ウェブサイトがハッキングされたようですので、ご覧ください。
网站的目录
D:\铺面网\nnpm.cn
D:\铺面网 多出一些文件和文件夹
boot.ini(文件夹)
-0.htm______.html
-0.jpg______.html
-0______.html
boot.ini______.html(文件)
etc(文件夹)
-passwd______.html
-passwd(文件夹)
-0______.html
-0.jpg______.html
-0.html______.html
所有的html文件都是
http://www.nnpm.cn/search.html
页面的HTML代码但是很多链接都改成了
../../../../../../../../boot.ini\\0.htm
类似的网址
下面其中一个HTML的部分代码
比如D:\铺面网\boot.ini\0.htm______.html
type="text/javascript">cssdropdown.startchrome("navMenu")</script><script type="text/javascript" src="/upload/js/nav.js"></script><!-- 导航结束 --><div class="content"><div class="gg"><a href="/" title="南宁铺面网" class="dblue12_link">南宁铺面网</a> >> <a href="/search.html" title="南宁商铺列表" class="dblue12_link">南宁商铺列表</a> >> </div><div class="dhnr"><div class="dhnr_con"><div class="dh2"><div class="dh1_bt"><div class="dh1_bt_left"> 区域: </div><div class="dh1_bt_right1"><!--[if !IE]>大区域开始<![endif]--><ul><li class="black14_link_bg"><a href="/search/key/../../../../../../../../boot.ini\\0.htm.html">全部</a></li><li class="black14_link"><a href="/search/key/../../../../../../../../boot.ini\\0.htm/area/1.html">青秀区</a></li><li class="black14_link"><a href="/search/key/../../../../../../../../boot.ini\\0.htm/area/2.html">西乡塘区</a></li><li class="black14_link"><a href="/search/key/../../../../../../../../boot.ini\\0.htm/area/3.html">兴宁区</a></li><li class="black14_link"><a href="/search/key/../../../../../../../../boot.ini\\0.htm/area/4.html">江南区</a></li><li class="black14_link"><a href="/search/key/../../../../../../../../boot.ini\\0.htm/area/5.html">邕宁区</a></li><li class="black14_link"><a href="/search/key/../../../../../../../../boot.ini\\0.htm/area/186.html">良庆区</a></li></ul><!--[if !IE]>大区域结束<![endif]--></div></div></div><!--[if !IE]>2区域开始<![endif]--><div class="dh2"><div class="dh1_bt"><div class="dh1_bt_left"> 业态: </div><div class="dh1_bt_right1"><ul><li class="black14_link_bg"><a href="/search/key/../../../../../../../../boot.ini\\0.htm.html">全部</a></li><li class="black14_link"><a href="/search/key/../../../../../../../../boot.ini\\0.htm/type/1.html">餐饮食品</a></li><li class="black14_link"><a href="/search/key/../../../../../../../../boot.ini\\0.htm/type/2.html">娱乐休闲</a></li><li class="black14_link"><a href="/search/key/../../../../../../../../boot.ini\\0.htm/type/3.html">宾馆旅馆</a></li><li