使用Docker搭建Nginx以及PHP-fpm
前言想自己搭建靶场所以学习docker+nginx+php,但是这两天一直卡在配环境上,踩了许多的坑最终才完成环境的配置 参考了docker部署php和nginx环境_docker nginx php-CSDN博客 编辑文件如果不喜欢用vim,可以用vscode远程连接然后打开文件夹进行文件编辑等操作 参考:vscode连接远程服务器(傻瓜式教学)-CSDN博客 OS:centOS 7.9 64位 要点 最好是自己创建一个网络,把php容器和nginx容器都加入该网络中(做了这步就很神奇的可以解析php了) 自己创建目录结构尽量明了 nginx容器的根目录路径和php容器的根目录路径要挂载到同一目录 php.ini需要自己创建 挂载后根目录中要有index.html等默认页面,不然会报403(刚遇到让人一头雾水) nginx的default.conf和nginx.conf一定要配置正确 有问题多看日志,多拿错误日志信息问问ai( 过程创建自己的网络1docker network create...
Docker
初识Docker环境为Ubuntu docker就是用于解决软件跨环境迁移的问题,docker简单来说就是装了软件及其运行环境的容器 ps:md,docker好几个源都不好用,我的/etc/docker/daemon.json配置如下 1234567891011121314151617181920212223242526272829303132/*配置如下*/{ "registry-mirrors": [ "https://hub.fast360.xyz", "https://hub.rat.dev", "https://hub.littlediary.cn", "https://docker.kejilion.pro", "https://dockerpull.cn", "https://docker-0.unsee.tech", ...
任意文件下载漏洞学习笔记
前言本文是初学web安全时写的,有许多地方不够严谨,逻辑上也存在问题,请见谅~ 参考:https://blog.csdn.net/qq_43531669/article/details/116865660 什么是任意文件下载/读取?任意文件读取/下载漏洞(Arbitrary File Read/Download Vulnerability),是指攻击者可以通过某些漏洞,绕过应用程序的限制,直接读取或下载应用程序之外的文件。 这种漏洞通常是由于应用程序没有对用户输入进行充分的验证和过滤而导致的。攻击者可以通过构造恶意的请求来利用该漏洞,从而读取或下载他们本来无权访问的文件,如密码、私钥、证书等,会提供攻击者更多可用信息,提高被入侵的风险。 这里以 Pikachu 靶场的 unsafe filedownload...





