SAE上部署WeiPHP2.0

本文详细介绍了在SAE上部署WeiPHP的具体步骤及注意事项,包括创建应用、配置数据库等,并分享了常见错误及其解决办法。
在SAE上部署 WeiPHP的话,建议采用空项目的方式进行,如果直接使用自带的,会出现部署错误

创建步骤:
1. 创建 应用
2. 初始化 MySQL
3. 新建 Storage(取名uploads,缓存4小时)
4. 开启 KVDB
5. 开启 memcache(根据需要,测试一般1- 2M即可,运营的话根据需要吧)
6. 部署代码(SVN)
7. 上载并安装
8. 按提示进行修改
9. 登陆使用

=====================================================================================
就简要说一下几个我安装犯错的地方
关于数据库连接部分(在安装时需要进行设置)
数据库连接(默认MySQL)
数据库服务器(进入SAE-MySQL-管理MySQL
数据库名(默认应用名,也可以自己去SAE-MySQL修改)
数据库用户名(应用首页-Access Key的值)
数据库密码(应用首页-Secret Key的值)
数据库端口(默认3007,也可以自己去SAE-MySQL修改)
数据表前缀(默认wp_)
----
创始人账号信息(这部分影响的是登陆后台的用户名和密码,即超管)
自行设置
======================================================
填写完成后,根据提示进行两个文件的修改
注意是没有config.php这个文件的,你自己新建一个然后复制保存.

分享一份在优快云下载,也是我自己用的[url=http://pan.baidu.com/s/1eQAh3UU]SAE版[/url].

[url=http://www.gox.name/tech/1406.html]感谢前辈博文的图文指导[/url]
<think>嗯,用户想了解Weiphp框架中的任意文件读取漏洞的原因和修复方案。首先,我需要回忆一下常见的文件读取漏洞通常是怎么产生的。比如,用户输入未经过滤直接传递给文件操作函数,可能导致路径穿越或者文件包含。 接下来,我应该检查Weiphp框架中是否存在这样的问题。根据之前的知识,这类漏洞可能在文件下载或读取功能模块中出现,特别是当使用参数如`file`或`filename`时没有正确验证路径。例如,攻击者可能通过构造`../../etc/passwd`这样的路径来访问系统文件。 然后,漏洞的原因可能包括未校验用户输入的合法性,允许绝对路径或路径穿越符号,以及未限制文件访问范围。修复方案通常涉及白名单验证、过滤危险字符、限制文件目录等。另外,框架本身是否有安全更新也需要考虑,比如官方是否发布了补丁。 还要确保回答中引用相关的参考资料,比如提到的Web安全学习笔记中的内容,以增加可信度。最后,生成的相关问题需要围绕漏洞分析、修复步骤、代码审计方法以及框架对比展开,帮助用户深入理解。</think>### Weiphp框架任意文件读取漏洞分析 #### 漏洞原理 该漏洞通常出现在文件下载功能模块中,攻击者通过构造特殊路径参数实现越权读取服务器文件。常见触发点如: $$filepath = $_GET['file']; \quad readfile($filepath);$$ 未对`file`参数进行安全过滤时,攻击者可构造`?file=../../etc/passwd`实现路径穿越[^1]。 #### 漏洞成因 1. 未校验用户输入合法性 2. 允许使用绝对路径或路径穿越符号(`../`) 3. 未限制文件访问目录范围 4. 未对文件后缀进行白名单校验 #### 修复方案 1. **输入过滤**: ```php $allow_files = ['config.inc.php', 'readme.txt']; if(!in_array(basename($file), $allow_files)) { die("非法文件请求"); } ``` 2. **路径限制**: ```php $base_dir = '/var/www/uploads/'; $real_path = realpath($base_dir . $file); if(strpos($real_path, $base_dir) !== 0) { die("路径非法"); } ``` 3. **符号过滤**: ```php $file = str_replace(['../', './'], '', $_GET['file']); ``` 4. **更新框架版本**:升级到Weiphp官方修复版本(需确认官方最新版本号) #### 防御建议 - 使用`chroot`环境限制Web目录 - 设置`open_basedir`限制PHP访问路径 - 禁用危险函数如`readfile()`、`file_get_contents()`等 - 定期进行代码审计(可参考OWASP代码审计指南)
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值