class="black14_link"><a href="/search/key/../../../../../../../../boot.ini\\0.htm/type/4.html">美容美发</a></li><li class="black14_link"><a href="/search/key/../../../../../../../../boot.ini\\0.htm/type/18.html">百货超市</a></li><li class="black14_link"><a href="/search/key/../../../../../../../../boot.ini\\0.htm/type/19.html">电子通讯</a></li><li class="black14_link"><a href="/search/key/../../../../../../../../boot.ini\\0.htm/type/20.html">服装鞋包</a></li><li class="black14_link"><a href="/search/key/../../../../../../../../boot.ini\\0.htm/type/21.html">家居建材</a></li><li class="black14_link"><a href="/search/key/../../../../../../../../boot.ini\\0.htm/type/22.html">生活服务</a></li><li class="black14_link"><a href="/search/key/../../../../../../../../boot.ini\\0.htm/type/23.html">教育培训</a></li><li class="black14_link"><a href="/search/key/../../../../../../../../boot.ini\\0.htm/type/24.html">汽修汽配</a></li><li class="black14_link"><a href="/search/key/../../../../../../../../boot.ini\\0.htm/type/25.html">医药保健</a></li><li class="black14_link"><a href="/search/key/../../../../../../../../boot.ini\\0.htm/type/129.html">空铺</a></li><li class="black14_link"><a href="/search/key/../../../../../../../../boot.ini\\0.htm/type/132.html">厂房土地</a></li><li class="black14_link"><a href="/search/key/../../../../../../../../boot.ini\\0.htm/type/148.html">其他</a></li></ul></div></div></div><!--[if !IE]>2区域结束<![endif]--><!--[if !IE]>3区域开始<![endif]--><div class="dh2"><div class="dh1_bt"><div class="dh1_bt_left"> 面积: </div><div class="dh1_bt_right1"><ul><li class="black14_link_bg"><a href="/search/key/../../../../../../../../boot.ini\\0.htm.html">全部</a></li><li class="black14_link"><a href="/search/key/../../../../../../../../boot.ini\\0.htm/size/20.html">小于等于20m<sup>2</sup></a></li><li class="black14_link"><a href="/search/key/../../../../../../../../boot.ini\\0.htm/size/21-50.html">21-50m<sup>2</sup></a></li><li class="black14_link"><a href="/search/key/../../../../../../../../boot.ini\\0.htm/size/51-70.html">51-70m<sup>2</sup></a></li><li class="black14_link"><a href="/search/key/../../../../../../../../boot.ini\\0.htm/size/71-90.html">71-90m<sup>2</sup></a></li><li class="black14_link"><a href="/search/key/../../../../../../../../boot.ini\\0.htm/size/91-110.html">91-110m<sup>2</sup></a></li><li