归都具有初始化变量、判断结束条件、执行实际操作、产生新变量这四个步骤,只不过所在的位置不同罢了.../** 复制文件夹 @param $source @param $dest @return string */ function copydir($source, $dest) { / 初始条件 / $

    71320

    PHP基于迭代实现文件夹复制、删除、查看大小等操作的方法

    本文实例讲述了PHP基于迭代实现文件夹复制、删除、查看大小等操作的方法。...分享给大家供大家参考,具体如下: 前面一篇 PHP递归实现文件夹复制、删除、查看大小操作 分析了递归操作使用技巧,这里再来分析一下迭代的操作技巧。 “既然递归能很好的解决,为什么还要用迭代呢”?...由于系统要为每次函数调用分配运行空间,并使用压栈予以记录。在函数调用结束后,系统需要释放空间,并弹栈恢复断点。所以递归的消耗还是比较大的。...$item . '/'); } closedir($handle); } return $size; } 复制文件夹 迭代和递归都具有初始化变量、判断结束条件、执行实际操作、产生新变量这四个步骤...比如这个用迭代实现的文件夹删除函数,速度就比递归要慢20%,主要原因是空文件夹的判断,在递归中当文件夹没有子文件夹时,函数会直接删除所有文件和当前文件夹,递归结束。

    66460

    Brain Food 僵尸网络散布恶意 PHP 脚本,已有超 5000 个网站受损

    根据 Conway 的说法,由该僵尸网络推动的垃圾邮件活动早在去年 3 月就已被发现,其源头可能是来自于一个恶意PHP 脚本,因为该脚本一直秘密地将用户重定向到减肥和提高智力药片的网页上。...据统计,目前已有超过 5000 个网站上存在该脚本 , Conway 通过对这些站点进行追踪后发现,其中绝大多数都是在 GoDaddy 的网络上找到的,并且仅在上周内活跃的网站已超过 2400 个。...Conway 表示,该脚本用于让被黑网站处于网络犯罪分子的控制之下,并对各种垃圾邮件活动的动态重定向进行管理。 ...根据最近的垃圾邮件活动发现,该 PHP 脚本能够从 Brain Food 运营商那里获得新的“重定向目标”,并收集到每次活动的点击统计数据。...虽然僵尸网络只是推送了一些垃圾内容,对用户并无实际害处,但这对被感染的网站来说是危险的,主要是因为它具有类似后门的功能,允许僵尸网络运营商随时执行他们想要的任何代码。

    25330

    网站恶意镜像怎么办 php一段代码轻松搞定(全面版)

    恶意镜像,也叫恶意克隆,恶意解析,是指有人通过域名 A 记录直接解析别人 IP 地址,从而得到一个在访问者眼中完全相同网站的过程。...严谨一点的解释:通过复制整个网站或部分网页内容并分配以不同域名和服务器,以此欺骗搜索引擎对同一站点或同一页面进行多次索引的行为 。...网站被镜像的危害 通俗的讲,恶意镜像者意图利用自己有一定权重的域名进行威压,通过某些手段复制了你的站点,除了域名不一样之外,其他内容一模一样,用户或许根本无法分辨。...注:这个 IP 可能不是 ping 到他域名的 IP 复制如下代码,新建一个 php 文件,并命名为“ip.php”上传到你的网站根目录。 <?...2、然后访问你网站的镜像站点,在地址后面加…/ip.php,然后你就会在网站根目录找到 ip.txt 文件了,打开复制里面的 ip 地址。

    1.5K10

    网站安全检测 对帝国CMS代码的后台功能性安全测试

    该漏洞的产生,最根源的问题是没有对get,post提交方式进行严格的安全效验与过滤,导致可以插入恶意代码到后端服务器中去处理,导致漏洞的发生。...首先我们检测到的是帝国安装代码功能上存在可以插入恶意代码漏洞,在install安装目录下的index.php文件中,可以查到表的前缀,也就是获取前端提交过来的参数,然后继续往下看,data目录下的fun.php...代码里的参数并没有做任何的安全效验,导致可以直接插入恶意代码写入到配置文件config.php中去。...漏洞详情如下图: 后台还存在get webshell漏洞,打开后台管理功能页面,选择管理首页模板,紧接着右键点击增加首页方案中,复制漏洞exp代码:shell.php 写到模板内容页面里,左键点击提交,再点击启用此方案,就在会e/admin/template/文件夹下生成一个shell.php文件

