我们有一个PHP命令行脚本来版本化数据库。 只要开发者添加了新的数据库补丁,我们就运行这个脚本。 脚本使用MySQL命令行运行修补程序: system('mysql –user=xxx –password=xxx < patch.sql'); 但是,MySQL 5.6现在发出以下警告: 警告:在命令行界面上使用密码可能不安全 这显然是正确的,但可能或可能不会成为用户的问题。 什么是安全的select呢? 或者,是否可以禁用此警告? 请注意,我不想依靠外部密码文件。
最近有人build议我使用FastCGI和PHP。 现在我进入FastCGI页面阅读,但我不明白它的优点。
我们已经使用Web平台安装程序(WPI)3.0.x在Windows Server 2008 R2框中安装了PHP。 不过,我想卸载PHP(特别是5.3,保持5.2原样)。 不幸的是,程序和function中不存在卸载选项,而且以前我只升级了 PHP安装,而不必进行卸载。 (基于我在网上find的答案的缺乏 ,似乎也是这种情况。) 我意识到,我可以在那里额外安装,但为了有一个干净的服务器,并使其明显是什么版本的PHP正在使用,我想要删除安装。 我想我也可以删除安装目录 – C:\ Program Files文件(x86)\ PHP \ v5.3 – 但这并不正确。 PHPpipe理器也安装(也通过WPI),但我看不出删除安装,只能添加。
PHP应用程序因高于平均的安全性问题而享有声誉。 您使用什么configuration技术来确保应用程序尽可能安全? 我正在寻找像这样的想法: 使用强化的PHP / Suhosin 使用mod_security 在php.ini中禁用register_globals和allow_url_fopen 我通常使用Linux,但也可以自由地推荐Windows解决scheme。
我有相当不错的networking(专用)服务器具有良好的内存资源 System information Server load 2.19 (8 CPUs) Memory Used 29.53% (4,804,144 of 16,267,652) Swap Used 10.52% (220,612 of 2,097,136) 正如你所看到的,当有足够的可用内存可用时,我的服务器正在使用交换, 这是正常的还是一些configuration或编码的错误? NB我的MySQL进程正在使用超过160%的CPU电源由于某种原因,我不知道为什么,但我没有超过70同时用户…
目前在CentOS 6.5上运行PHP 5.4。 我安装了webtatic php55w软件包,然后通过PECL安装了PEAR + PECL以及redis和mongo。 不久之后,我意识到5.5与我正在使用的框架不兼容,所以我把yum抹去了php55w并安装了php54w。 现在pecl命令根本不起作用。 每当我发出任何pecl命令(简写为…最多重复几十次)时,它只会产生这么长的一串错误: Warning: Invalid argument supplied for foreach() in Command.php on line 259 Warning: Invalid argument supplied for foreach() in /usr/share/pear/PEAR/Command.php on line 259 …etc etc etc… Notice: Undefined index: honorsbaseinstall in Role.php on line 180 Notice: Undefined index: honorsbaseinstall in Role.php on line 180 …etc etc […]
您好我要安装MyBB,但我不知道我是否已经安装了PHP和MySQL的正确版本。 安装了XML Extension的PHP版本5.1.0或更高版本 MySQL版本4.0或以上 如何检查? 特别是PHP的XML扩展? 有没有简单的方法比<?php phpinfo() ?>解决scheme? 我期待一个命令行解决scheme。 非常感谢!
在Ubuntu中安装PHP5而不安装Apache可以吗? 如果是这样,怎么样?
/opt/eduserver/eduserver为我提供了以下选项: 用法:/ opt / eduserver / eduserver {start | stop | startphp | startwww | startooo | stopphp | stopwww | stopooo | restartphp | restartwww | restartooo | status | restart | reload | force-reload} 其中memcache是php模块,在/opt/eduserver/etc/php/conf.d有memcache.ini 。 我想从命令行清除memcache。 我能不能“触摸”networking服务器的任何其他部分?
有人第二次在我帮助运行的网站上附加了一段javascript。 这个javascript劫持谷歌的AdSense,插入自己的帐号,并坚持广告。 代码总是附加在一个特定的目录(一个由第三方广告程序使用的目录),会影响这个广告目录(大约20个)内的多个目录中的文件数量,并且在大致相同的时间插入时间。 AdSense帐户属于中文网站(位于一个小镇,不到一个小时,我将在下个月到中国),也许我应该去破坏头…开玩笑,顺便说一下),顺便说一句…这是关于该网站: http : //serversiders.com/fhr.com.cn 那么,他们如何将文字追加到这些文件呢? 它与文件上设置的权限有关(从755到644)? 对于networking服务器用户(这是MediaTemple所以它应该是安全的,是吗?)? 我的意思是,如果你有一个权限设置为777的文件,我仍然不能随意添加代码…他们怎么可能这样做呢? 下面是一个实际的代码为你的观看乐趣的样本(正如你所看到的…没有太多的东西,真正的诀窍是他们如何得到它): <script type="text/javascript"><!– google_ad_client = "pub-5465156513898836"; /* 728x90_as */ google_ad_slot = "4840387765"; google_ad_width = 728; google_ad_height = 90; //–> </script> <script type="text/javascript" src="http://pagead2.googlesyndication.com/pagead/show_ads.js"> </script> 由于许多人已经提到它,这里是我已经检查(通过检查我的意思是我周围的时间文件修改任何古怪的时间,我grepped文件的POST语句和目录遍历: access_log(除了正常(即过度)的msn botstream量) error_log(没有什么,但通常的文件不存在无害的外观文件错误) ssl_log(只是平时的) messages_log(在这里除了我以外没有FTP访问) *更新:**好的,解决了。 来自中国的黑客已经在我们的网站上放置了一个文件,允许他们执行各种pipe理事务(数据库访问,删除和创build文件和目录,你可以命名它们可以访问)。 我们很幸运,他们没有做更具破坏性的事情。 在正常的apache日志文件中没有任何东西,但是我在Web服务器日志分析器中发现了一组不同的日志文件,证据就在那里。 他们用自己的pipe理员用户名和密码访问这个文件,然后在服务器上编辑他们需要的任何东西。 他们的文件有“apache”作为用户,而我们网站上的所有其他文件有不同的用户名。 现在我需要弄清楚他们是如何将这个文件物理地传到我们的系统上的。 我怀疑这个问题最终会归于我们的networking主机(Media Temple),除非他们真的有我们的FTPlogin…不知道我将如何确定,但是,因为这个文件可能已经有一段时间了。