class="black14_link"><a href="/search/key/../../../../../../../../boot.ini\\0.htm/size/111-130.html">111-130m<sup>2</sup></a></li><li class="black14_link"><a href="/search/key/../../../../../../../../boot.ini\\0.htm/size/131-150.html">131-150m<sup>2</sup></a></li><li class="black14_link"><a href="/search/key/../../../../../../../../boot.ini\\0.htm/size/151-200.html">151-200m<sup>2</sup></a></li><li class="black14_link"><a href="/search/key/../../../../../../../../boot.ini\\0.htm/size/201-300.html">201-300m<sup>2</sup></a></li><li class="black14_link"><a href="/search/key/../../../../../../../../boot.ini\\0.htm/size/301-500.html">301-500m<sup>2</sup></a></li><li class="black14_link"><a href="/search/key/../../../../../../../../boot.ini\\0.htm/size/501.html">大于500m<sup>2</sup></a></li></ul></div></div></div><!--[if !IE]>3区域结束<![endif]--><!--[if !IE]>4区域开始<![endif]--><!--<div class="dh2"><div class="dh1_bt"><div class="dh1_bt_left"> 租金: </div><div class="dh1_bt_right1"><ul><li class="black14_link_bg"><a href="/search/key/../../../../../../../../boot.ini\\0.htm.html">全部</a></li><li class="black14_link"><a href="/search/key/../../../../../../../../boot.ini\\0.htm/price/my.html">面议</a></li><li class="black14_link"><a href="/search/key/../../../../../../../../boot.ini\\0.htm/price/800.html">小于等于800元</a></li><li class="black14_link"><a href="/search/key/../../../../../../../../boot.ini\\0.htm/price/801-1500.html">801-1500元</a></li><li class="black14_link"><a href="/search/key/../../../../../../../../boot.ini\\0.htm/price/1501-2000.html">1501-2000元</a></li><li class="black14_link"><a href="/search/key/../../../../../../../../boot.ini\\0.htm/price/2001-3000.html">2001-3000元</a></li><li class="black14_link"><a href="/search/key/../../../../../../../../boot.ini\\0.htm/price/3001-4500.html">3001-4500元</a></li><li class="black14_link"><a href="/search/key/../../../../../../../../boot.ini\\0.htm/price/4501-6000.html">4501-6000元</a></li><li class="black14_link"><a href="/search/key/../../../../../../../../boot.ini\\0.htm/price/6001-8000.html">6001-8000元</a></li><li class="black14_link"><a href="/search/key/../../../../../../../../boot.ini\\0.htm/price/8001-10000.html">8001-10000元</a></li><li class="black14_link"><a href="/search/key/../../../../../../../../boot.ini\\0.htm/price/10001.html">大于10000元</a></li>