    1.5K20

    CryptBot 伪装成破解软件进行传播

    破解软件网站 CryptBot 最近通过破解软件网站进行分发,这些网站提供的是常见游戏和其他软件的破解版。攻击者通过这种方式捆绑传播恶意软件,让受害者不知不觉中下载并执行恶意样本。...△ 恶意文件 解压后,名为 7ZipSfx.000的文件夹在 %Temp%目录中创建。其中,数字会随着文件数量与解压次数变化。例如,第二次解压将会创建名为 7ZipSfx.001的文件夹。...△ 文件夹 文件夹中包含四个文件,用于下一阶段的攻击: aeFdOLFszTz.dll,ntdll.dll 的副本文件 Avevano.gif,BAT 脚本 Carne.gif,混淆的 AutoIT 脚本...△ 恶意脚本 如下所示,BAT 恶意脚本解密高度混淆的 AutoIT 脚本 Carne.gif,BAT 还会将 AutoIT 脚本复制到虚拟内存区域运行。...gewuib08.top/download.php?

    1K20

    phpcms上传导致getshell详解及案例

    网站有时候检查了用户上传的文件后缀是.jpg或.gif,于是就上传成功了,不对上传的文件进行改名。但一旦服务器存在解析漏洞,攻击者就可以利用畸形文件名来上传恶意代码。...有些网站有这样的功能,比如wordpress和emlog后台支持上传压缩包(上传后自动解压),这样我们把恶意代码写在压缩包中某文件里,就能在上传解压后被运行。...然后我们要构造一个包含恶意代码的数据包,我新建了一个zip压缩包,里面包含一个文件夹“phi”,这个文件夹里包含一个我的webshell:“xm.php”。...这样,只要我们的webshell放在压缩包的文件夹中,即可避免被删除了。 所以我就创建了一个包含phi文件夹的压缩包,phi里面放上小马xm.php,上传上去。...0x04 防范上传漏洞 首先必须在服务器验证用户上传,可以不用检查ContentType,直接检查后缀,如果在白名单中,就对该文件重命名后再复制网站目录中,重命名时就用白名单里的后缀。

    2.3K10

    网站受到攻击会有哪些症状?

    现阶段大多数网站使用的开发语言是PHP,JAVA,.net,数据库语言使用的是mysql,oracle等。...网站被攻击最常见的症状之一:利用代码漏洞对网站进行恶意黑链的插入,这一波操作在我们正常打开网站的情况下是看不见黑链的存在,它只能通过查看源代码来发现黑链接,而且它通常会被添加在网站首页的最底部或者中间位置的图片上等...网站被攻击最常见的症状之三:打开网站后提示无法连接数据库,那么造成这个无法连接数据库的原因可能就是攻击者恶意删除了数据库或者是网站的代码文件被删除了,也可能是利用网站代码植入了勒索病毒等。...网站被攻击最常见的症状之四:打开网站的速度一会快一会慢或者服务器的CPU占满,直接无法打开网站数据库进程占用高,导致服务器卡顿,无法进行远程操作,这种情况是可以确定为受到DDOS流量攻击跟CC流量攻击,...以上这种墨者安全见得最多的都是同行进行恶意竞争对对方的攻击。

    89930

    Linux 系统的磁盘空间满了的几个解决方法

    Linux磁盘空间占满,解决方法有哪些?本文将详细介绍Linux磁盘空间占满的解决方法。...497M     0  497M   0% /sys/fs/cgroup tmpfs           100M     0  100M   0% /run/user/0 发现/dev/vda1磁盘占满...2、依次查询 一般是服务器日志文件较大导致 查询某个目录下各文件夹或文件大小 du -sh * du -sh * //  以下为执行后显示的部分示例 124K  root 57M  run 0  sbin...4.0K  srv 0  sys 280K  tmp 1.4G  usr 9.7G  var 发现var文件夹竟然有9.7G 3、再次查询 cd var du -sh * //  以下为执行后显示的部分示例...  maillog-20210926 12K  mariadb 1.8G  messages 4.3G  messages-20210920 3.1G  messages-20210926 16K  php-fpm

    6.4K40

    如何清理服务器的C盘?

