摘要:Seclists.Org: 微信支付SDK存在XXE漏洞;WordPress 4.9.6存在文件刪除漏洞;linux中經常使用的文件打包/解包與壓縮/解壓縮命令總結…php
You don't have permission to access /**/ on this server.
這說明 /**/ 這個目錄確實是存在的,可是服務器不容許咱們查看包含其中的其餘文件夾.
在有些時候,當咱們開啓了服務器的目錄訪問權限,例如咱們須要提供一個下載頁面,可是咱們又不但願其餘沒有提供下載功能的頁面的目錄被解析出來,這個時候就能夠在這些須要保護目錄結構的目錄中放置一個 index.php 或者 index.html 文件,這樣瀏覽器在解析該路徑時就會自動解析 index 文件而不會顯示該路徑下的目錄結構.
在thinkphp框架中,咱們能夠經過以下代碼對入口文件進行設置,在目錄下自動生成目錄安全文件:
html
define('DIR_SECURE_FILENAME','default.html')
wp-config.php:
wp-config.php 這個文件包含了數據庫憑證信息,一旦該文件被刪除就會觸發WordPress的安裝進程,從而使攻擊者能夠從新設置管理員密碼並得到向服務器上傳文件的權限(這實際上構成了一個文件上傳漏洞).
關於WordPress 4.9.6存在文件刪除漏洞的詳細信息能夠查看:
WARNING: WordPress File Delete to Code Executionlinux
簡體中文版譯文能夠參考:
WordPress 漏洞詳情:從任意文件刪除到任意代碼執行thinkphp
tar -c -f test.tar test.txt
其中, -c 用於創建打包文件, -f 指使用打包文件的名稱,這個參數在打包和解包的時候都須要用到,並且必須放在全部參數的最後面,直接跟文件名稱.數據庫
將 test.tar 還原成 test.txt :
瀏覽器
tar -x -f test.tar
其中, -x 用於解包.php框架
將 test.tar 壓縮成 .zip 格式的文件:
安全
zip test.tar.zip test.tar
解壓 .zip 格式的文件:
服務器
unzip test.tar.zip
將 test.tar 壓縮成 .gz 格式的文件:
微信
gzip test.tar
解壓 .gz 格式的文件:
gzip -d test.tar.gz
其中 -d 指進行解壓操做.
關於Linux系統中打包壓縮的更多信息能夠參考:
文件壓縮與解壓_Linux命令大全
Linux 命令大全 | 菜鳥教程
linux的文件打包與壓縮