这个到底是什么类型的漏洞攻击,可以自动生成文件和文件夹的?
回复讨论(解决方案)
来个人来分析一下啊
用360网站安全检测不出问题,网站暂时也没有异常,但是漏洞肯定是存在的
这种怎么说呢,情况比较多。
比如我通过攻击拿下你的shell(这种方法就多了去了……),那么我可以直接登录服务器,ftp等方式上传文件。
再如,你的网站有上传图片的接口,如果上传文件接口有漏洞,没有过滤好、没有限制好,那么我上传一个脚本文件,传成功后我在网页调用它,一样可以生成很多文件。很多网站都以为上传很安全,其实有不少特别是论坛这种,处理gif啥的做的都不好。同时,这种上传图片并以脚本执行,也与你的php版本有关。
还有可能就是,你的这台机器不只是跑了这一个网站。一般我在尝试入侵网站的时候,遇到不好拿下的,一般都会深入搜索,看这个网站的服务器是否还提供了别的网站,若是别的网站有漏洞,攻击了以后也可以间接的影响到原始网站。
很多木马都可以直接上传 批量生成文件的
这种怎么说呢,情况比较多。
比如我通过攻击拿下你的shell(这种方法就多了去了……),那么我可以直接登录服务器,ftp等方式上传文件。
再如,你的网站有上传图片的接口,如果上传文件接口有漏洞,没有过滤好、没有限制好,那么我上传一个脚本文件,传成功后我在网页调用它,一样可以生成很多文件。很多网站都以为上传很安全,其实有不少特别是论坛这种,处理gif啥的做的都不好。同时,这种上传图片并以脚本执行,也与你的php版本有关。
还有可能就是,你的这台机器不只是跑了这一个网站。一般我在尝试入侵网站的时候,遇到不好拿下的,一般都会深入搜索,看这个网站的服务器是否还提供了别的网站,若是别的网站有漏洞,攻击了以后也可以间接的影响到原始网站。
如果他能 直接登录服务器或者上传文件 那为什么好那么麻烦留下那么多的文件而且还是某个页面的HTML,并且改其中的链接?
因为所有的html文件都跟搜索页有关,我觉得还是搜索页出了问题,通过某种漏洞生成这些文件
很多木马都可以直接上传 批量生成文件的
那他为什么只搞了这个网站,上传目录是整个D盘
なんて言うか、色々なケースがあります。
たとえば、攻撃によってシェルをダウンさせた場合 (これにはさまざまな方法があります...)、サーバーに直接ログインし、ftp やその他の方法でファイルをアップロードできます。
別の例として、Web サイトに写真をアップロードするためのインターフェースがある場合、ファイルアップロードインターフェースに抜け穴があり、適切にフィルタリングされておらず、制限されていない場合は、スクリプトファイルをアップロードし、アップロードが成功した後にそれを呼び出します。 Web ページから、多くのファイルを生成できます。多くの Web サイトはアップロードが非常に安全であると考えています。実際、多くの Web サイト、特にフォーラムは GIF を適切に扱っていません。同時に、画像のアップロードとスクリプトでの実行も PHP のバージョンに関係します。
あなたのマシンがこの Web サイトを実行しているだけではない可能性もあります。通常、Web サイトにハッキングしようとして、キャプチャが困難な Web サイトに遭遇した場合、その Web サイトのサーバーが他の Web サイトにも脆弱性を提供しているかどうかを詳しく調べます。他の Web サイトに脆弱性がある場合、攻撃後に間接的に影響を受ける可能性があります。オリジナルのウェブサイト。
サーバーに直接ログインしたり、ファイルをアップロードしたりできるのであれば、なぜわざわざ大量のファイルや特定のページの HTML を残し、それらのリンクを変更する必要があるのでしょうか?
すべての HTML ファイルは検索ページに関連しているため、検索ページに何か問題があり、これらのファイルはある種の脆弱性を通じて生成されていると思います
つまり、ユーザーが検索ページに検索内容を入力するということです、コンテンツは「インジェクションコード」「?」を構築します。
これに該当する場合は、PHP コードを 1 行ずつ確認して、PHP を呼び出してシステム プログラムを実行するステートメントが存在するかどうかを確認する必要があります。受け入れられるパラメーターはユーザーが入力できます。
一般に、eval() 関数は非常に危険であり、私が遭遇した多くの Web サイトの脆弱性の原因となっています。
さらに、ユーザーが自分で URL パラメーターを構築し、変数を上書きすることも可能です。
攻撃は必ずしも外部から来るとは限りません
あなたがインストールした何らかのプラグインかもしれません
なんというか、いろいろなケースがあります。
たとえば、攻撃によってシェルをダウンさせた場合 (これにはさまざまな方法があります...)、サーバーに直接ログインし、ftp やその他の方法でファイルをアップロードできます。
別の例として、Web サイトに写真をアップロードするためのインターフェースがある場合、ファイルアップロードインターフェースに抜け穴があり、適切にフィルタリングされておらず、制限されていない場合は、スクリプトファイルをアップロードし、アップロードが成功した後にそれを呼び出します。 Web ページから、多くのファイルを生成できます。多くの Web サイトはアップロードが非常に安全であると考えています。実際、多くの Web サイト、特にフォーラムは GIF を適切に扱っていません。同時に、画像のアップロードとスクリプトでの実行も PHP のバージョンに関係します。
