php.ini中safe_mode开启之后对于PHP系统函数的影响_「已注销」的博客-CSDN博客_php.ini配置文件safe_mode


本站和网页 https://blog.csdn.net/xiaoxinshuaiga/article/details/80210610 的作者无关,不对其内容负责。快照谨为网络故障时之索引,不代表被搜索网站的即时页面。

php.ini中safe_mode开启之后对于PHP系统函数的影响_「已注销」的博客-CSDN博客_php.ini配置文件safe_mode
php.ini中safe_mode开启之后对于PHP系统函数的影响
「已注销」
于 2018-05-05 23:04:39 发布
4506
收藏
分类专栏:
php
php
专栏收录该内容
86 篇文章
0 订阅
订阅专栏
开启PHP安全模式(请注意,PHP5.3将不再有安全模式)
打开或者关闭php的安全模式是利用php.ini中的safe_mode选项:
 代码如下复制代码safe_mode=On(使用安全模式)safe_mode=Off(关闭安全模式)在apache的httpd.conf中VirtualHost的相应设置方法php_admin_flag safe_mode On(使用安全模式)php_admin_flag safe_mode Off(关闭安全模式)或者:php_admin_value safe_mode1(使用安全模式)php_admin_value safe_mode0(关闭安全模式) 
安全模式配置指令:
名称默认值可修改范围更新记录safe_mode"0"PHP_INI_SYSTEM safe_mode_gid"0"PHP_INI_SYSTEM自 PHP 4.1.0 起可用safe_mode_include_dirNULLPHP_INI_SYSTEM自 PHP 4.1.0 起可用safe_mode_exec_dir""PHP_INI_SYSTEM safe_mode_allowed_env_vars"PHP_"PHP_INI_SYSTEM safe_mode_protected_env_vars"LD_LIBRARY_PATH"PHP_INI_SYSTEM open_basedirNULLPHP_INI_SYSTEM disable_functions""仅 php.ini自 PHP 4.0.1 起可用disable_classes""仅 php.ini自 PHP 4.3.2 起可用
当安全模式打开的时候,以下函数列表的功能将会受到限制:
函数名限制dbmopen()检查被操作的文件或目录是否与正在执行的脚本有相同的 UID(所有者)。dbase_open()检查被操作的文件或目录是否与正在执行的脚本有相同的 UID(所有者)。filepro()检查被操作的文件或目录是否与正在执行的脚本有相同的 UID(所有者)。filepro_rowcount()检查被操作的文件或目录是否与正在执行的脚本有相同的 UID(所有者)。filepro_retrieve()检查被操作的文件或目录是否与正在执行的脚本有相同的 UID(所有者)。ifx_*sql_safe_mode 限制, (!= safe mode)ingres_*sql_safe_mode 限制, (!= safe mode)mysql_*sql_safe_mode 限制, (!= safe mode)pg_loimport()检查被操作的文件或目录是否与正在执行的脚本有相同的 UID(所有者)。posix_mkfifo()检查被操作的目录是否与正在执行的脚本有相同的 UID(所有者)。putenv()遵循 ini 设置的 safe_mode_protected_env_vars 和 safe_mode_allowed_env_vars 选项。请参考 putenv() 函数的有关文档。move_uploaded_file()检查被操作的文件或目录是否与正在执行的脚本有相同的 UID(所有者)。chdir()检查被操作的目录是否与正在执行的脚本有相同的 UID(所有者)。dl()本函数在安全模式下被禁用。backtick operator本函数在安全模式下被禁用。shell_exec()(在功能上和 backticks 函数相同)本函数在安全模式下被禁用。exec()只能在 safe_mode_exec_dir 设置的目录下进行执行操作。基于某些原因,目前不能在可执行对象的路径中使用 ..。escapeshellcmd() 将被作用于此函数的参数上。system()只能在 safe_mode_exec_dir 设置的目录下进行执行操作。基于某些原因,目前不能在可执行对象的路径中使用 ..。escapeshellcmd() 将被作用于此函数的参数上。passthru()只能在 safe_mode_exec_dir 设置的目录下进行执行操作。基于某些原因,目前不能在可执行对象的路径中使用 ..。escapeshellcmd() 将被作用于此函数的参数上。