1.宝塔安装ThinkPHP6 详细过程
2.PHP框架thinkPHP6的运行源码源码下载与安装——详细步骤
3.宝塔面板搭建小说CMS管理系统源码实测 - ThinkPHP6.0
4.ThinkPHP多语言rce复现分析
宝塔安装ThinkPHP6 详细过程
最近我开始学习ThinkPHP,因此打开了Centos7系统,运行源码源码以下内容将详细记录我在宝塔面板安装TP6过程中遇到的运行源码源码问题及解决方法。
首先,运行源码源码由于TP6只能通过composer安装,运行源码源码因此我在宝塔中先安装了composer。运行源码源码考勤 分析 源码关于安装步骤,运行源码源码网上有很多教程,运行源码源码这里仅作简要说明。运行源码源码
在安装过程中,运行源码源码需要删除以下禁用函数:php管理 ——> 禁用函数 ——> 删除函数,运行源码源码putenv()。运行源码源码
我采用的运行源码源码是局部安装方式,得到了composer.phar文件。运行源码源码随后,运行源码源码我将该文件移动到全局目录下,共享邮箱源码并去除了后缀。现在,该文件已经位于/usr/bin/目录下。执行composer -v命令后,显示执行成功。
接下来,我修改了镜像源,使用阿里的源,也可以选择其他源。成功更换为阿里源后,我切换到/www/wwwroot/目录下,执行以下命令下载TP6的源码:composer TP6的源码。这里,你可以将tp目录名更改为任意名称,这个目录将成为我们后续操作的pac指标源码应用根目录。我将它修改为TP6。
执行完毕后,可以看到ThinkPHP6的源码已经下载到本地。
接下来,我使用宝塔创建站点及其数据库,并将网站根目录设置为存放源码的文件夹。然后,我修改网站设置,将网站目录和运行目录都设置为public。
最后,直接访问网站,即可看到ThinkPHP6的首页。
关于开启调试模式,只需要将根目录下的.example.env重命名为.env即可。在文件中,源码抓取app你可以进行控制,true代表开启调试,false代表关闭调试。
PHP框架thinkPHP6的下载与安装——详细步骤
要成功安装并使用PHP框架thinkPHP6,您将遵循以下详细步骤。首先,您需要下载和安装Composer,这是PHP包管理系统。访问Composer中文网或Packagist中国全量镜像官网获取最新版本的Composer。
安装完成后,打开命令提示符或终端窗口。为了确保您拥有最新版本的Composer,执行以下命令:
composer selfupdate
下一步是使用Composer下载thinkPHP6.0的源代码。在Composer官网中搜索关键词"topthink/think",然后复制并执行以下命令以下载和安装thinkPHP:
composer create-project topthink/think
完成安装后,凤凰附图源码您需要打开安装目录。通常,目录中会有一个名为"think"的文件夹。使用本地服务器中的php命令启动它,输入以下命令:
php think run
启动后,您将看到一个提供网址的输出:.0.0.1:。在浏览器中访问此网址,您将看到thinkPHP的默认界面。至此,您已成功下载并安装了thinkPHP6。
如果您遵循以上步骤,您将能够轻松地在您的项目中使用thinkPHP6框架。
宝塔面板搭建小说CMS管理系统源码实测 - ThinkPHP6.0
在此分享一套基于ThinkPHP6.0开发的小说CMS管理系统源码。这套系统的功能与前几日介绍的漫画CMS颇为相似,主要服务于小说内容管理。
这套系统的安装极为便捷,支持直接通过域名一键完成。然而,值得注意的是,管理后台并无手动添加小说的功能,用户须从作者中心处通过添加或上传小说来实现。以下是所使用的技术栈与部分功能的实际演示。
对于这份源码的获取,有两条途径可以选择:一是通过扫描左侧的小程序码,二是如果你需要其他特定的资源,可以扫描右侧二维码并详细表达你的需求。
ThinkPHP多语言rce复现分析
前言
最近对 ThinkPHP 多语言远程代码执行 (RCE) 漏洞进行了一番深入学习,该漏洞在特定版本的 ThinkPHP 中存在,本文将详细分析其利用条件、环境搭建、漏洞流程以及漏洞复现的过程。
一、漏洞信息
利用该漏洞,需满足以下条件:
1. 确保已安装 ThinkPHP,并知道 pearcmd.php 文件的位置(默认为 /usr/local/lib/php/pearcmd.php,Docker 版本镜像中 pear 默认已安装)
2. 需开启 php.ini 中的 register_argc_argv 选项(Docker 的 PHP 镜像是默认开启的)
3. ThinkPHP 需开启多语言功能
影响范围:
主要影响 ThinkPHP 版本在 6.0.1、5.0.0、5.1.0 以下至对应补丁修复版本的用户。
二、环境搭建
首先,从 GitHub 下载 ThinkPHP 源码(例如,版本为 6.0.),解压后,通过 composer 安装依赖。在 app/middleware.php 文件中取消注释以开启多语言功能。接着,通过 go-pear.phar 或 Docker 安装 pear。
三、漏洞分析
漏洞主要在于 LoadLangPack 类中的 handle 函数,该函数先通过 detect() 方法检查请求参数是否设置了语言,之后将设置值返回并用于切换语言集。在传递给 load() 函数后,参数又传入 parse() 函数,直接用 include 包含文件,此为漏洞触发点。从获取参数到传入 parse() 函数前,均未对内容进行过滤。
四、漏洞复现
在测试环境中(macOS、PHP 7.3、Apache 2.4),通过以下步骤进行复现:
1. 验证 pearcmd 的存在,获取正确路径(当前环境为 /usr/local/pear/share/pear/pearcmd.php)。
2. 了解如何利用 pear,在开启 register_argc_argv 选项后,参数将作为 $_SERVER['argv'] 的一部分传入。
3. 使用 poc 测试,在 /tmp 目录下写入 admin.php 文件,确保正确写入,验证参数解析过程。
4. 利用文件包含访问写入的文件,实现漏洞复现。
注意,除了使用 config-create 命令,还可以使用 Install 命令进行下载操作。若喜欢本文,别忘了点赞与收藏。关注雷石安全实验室,获取更多网络安全知识与技术文章。