あなたのマシンがこの Web サイトを実行しているだけではない可能性もあります。通常、Web サイトにハッキングしようとして、キャプチャが困難な Web サイトに遭遇した場合、その Web サイトのサーバーが他の Web サイトにも脆弱性を提供しているかどうかを詳しく調べます。他の Web サイトに脆弱性がある場合、攻撃後に間接的に影響を受ける可能性があります。オリジナルのウェブサイト。
サーバーに直接ログインしたり、ファイルをアップロードしたりできるのであれば、なぜわざわざ大量のファイルや特定のページの HTML を残し、それらのリンクを変更する必要があるのでしょうか?
すべての HTML ファイルは検索ページに関連しているため、検索ページに何か問題があり、これらのファイルはある種の脆弱性を通じて生成されていると思います
つまり、ユーザーが検索ページに検索内容を入力するということです、コンテンツは「インジェクションコード」「?」を構築します。
これに該当する場合は、PHP コードを 1 行ずつ確認して、PHP を呼び出してシステム プログラムを実行するステートメントが存在するかどうかを確認する必要があります。受け入れられるパラメーターはユーザーが入力できます。
$_GET の各パラメータは htmlspecialchars と mysql_escape_string でフィルタリングされます。これは安全ですか? PHP のバージョンは 5.2 です
攻撃は必ずしも外部から来るとは限りません
あなたがインストールしたプラグインである可能性があります
私は今日それを発見しました。そのパソコンは会社の営業マンが使用していたそうです……
昨日、営業マンが誤ってウイルスを持ち込んだかどうかは分かりませんが、
今日から、コンピューターにはパワーオン パスワードを設定する必要があります。 ! ! ! !
さらに、ユーザーが自分で URL パラメーターを構築し、変数を上書きすることも可能です。
この機能を使用したことがありません。具体的な例を教えてください。
なんと言うか、色々なケースがあります。
たとえば、攻撃によってシェルをダウンさせた場合 (これにはさまざまな方法があります...)、サーバーに直接ログインし、ftp やその他の方法でファイルをアップロードできます。
別の例として、Web サイトに写真をアップロードするためのインターフェースがある場合、ファイルアップロードインターフェースに抜け穴があり、適切にフィルタリングされておらず、制限されていない場合は、スクリプトファイルをアップロードし、アップロードが成功した後にそれを呼び出します。 Web ページから、多くのファイルを生成できます。多くの Web サイトはアップロードが非常に安全であると考えています。実際、多くの Web サイト、特にフォーラムは GIF を適切に扱っていません。同時に、画像のアップロードとスクリプトでの実行も PHP のバージョンに関係します。
あなたのマシンがこの Web サイトを実行しているだけではない可能性もあります。通常、Web サイトにハッキングしようとして、捕捉が難しいものに遭遇した場合、その Web サイトのサーバーが他の Web サイトにも脆弱性を提供しているかどうかを詳しく調べます。他の Web サイトに脆弱性がある場合、攻撃後に間接的に影響を受ける可能性があります。オリジナルのウェブサイト。
サーバーに直接ログインしたり、ファイルをアップロードしたりできるのであれば、なぜわざわざ大量のファイルや特定のページの HTML を残し、それらのリンクを変更する必要があるのでしょうか?
すべての HTML ファイルは検索ページに関連しているため、検索ページに何か問題があり、これらのファイルはある種の脆弱性を通じて生成されていると思います
つまり、ユーザーが検索ページに検索内容を入力するということです、コンテンツは「インジェクションコード」「?」を構築します。
これに該当する場合は、PHP コードを 1 行ずつ確認して、PHP を呼び出してシステム プログラムを実行するステートメントが存在するかどうかを確認する必要があります。受け入れられるパラメーターはユーザーが入力できます。
$_GET の各パラメータは htmlspecialchars と mysql_escape_string でフィルタリングされます。これは安全ですか? PHP のバージョンは 5.2 です
まず第一に、バージョン 5.2 には多くの問題があります。最も典型的なのはハッシュ DOS 攻撃です。私のクラスメートのブログはこのバージョンで、10 個の同時リクエストを行うだけで済みます。彼のサーバーのメモリは 8G です。 full の場合、サービス拒否、5.3 の方が安定しています。
htmlspecialchars は一部の XSS 攻撃を回避できますが、mysql_escape_string は主に mysql インジェクション攻撃を回避します。問題はあなたのものと同じではないと思います。
分析に役立つ記事を読ませてください。
http://sebug.net/vuldb/ssvid-60604