    -查看-把隐藏受保护的操作系统文件去掉和选择显示隐藏的文件、文件夹和驱动器,如下图所示: 经过上面的操作只能临时解决C盘占满的情况,但是如果中毒的话,建议最好使用360卫士扫下毒,不然的话,可能会导致数据丢失...第二种情况:IIS日志占用 我们以08系统为例子,选择架设好的网站,双击选择日志,如下图所示: 这边这个路径就是我们存放日志文件的文件夹,就是在C盘C:inetpublogsLogFiles这个目录下,...如下图所示: 我们可以右击文件夹属性看下占用多大,如果好几十G的话,说明C盘是被这个占满了,如下图所示: 这个文件夹存储的都是用户访问的日志,一般情况下都没什么用,可以直接删除,但是删除会提示文件被占用...,我们需要在iis上把对应的网站停止掉先,等删除好了再启动,如下图所示: 为了避免下次还有出现C盘被iis日志占满的情况,我们可以把日志目录修改到其他路径,如下图所示: 第三种情况:被2008搜索占满...://wwit.lanzout.com/iDh6Epo1s1e,我们选择Dism++x64.exe,因为我们是64位系统,如果是32位系统我们可以选择Dism++x86.exe运行,如下图所示: 选择空间回收

    31810

    PHP安全开发中常见的Dos风险

    Ps:所有内容仅供学习研究及分析,请勿用于进行互联网恶意攻击行为,因恶意攻击造成的损失均与本文作者无关。...id=69364 XML Dos 也叫 XML Bomb ,其原理是通过无限制的递归,或传递的实体内容过大造成内存占满,从而实现 Dos。...仅 0.03/s, 通过 BurpSuite 改成恶意请求后提交查看本次服务器响应时长。 ? ? 服务器响应时间为:11.16/s, 说明本次复现成功。...然后我在官方 bugs 中又看到一个有意思场景,可直接占满服务器内存(当前 php-fpm版本:5.5.30)。 ? 抱歉此处没有配图,电脑的内存被php-fpm进程占满,多达 6G 内容使用量。...PHP文件(json_exp.php)用于接收POST过来的json字符串,并处理成数组: ? 一次正常的请求应用响应时间是在毫秒以内,现在我们构造一段恶意的 json, 并发送至接口。

    91200

    蓝队面试经验详细总结

    、原理:信息泄露可能是不慎泄露给浏览该网站信息用户的,也有可能是攻击者通过恶意的交互从网站获得数据。...例如.svn、.git、.ds_store2、利用手法: a 通过 robots.txt 泄露网站隐藏目录/文件.或者站点结构 b 网站站点的 备份文件 未删除导致的泄露,可能会泄露网站源代码 c 没有正确处理网站的一些...,例如:将文件夹以1.asp命名,该文件夹中的所有文件都会被当做asp文件执行:1.asp/1.jpg、1.asa/1.jpg、1.cer/1.jpg、1.cdx/1.jpg d IIS 7.0/IIS...Fastjson 反序列化 通过Fastjson反序列化漏洞,攻击者可以传入一个恶意构造的JSON内容,程序对其进行反序列化后得到恶意类并执行了恶意类中的恶意函数,进而导致代码执行。...redis未授权1、redis在6379端口2、写webshell3、写公钥实现免密登录4、写计划任务实现反弹shell5、主从复制getshell

    17711

    WFPHP订单系统纯WAP手机版 v2.0

    杨小杰分享WFPHP订单系统纯WAP手机版 v2.0 PHP订单系统是2016最新WAP手机版,它无需其它组件只要支持php即可!本系统完全开源没有任何加密。...、联系电话 2、产品套餐选择支持单选、复选、下拉选择,满足亲们多样化需求 3、订单来路页面检测 4、下单人IP追踪 5、支持设置同一IP下单间隔时间,防重复提交;增强恶意空单拦截...,有效应对恶意客户拦截传递过程中的订单信息后提交空单行为 6、升级优化邮件系统内核到最新 7、对空间要求更宽泛,只要空间支持PHP就能使用,支持绝大多数的PHP空间 8、相关提示更加人性化...12、加入伪数据库功能,订单提交失败自动写入设置好的数据文件中,确保不漏一单 请注意您空间要支持PHP或全能空间空间不能禁用SMTP.纯ASP空间不能使用本订单系统。...订单系统配置请对照注释修改文件夹下的bdconfig.php配置文件引号中的内容。 本正版系统不绑定域名,不绑定IP,可以用在多个网站上,终身使用!(免费更换样式,样式自由定义) WFPHP