popen()只能在 safe_mode_exec_dir 设置的目录下进行执行操作。基于某些原因,目前不能在可执行对象的路径中使用 ..。escapeshellcmd() 将被作用于此函数的参数上。fopen()检查被操作的目录是否与正在执行的脚本有相同的 UID(所有者)。mkdir()检查被操作的目录是否与正在执行的脚本有相同的 UID(所有者)。rmdir()检查被操作的目录是否与正在执行的脚本有相同的 UID(所有者)。rename()检查被操作的文件或目录是否与正在执行的脚本有相同的 UID(所有者)。 检查被操作的目录是否与正在执行的脚本有相同的 UID(所有者)。unlink()检查被操作的文件或目录是否与正在执行的脚本有相同的 UID(所有者)。 检查被操作的目录是否与正在执行的脚本有相同的 UID(所有者)。copy()检查被操作的文件或目录是否与正在执行的脚本有相同的 UID(所有者)。 检查被操作的目录是否与正在执行的脚本有相同的 UID(所有者)。 (on source and target)chgrp()检查被操作的文件或目录是否与正在执行的脚本有相同的 UID(所有者)。chown()检查被操作的文件或目录是否与正在执行的脚本有相同的 UID(所有者)。chmod()检查被操作的文件或目录是否与正在执行的脚本有相同的 UID(所有者)。 另外,不能设置 SUID、SGID 和 sticky bitstouch()检查被操作的文件或目录是否与正在执行的脚本有相同的 UID(所有者)。 检查被操作的目录是否与正在执行的脚本有相同的 UID(所有者)。symlink()检查被操作的文件或目录是否与正在执行的脚本有相同的 UID(所有者)。 检查被操作的目录是否与正在执行的脚本有相同的 UID(所有者)。 (注意:仅测试 target)link()检查被操作的文件或目录是否与正在执行的脚本有相同的 UID(所有者)。 检查被操作的目录是否与正在执行的脚本有相同的 UID(所有者)。 (注意:仅测试 target)apache_request_headers()在安全模式下,以“authorization”(区分大小写)开头的标头将不会被返回。header()在安全模式下,如果设置了 WWW-Authenticate,当前脚本的 uid 将被添加到该标头的 realm 部分。PHP_AUTH 变量在安全模式下,变量 PHP_AUTH_USER、PHP_AUTH_PW 和 PHP_AUTH_TYPE 在 $_SERVER 中不可用。但无论如何,您仍然可以使用 REMOTE_USER 来获取用户名称(USER)。(注意:仅 PHP 4.3.0 以后有效)highlight_file(), show_source()检查被操作的文件或目录是否与正在执行的脚本有相同的 UID(所有者)。 检查被操作的目录是否与正在执行的脚本有相同的 UID(所有者)。 (注意,仅在 4.2.1 版本后有效)parse_ini_file()检查被操作的文件或目录是否与正在执行的脚本有相同的 UID(所有者)。 检查被操作的目录是否与正在执行的脚本有相同的 UID(所有者)。 (注意,仅在 4.2.1 版本后有效)set_time_limit()在安全模式下不起作用。max_execution_time在安全模式下不起作用。mail()在安全模式下,第五个参数被屏蔽。(注意,仅自 PHP 4.2.3 起受影响)
同样的,一些php扩展中的函数也将会受到影响。(加载模块:在安全模式下dl函数将被禁止,如果要加载扩展的话,只能修改php.ini中的扩展选项,在php启动的时候加载)
在php安全模式打开的时候,需要执行系统程序的时候,必须是在safe_mode_exec_dir选项指定目录的程序,否则执行将失败。即使允许执行,那么也会自动的传递给escapeshellcmd函数进行过滤。
以下执行命令的函数列表将会受到影响:
exec,shell_exec,passthru,system,popen
另外,背部标记操作符(`)也将被关闭。
当运行在安全模式下,虽然不会引起错误,但是putenv函数将无效。同样的,其他一些尝试改变php环境变量的函数set_time_limit, set_include_path也将被忽略。
安全模式后的影响:当函数在访问文件系统的时候将进行文件所有者的检查。缺省情况下,会检查该文件所有者的用户id,当你能够修改文件所有者的组id(gid)为safe_mode_gid选项所指定的。
如果你有一个共享库文件在你的系统上,当你碰到需要include或require的时候,那么你可以使用safe_mode_include_dir选项来设置你的路径,保证你的代码正常工作。(包含路径:如果你想要使用safe_mode_include_dir选项包含更多的包含路径,那么你可以象include_path选项一样,在unix/linux系统下使用冒号进行分割,在windows下使用分号进行分割)