360 Web サイトのセキュリティの問題を検出できない Web サイトもあり、これは非常に苦痛です
攻撃は必ずしも外部から来るとは限りません
かもしれませんいくつかのプラグインがインストールされているそうです
こんなことは今まで一度もなかったのですが、昨日休暇を申請したときに来なかったのですが、そのコンピューターは会社の営業マンが使用していたそうです。 .........
わかりませんが 昨日営業マンが誤ってウイルスを持ち込んだのか、しかし 今日からコンピューターはパワーオンパスワードを設定する必要があります! ! ! ! !
反対です!それはおそらく販売員の問題です! ! !
360 度 Web サイトのセキュリティ検出を使用している Web サイトもありますが、問題はありません。これは面倒です
この少女は個人的に極端です。360 は不正行為であり、不正行為が不正行為を捕まえます。それは信頼できますか?
360 度 Web サイトのセキュリティ検出を使用する Web サイトもありますが、問題はありません。これは面倒です
この少女は個人的に極端です。360 度はギャングであり、ギャングがギャングを捕まえるのです。それは信頼できますか? ?
まだある程度は役に立ちますが、最初に起動されたときに脆弱性が検出されました。とにかく、これは私のウェブサイトに害を与えるものではありません。一般的な攻撃をシミュレートしているだけです
善良な人物が何をしたか証明できない限り、善良な人物を陥れないでください
どのオープンソース モールを使用していますか?
マスターが無料の場合は、この Web サイトを攻撃してみてください
http://www.nnpm.cn/search.html
Web サイトはバックアップされています
時間内に抜け穴を指摘してください
フレーム化しないでください彼がやったことを証明できない限り、良い人です。 何を
どのオープンソースモールを使用していますか?
あまりにも偶然なので冤罪はなく疑惑だけです。
THINKPHP 自体によって開発されています
独自に開発されている場合は、バックドアがあるべきではありません
独自に開発されている場合は、バックドアがあるべきではありません。 . オープンソースかどうかはわかりません
どのような種類の脆弱性が生成される可能性がありますか?
典型的なもの: OS 攻撃、多くの防御方法があります。Baidu にアクセスできます。
ハッキングされた Web サイトをバックアップしたかどうかはわかりません
バックアップしてある場合、それを比較すればわかりますか?
そうでない場合は、次回攻撃を見つけたときに忘れずに現場を保護してください
ハッキングされた Web サイトの別のバックアップがあるかどうかはわかりません
もしあるなら、それを比較すればわかりますか?
そうでない場合は、次回攻撃を見つけたときにサイトを保護することを忘れないでください
頻繁にバックアップしますが、今のところ Web サイトに異常はありません。
この Web サイト上のデータはほとんど価値がありません。彼の目的は、この Web サイトを通じてトロイの木馬をユーザーに広めることであると推測されます。
ここで言っているのは Web サイトのデータではなく、Web サイトのコードのバックアップです
もちろん、ユーザー コードの実行を許可する場合は、データベースをフィルタリングする必要があります。悪意のあるコードはまだデータベースにあるはずです
しかし、あなたのものはモールです
ログ記録をオンにしましたか?ログを確認してください。不可解な IP やユーザーはありませんか? また、ブラック ハットでよく使用される「ワン センテンス バックドア」などの危険な機能も検索してください。
もちろん、ユーザー コードの実行を許可する場合は、データベースをフィルタリングする必要があります。悪意のあるコードはまだデータベースにあるはずです
しかし、あなたのものはモールです
それは完全なバックアップ、ソースコード + データベースです。現在ウェブサイトは非常に小さいので、基本的に毎日コンピューターにバックアップしています。
現在の Web サイトに異常はありません。ホスト上のディレクトリにさらにいくつかのファイルがあるだけです
マスターが空いている場合は、この Web サイトを攻撃してみてください
Web サイトはバックアップされています
すぐに脆弱性を指摘してください
あなたの Web サイトは、何らかの Web サイト生成ツールを通じて公開されていますか?純粋に動的ではないですか?
http://www.nnpm.cn/search.html
Web サイトはバックアップされています
時間内に抜け穴を指摘してください
あなたの Web サイトは公開されていますウェブサイト生成ツールを使ってね?純粋に動的ではないですか?
純粋ダイナミクスとは何ですか?
バックアップしたデータと Web サイトを再公開していただければ素晴らしいと思いませんか?
バックアップされたデータと Web サイトを再公開していただければ幸いです
重要なのは、脆弱性がプログラム設計に問題があり、バックアップ復元の脆弱性は依然として存在しますが、常に抜け穴がどこにあるのか見つけることができません。
これは thinkphp のバグです。Web サイトに害はありませんが、非常に迷惑です。