    4.3K20

    【计算机网络】网络安全 : 计算机网络安全威胁 ( 四种网络攻击类型 | 主动攻击与被动攻击 | 分布式拒绝服务攻击 DDos | 恶意程序 | 计算机网络安全目标)

    文章目录 一、网络安全内容 二、四种网络攻击 三、被动攻击 与 主动攻击 四、分布式拒绝服务 DDos 五、恶意程序 六、计算机网络安全目标 一、网络安全内容 ---- 网络安全内容 : 网络安全概述...: 主动攻击检测 : 采取适当的措施 , 检测主动攻击 ; 被动攻击检测 : 无法检测 ; 四、分布式拒绝服务 DDos ---- 分布式拒绝服务 DDos : ① 攻击方式 : 使用 互联网 大量网站...集中攻击一个网站 , 称为 分布式拒绝服务 DDos 攻击 ; ② 别名 : 网络带宽攻击 , 连通性攻击 ; 五、恶意程序 ---- 恶意程序 : ① 病毒 : 可以传染其它程序 , 通过将自身 (...病毒 ) 复制到其它程序中 , 破坏目标程序 ; ② 蠕虫 : 通过网络将自身发送给其它计算机 , 并在其它计算机中运行 ; 蠕虫主要以消耗系统资源为主 , 启动后开始占用 CPU , 内存 , 直至完全占满...当运行环境满足某种特定条件 , 启动执行的程序 ; 六、计算机网络安全目标 ---- 计算机网络安全目标 : ① 防止被分析出报文内容 ( 针对 截获 被动攻击 ) ; 使用数据加密技术 ; ② 防止恶意程序

    1.4K00

    网站安全防护加固discuz漏洞修复方案

    discuz漏洞影响范围:discuz x3.4 discuz x3.3 discuz x3.2,版本都受该网站漏洞的影响,漏洞产生的原因是在source目录下function文件夹里function_core.php...discuz漏洞分析 我们来看下刚才产生漏洞的代码,在第535行往下看,有一段代码是这样写的,默认网站系统将缓存数据存储在data文件夹里的template目录中,缓存文件名的命名是由前面的discuz_lang...我们跟进分析网站代码,可以看到是从language语言这一变量里去获取的值,也就是说,我们要利用这个网站漏洞,首先要去改变这个language的值,将恶意代码插入到这个值当中去,POC代码如下: ?...;即可执行php语句,整个漏洞的分析,我们可以看出discuz官方并没有对post数据里的cookies值进行安全过滤与判断,导致可以直接写入language里恶意代码并远程执行,可以构造一句话代码,直接获取...再一个对discuz目录的权限进行安全分配,限制data目录的脚本执行权限,防止PHP脚本的运行,最重要的就是做好网站的安全防护。

    1.4K30

    网站安全漏洞检测对discuz论坛漏洞详情

    discuz漏洞影响范围:discuz x3.4 discuz x3.3 discuz x3.2,版本都受该网站漏洞的影响,漏洞产生的原因是在source目录下function文件夹里function_core.php...discuz漏洞分析 我们来看下刚才产生漏洞的代码,在第535行往下看,有一段代码是这样写的,默认网站系统将缓存数据存储在data文件夹里的template目录中,缓存文件名的命名是由前面的discuz_lang...我们跟进分析网站代码,可以看到是从language语言这一变量里去获取的值,也就是说,我们要利用这个网站漏洞,首先要去改变这个language的值,将恶意代码插入到这个值当中去,POC代码如下: post...;即可执行php语句,整个漏洞的分析,我们可以看出discuz官方并没有对post数据里的cookies值进行安全过滤与判断,导致可以直接写入language里恶意代码并远程执行,可以构造一句话代码,直接获取...再一个对discuz目录的权限进行安全分配,限制data目录的脚本执行权限,防止PHP脚本的运行,最重要的就是做好网站的安全防护。

    4K20
    领券