比如你想要在安全模式下包含/usr/local/include/php下的文件,那么你可以设置选项为:
safe_mode_include_dir=/usr/local/include/php
如果你的包含的文件是需要执行的,那么你可以设置safe_mode_exec_dir选项。比如你需要/usr/local/php-bin路径下的文件是可以执行的,那么可以设置选项为:
safe_mode_exec_dir=/usr/local/php-bin
(可执行:如果你执行的程序在/usr/bin目录下,那么你可以把这些的二进制文件,连接到你指定选项下能够执行的路径)
如果你想设置某些环境变量,那么可以使用safe_mode_allowed_env_vars选项。这个选项的值是一个环境变量的前缀,缺省是允许php_开头的环境变量,如果你想要改变,可以设置该选项的值,多个环境变量前缀之间使用逗号进行分割。
比如下面允许时区的环境变量tz,那么修改该选项的值为:
safe_mode_allowed_env_vars=php_,tz
除了安全模式以外,php还提供了许多其他许多特征来保证php的安全。
1、[隐藏php的版本号]
你能够在php.ini里使用expose_php选项来防止web服务器泄露php的报告信息。如下:
expose_php=on
利用整个设置,你能够阻碍一些来自自动脚本针对web服务器的攻击。通常情况下,http的头信息里面包含了如下信息:
server:apache/1.3.33(unix)php/5.2.4mod_ssl/2.8.16openssl/0.9.7c
在expose_php选项打开以后,php的版本信息将不包含在上面的头信息里。
当然,用户访问网站的时候同样能够看到.php的文件扩展名。如果你想整个的使用不同的文件扩展名,你需要在httpd.conf中找到如下这行:
addtype application/x-httpd.php
你就可以修改.php为任何你喜欢的文件扩展名。你能够指定任意多个的文件扩展名,中间使用空格进行分割。如果你想在服务器端使用php来解析.html和.htm文件的时候,那么你设置选项如下:
addtype application/x-httpd.html.htm
(解析html:配置你的web服务器使用php去解析所有的html文件,但是如果非服务器端代码也需要php去解析,会影响服务器的性能。静态页面你可以使用不同的扩展名,这样能够消除对php脚本引擎的依赖,增强性能。)
2、[文件系统安全]
安全模式限制了脚本所有者只能访问属于自己的文件,但是你可以使用open_basedir选现来指定一个你必须访问的目录。如果你指定了一个目录,php将拒绝访问除了该目录和该目录子目录的其他目录。open_basedir选项能够工作在安全模式之外。
限制文件系统只能访问/tmp目录,那么设置选项为:
open_basedir=/tmp
3、[函数访问控制]
你能够在disable_functions选项中使用逗号分割来设定函数名,那么这些函数将在php脚本中被关闭。这个设置能够工作在安全模式之外。
disable_functions=dl
当然,同样的你能够使用disable_classes选项来关闭对一些类的访问。
4、[数据库安全]
假设你的php脚本中包含一个基于表单值来执行的mysql查询:
$sql=”update mytable set col1=”.$_post["value"].”where col2=’somevalue’”;
$res=mysql_query($sql,$db);
你希望$_post["value"]包含一个整数值来更新你的列col1。可是,一个恶意用户能够输入一个分号在表单字段里,接着,是一段他/她想被任意执行的sql语句。
举例,假设下面是$_post["value"]提交的值:
0;insert into admin_users(username,password) values (‘me’,'mypassword’);
那么当这个查询发送给mysql查询的时候,那么就变成了下面这条sql:
update mytable set col1=0;
insert into admin_users(username,password) values (‘me’,'mypassword’);
where col2=’somevalue’;
这明显是一个有害的查询!首先这个查询会在mytable表里更新col1。这个并没有什么麻烦的,但是第二个表达式,它将执行insert表达式来插入一个能登陆的新管理员。第三个表达式就废弃了,但同时sql解析器将抛出一个错误,这个有害的查询才完成。这个攻击就是大家常说的sql injection(注:sql注入)。
当然,sql injection存在一个问题,对方必须了解你的数据库结构。在这个例子中,攻击者是知道你有一个表admin_users,并且知道包含username和password字段,同时,存储的密码是没有加密的。