ホットAIツール

Undresser.AI Undress
リアルなヌード写真を作成する AI 搭載アプリ

AI Clothes Remover
写真から衣服を削除するオンライン AI ツール。

Undress AI Tool
脱衣画像を無料で

Clothoff.io
AI衣類リムーバー

Video Face Swap
完全無料の AI 顔交換ツールを使用して、あらゆるビデオの顔を簡単に交換できます。

人気の記事

ホットツール

メモ帳++7.3.1
使いやすく無料のコードエディター

SublimeText3 中国語版
中国語版、とても使いやすい

ゼンドスタジオ 13.0.1
強力な PHP 統合開発環境

ドリームウィーバー CS6
ビジュアル Web 開発ツール

SublimeText3 Mac版
神レベルのコード編集ソフト(SublimeText3)

ホットトピック











JWTは、JSONに基づくオープン標準であり、主にアイデンティティ認証と情報交換のために、当事者間で情報を安全に送信するために使用されます。 1。JWTは、ヘッダー、ペイロード、署名の3つの部分で構成されています。 2。JWTの実用的な原則には、JWTの生成、JWTの検証、ペイロードの解析という3つのステップが含まれます。 3. PHPでの認証にJWTを使用する場合、JWTを生成および検証でき、ユーザーの役割と許可情報を高度な使用に含めることができます。 4.一般的なエラーには、署名検証障害、トークンの有効期限、およびペイロードが大きくなります。デバッグスキルには、デバッグツールの使用とロギングが含まれます。 5.パフォーマンスの最適化とベストプラクティスには、適切な署名アルゴリズムの使用、有効期間を合理的に設定することが含まれます。

セッションハイジャックは、次の手順で達成できます。1。セッションIDを取得します。2。セッションIDを使用します。3。セッションをアクティブに保ちます。 PHPでのセッションハイジャックを防ぐための方法には次のものが含まれます。1。セッション_regenerate_id()関数を使用して、セッションIDを再生します。2。データベースを介してストアセッションデータを3。

php8.1の列挙関数は、指定された定数を定義することにより、コードの明確さとタイプの安全性を高めます。 1)列挙は、整数、文字列、またはオブジェクトであり、コードの読みやすさとタイプの安全性を向上させることができます。 2)列挙はクラスに基づいており、トラバーサルや反射などのオブジェクト指向の機能をサポートします。 3)列挙を比較と割り当てに使用して、タイプの安全性を確保できます。 4)列挙は、複雑なロジックを実装するためのメソッドの追加をサポートします。 5)厳密なタイプのチェックとエラー処理は、一般的なエラーを回避できます。 6)列挙は魔法の価値を低下させ、保守性を向上させますが、パフォーマンスの最適化に注意してください。

PHP開発における固体原理の適用には、次のものが含まれます。1。単一責任原則(SRP):各クラスは1つの機能のみを担当します。 2。オープンおよびクローズ原理(OCP):変更は、変更ではなく拡張によって達成されます。 3。Lischの代替原則(LSP):サブクラスは、プログラムの精度に影響を与えることなく、基本クラスを置き換えることができます。 4。インターフェイス分離原理(ISP):依存関係や未使用の方法を避けるために、細粒インターフェイスを使用します。 5。依存関係の反転原理(DIP):高レベルのモジュールと低レベルのモジュールは抽象化に依存し、依存関係噴射を通じて実装されます。

phpstormでCLIモードをデバッグする方法は? PHPStormで開発するときは、PHPをコマンドラインインターフェイス(CLI)モードでデバッグする必要がある場合があります。

PHP開発でPHPのCurlライブラリを使用してJSONデータを送信すると、外部APIと対話する必要があることがよくあります。一般的な方法の1つは、Curlライブラリを使用して投稿を送信することです。

静的結合(静的::) PHPで後期静的結合(LSB)を実装し、クラスを定義するのではなく、静的コンテキストで呼び出しクラスを参照できるようにします。 1)解析プロセスは実行時に実行されます。2)継承関係のコールクラスを検索します。3)パフォーマンスオーバーヘッドをもたらす可能性があります。