除了你自己,一般的网站访问者是不知道这些关于数据库的信息。可是,如果你使用了一个开发源代码的在线电子商务程序,或者使用一个自由的讨论版程序,这些数据表的定义都是已知的,或者有一些用户能够访问到你的数据库。
此外,你的脚本输出会提示一个查询错误,这些信息里包含了很多关于数据库结构的重要信息。在一个正常工作的网站上,你应该考虑设置display_errors选项为off,并且使用log_errors来代替display_errors,把警告和错误信息插入到文件中。
(数据库权限:它是一个非常重要的东西,你只有正确的权限,才能通过脚本正确的连接数据库。你应该不要在脚本中使用管理员去连接数据库。如果你这么做,那么一个攻击者将可能获取全部的数据库权限,并且包括其他相同服务器的权限。攻击者将可能运行grant或create user命令来获取更多的访问权限。)
如果你要防止sql injection攻击,你必须保证用户表单里提交的内容不是一个能够执行的sql表达式。
前一个例子中,我们使用一个整型值来进行更新。如果在单引号后面跟上一个字符串,这个攻击者在分号之前必须提交一个闭合的引用在整个sql表达式中。可是,当magic_quotes_gpc选项是开启的时候,在web表单中提交的引号将自动被转义。
为了防止被恶意的攻击者进行sql injection攻击,你应该总是确认提交的数据是合法的。如果你需要的是一个整数值,那么你可以使用is_numeric函数来测试这个表达值,或者使用settype函数来转换为一个数字,清除任何一个傻傻的sql语句。
如果你开发的程序需要几个提交的值在一个sql表达式里,你能够使用sprintf函数来构建一个sql字符串,使用格式化字符来指示数据类型的每个值。看下面的例子:
$sql=sprintf(“update mytable set col1=%d where col2=’%s’”, $_post["number"], mysql_escape_string($_post["string"]));
在上一个例子中,整个mysql的数据已经被使用,所以这个字符串已经通过mysql_escape_string函数进行过滤。对于其他数据库,你可以使用addslashes函数进行转义,或者使用其他方法
「已注销」
关注
关注
点赞
收藏
评论
php.ini中safe_mode开启之后对于PHP系统函数的影响
开启PHP安全模式(请注意,PHP5.3将不再有安全模式)打开或者关闭php的安全模式是利用php.ini中的safe_mode选项: 代码如下复制代码safe_mode=On(使用安全模式)safe_mode=Off(关闭安全模式)在apache的httpd.conf中VirtualHost的相应设置方法php_admin_flag safe_mode On(使用安全模式)php_admin_f...
复制链接
扫一扫
专栏目录
safe_mode 开启后linux下影响
12-19
4525
http://www.frostsky.com/2011/11/php-safe-mode-2/
php勿庸置疑是非常强大的服务器端脚本语言,但是强大的功能总是伴随着重大的危险,在这里,你将学习到使用php的安全模式来阻止一些php潜在的危险因素。
什么是PHP安全模式:safe_mode
简单说,PHP安全模式就是以安全模式运行php。
php的安全模式提供一个基本安
评论 1
您还未登录,请先
登录
后发表或查看评论
php ini set开启方法,PHP细说ini_set()
weixin_42366954的博客
03-20
72
注意啦,这里是PHP的世界,请注意前提条件,你说这个不重要,什么你说这是废话?罚你通读PHP在线手册3天...印象中在脚本中修改配置,顺手拈来:@代码一ini_set('memory_limit','1024M');还记得最好放在文件最前面,于是,@代码二echo ini_get('memory_limit');ini_set('memory_limit','1024M');echo ini_ge...
php中安全模式safe_mode配置教程
qdujunjie的专栏
06-25
3166
(1) 打开php的安全模式   php的安全模式是个非常重要的内嵌的安全机制,能够控制一些php中的函数,比如system(),
  同时把很多文件操作函数进行了权限控制,也不允许对某些关键文件的文件,比如/etc/passwd,
  但是默认的php.ini是没有打开安全模式的,我们把它打开:
  safe_mode = on (2) 用户组安全   当safe_mode打开时,sa
Php.ini 的 safe_mode
潘广宇的博客
02-18
1513
Safe_mode是php的安全模式。开启之后,主要会对系统操作、文件、权限设置等方法产生影响,主要用来应对webshell。
以下是受到影响的一些函数:chown,rmdir,unlink...,shell_exec,...
需要注意的是:在php5.3以上版本,safe_mode被弃用,在php5.4以上版本,则将此特性完全去除了。
所有操作文件的函数将只能操作与脚本UID相同的文件....
linux开机自动进入安全模式,Linux的安全模式
weixin_30417063的博客
05-08
2449
今天尝试了一下开机启动,在rc.local中进行设置,但是我写的java -jar transport.jar是一个Hold处理,无法退出:导致开机的时候一直停留在等待页面. 处理机制: 1. 在Linux开机页面,点击"e",进入到GRUB的编辑页面: 2. 将会看到很多行,其中一行,一看就是加载核心模块的,会有"VMLinuZ..."字样,然后在这一行的末尾敲入:single(或者S,大写,代...
php.ini中safe_mode开启对PHP系统函数的影响
喜糖的Blog
07-06
1万+
开启之后,主要会对系统操作、文件、权限设置等方法产生影响,平常项目基本上也用不到这些方法。主要我想还是用来应对webshell吧,减少被人植入webshell所带来的某些安全问题。
http://www.php.net/manual/zh/ini.sect.safe-mode.php
php safe_mode影响参数
函数名 限制
dbmopen() 检查被操作的文件或目录是
打开php.ini中的safe_mode,会影响那些函数?
天下熙熙,皆为利来;天下攘攘,皆为利往。
08-24
3154
php的安全模式是个非常重要的内嵌的安全机制,在一个有多个用户帐户存在的PHP开放的Web服务器上它会比较执行脚本UID(用户ID)和脚本尝试访问的文件的UID,以此作为限制机制的基础。如果UID相同,则执行脚本;否则,脚本失败。由于启用了安全模式后,由于会对比文件的拥有者和文件的执行者是否是一个人,所以会减慢执行效率。同时,能够控制一些php中的函数,比如system(),同时把很多文件操作函数
开启php.ini中的safe_mode后会影响php的哪些系统函数(6个以上)?
living_ren的博客
03-07
1104
safe_mode,php安全模式,它提供一个基本安全的共享环境,在一个有多个用户账户存在的php开发的web服务器上。当安全模式打开的时候,一些函数将被完全的禁止,而另一些函数的功能将会受到限制;
如:chdir,move_uploaded_file,chgrp,parse_ini_file, chown, rmdir, copy, rename, fopen,require,mkdir, u...
细说ini_set()
littlebo01的专栏
04-28
6478
注意啦,这里是PHP的世界,请注意前提条件,你说这个不重要,什么你说这是废话?罚你通读PHP在线手册3天...
印象中在脚本中修改配置,顺手拈来:
ini_set('memory_limit','1024M'); 还记得最好放在文件最前面,于是,
linux安全模式改文件,嵌入式Linux的安全模式设计 - 嵌入式操作系统 - 电子发烧友网...
weixin_28834765的博客
05-13
108
本系统的架构如下图:产品所使用的flash总大小为16M。系统包括三大部分,即Bootloader,config, kernel + rootfs:另外,/dev/mtdblock/0,在系统中对应整个flash block,即整个16M空间。系统启动时,bootloader将kernel和根文件映象从flash上读取到RAM空间中,为内核设置启动参数,调用内核,进入applicaTIon,进行媒...
mysql打开safe_mode_详解php.ini中开启safe_mode安全模式的影响
weixin_34647584的博客
01-26
507
近日在学习的过程中,突然遇到php安全模式的问题。如果设置了safe_mode=on的话,对于我们网站项目中会出现哪些问题。刚接触到这个的时候,把我也愣住了,于是乎,我就详细的学习了下。当safe_mode=On时,会出现下面限制:1、所有输入输出函数(例如fopen()、file()和require())的适用会受到限制,只能用于与调用这些函数的脚本有相同拥有者的文件。例如,假定启用了安全模式,...
PHP安全模式详解(PHP5.4安全模式将消失)
热门推荐
黄规速博客:学如逆水行舟,不进则退
04-16
2万+
PHP安全模式详解 (huangguisu)
这个是之前的笔记,随笔贴上而已。PHP安全模式在5.4的时候已经不再支持了。查看官网:
Safe
mode is no longer supported. Any applications that rely on safe mode may need adjustment, in terms of security.
1. 安全
总结 shell_exec 调用 php 脚本不成功的原因
最新发布
潘广宇的博客
02-16
998
最初的调用命令:
shell_exec("php /data/web/code/think MyCronJob")
正常情况下 MyCronJob 执行完成后,会输出文件日志到系统
发现执行成功后,shell_exec返回NULL,查看日志也没有执行成功php脚本
尝试:
1、检查php.ini配置文件
safe_mode 查看安全模式是否开启
safe_mode_exec_dir 该参数指定了只有在特定目录中的外部程序才可以被执行
disable_functions 禁用的函数
2、
php安全模式详细介绍
牛儿吃草的博客
10-27
820
php安全模式:safe_mode=on|off
启用safe_mode指令将对在共享环境中使用PHP时可能有危险的语言特性有所限制。可以将safe_mode是指为布尔值on来启用,或者设置为 off禁用。它会比较执行脚本UID(用户ID)和脚本尝试访问的文件的UID,以此作为限制机制的基础。如果UID相同,则执行脚本;否则,脚本失败。
具体地,当启用安全模式时,一些限制将生效。
1、所有输
php error 捕获,php捕获Fatal error错误与异常处理
weixin_34731498的博客
03-09
252
搜索热词PHP中的错误和异常是两个不同的概念。错误:是因为脚本的问题,比如少写了分号,调用未定义的函数,除0,等一些编译语法错误。异常:是因为业务逻辑和流程,不符合预期情况,比如验证请求参数,不通过就用 throw new 抛一个异常。在PHP5的版本中,错误是无法被 try {} catch 捕获的,如下所示:error_reporting(E_ALL);ini_set('display_err...
php.ini中的safe mode,php.ini中safe_mode開啟對PHP系統函數的影響
weixin_29570673的博客
03-11
61
本文转载自qq_26702065查看原文2015-12-110mysql_* sql_safe_mode 限制, (!= safe mode)pg_loimport() 檢查被操作的文件或目錄是否與正在執行的腳本有相同的 UID(所有者)。posix_mkfifo() 檢查被操作的目錄是否與正在執行的腳本有相同的 UID(所有者)。putenv() 遵循 ini 設置的 safe_mode_pro...
php中安全模式safe_mode配置教程--不理解,从未接触过
东垂小夫
05-17
1635
php的安全模式是个非常重要的内嵌的安全机制,能够控制一些php中的函数,比如system(),同时把很多文件操作函数进行了权限控制,也不允许对某些关键文件的文件。
(1) 打开php的安全模式
  php的安全模式是个非常重要的内嵌的安全机制,能够控制一些php中的函数,比如system(),
  同时把很多文件操作函数进行了权限控制,也不允许对某些关键文件的文件,比如/etc/p
说明在php.ini中safe_mode开启之后对于PHP系统函数的影响
just_a_dream_的博客
03-13
400
safe_mode是提供一个基本安全的共享环境。在一个多用户共享的phpweb服务器上,当这台服务器开启了safe_mode模式,有以下函数将会受到影响。首先,以下尝试访问文件系统的函数将会被限制,运行服务器的用户id,如果想要尝试操作某个文件,必须要用户该文件的读取或者写入的访问权限。因此,在safe_mode打开的情况下,下列函数将会收到限制:ckdir,move_uploaded_file,...
“相关推荐”对你有帮助么?
非常没帮助
没帮助
一般
有帮助
非常有帮助
提交
©️2022 CSDN
皮肤主题:像素格子
设计师:CSDN官方博客
返回首页
「已注销」
CSDN认证博客专家
CSDN认证企业博客
码龄11年
暂无认证
72
原创
周排名
总排名
107万+
访问
等级
8381
积分
253
粉丝
401
获赞
140
评论
1770
收藏
私信
关注
热门文章
CSRF攻击与防御(写得非常好)
172481
Java连接MySQL数据库——含步骤和代码
116247
PHP错误:SQLSTATE[HY000] [2054] The server requested authentication method unknown to the client
32562
layui后台框架的搭建
21198
Angular 实现树形菜单(多级菜单)功能模块
20347
分类专栏
微信小程序
3篇
实用工具
1篇
微信公众号
操作系统
6篇
百度地图
composer
1篇
php
86篇
mysql
16篇
java web
4篇
laravel
11篇
设计模式
1篇
thinkphp5
21篇
git
7篇
Memcached
4篇
前端
23篇
sublime
3篇
layui
5篇
sqlserver
1篇
vue
9篇
java
7篇
angular
20篇
phpstorm
2篇
js
15篇
restful
1篇
编程语言
1篇
职业规划
2篇
kendoui
3篇
dedecms
7篇
1篇
typescript
1篇
jquery
token
5篇
cdn
1篇
Beanstalkd
3篇
http
2篇
nodejs
linux
9篇
win10激活
es6
mac
16篇
yii
24篇
vscode
1篇
bootstrap
wordpress
2篇
C#
svn
3篇
ps
1篇
python
1篇
windows server
1篇
redis
5篇
最新评论
多线程就一定能提高处理速度吗?
浩浩-段:
会不会是因为这些线程都要去争抢同一个静态变量的原因?
Ant Design of Vue之带单元格编辑功能的表格EditableCell组件
꧁柚稚꧂:
为啥访问不了页面点击editablecell组件页面访问不了
解决dyld: Library not loaded: /usr/local/opt/icu4c/lib/libicui18n.62.dylib
qq_16119695:
楼主太棒了!感谢,有用
php.ini中safe_mode开启之后对于PHP系统函数的影响
我有一个魔盒:
safe_mode"0"PHP_INI_SYSTEMRemoved in PHP 5.4.0.
safe_mode_gid"0"PHP_INI_SYSTEMRemoved in PHP 5.4.0.
safe_mode_include_dirNULLPHP_INI_SYSTEMRemoved in PHP 5.4.0.
safe_mode_exec_dir""PHP_INI_SYSTEMRemoved in PHP 5.4.0.
safe_mode_allowed_env_vars"PHP_"PHP_INI_SYSTEMRemoved in PHP 5.4.0.
safe_mode_protected_env_vars"LD_LIBRARY_PATH"PHP_INI_SYSTEMRemoved in PHP 5.4.0.
Host is not allowed to connect to this MySQL server 解决方法
weixin_49207992:
[code=html]
[/code]
您愿意向朋友推荐“博客详情页”吗?
强烈不推荐
不推荐
一般般
推荐
强烈推荐
提交
最新文章
windows下在virtualBox虚拟机中安装centos
微信小程序用户授权
微信小程序 弹出遮罩层滚动 禁止底层滚动问题
2021年1篇
2020年39篇
2019年121篇
2018年187篇
2017年4篇
目录
目录
分类专栏
微信小程序
3篇
实用工具
1篇
微信公众号
操作系统
6篇
百度地图
composer
1篇
php
86篇
mysql
16篇
java web
4篇
laravel
11篇
设计模式
1篇
thinkphp5
21篇
git
7篇
Memcached
4篇
前端
23篇
sublime
3篇
layui
5篇
sqlserver
1篇
vue
9篇
java
7篇
angular
20篇
phpstorm
2篇
js
15篇
restful
1篇
编程语言
1篇
职业规划
2篇
kendoui
3篇
dedecms
7篇
1篇
typescript
1篇
jquery
token
5篇
cdn
1篇
Beanstalkd
3篇
http
2篇
nodejs
linux
9篇
win10激活
es6
mac
16篇
yii
24篇
vscode
1篇
bootstrap
wordpress
2篇
C#
svn
3篇
ps
1篇
python
1篇
windows server
1篇
redis
5篇
目录
评论 1
被折叠的 条评论
为什么被折叠?
到【灌水乐园】发言
查看更多评论
实付元
使用余额支付
点击重新获取
扫码支付
钱包余额
抵扣说明:
1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。 2.余额无法直接购买下载,可以购买VIP、C币套餐、付费专栏及课程。
余额充值