背景 繼之前寫的用CodeQL審計Java項目的SQL注入漏洞,這篇繼續聊另一個高頻的SSRF漏洞。 SSRF(服務器端請求偽造)簡單説就是攻擊者能誘導服務器代替他去訪問內部系統或其他網站。這種漏洞在Java項目裏很常見,因為Java的網絡庫和框架太多,稍不注意就可能給攻擊者留下一條“內網通道”。 和上次一樣,我們還是用CodeQL來做“SSRF探測工具”,高效定位潛在風險。 這裏推薦一個我之
背景 我好幾次在用 ThinkPHP 8 新建項目中遇到坑,thinkphp8 中Session 功能默認是關閉的,需要在 middleware.php 文件中手動開啓 \think\middleware\SessionInit::class 中間件。但是middleware.php 文件在項目中存在兩個位置: config/middleware.php app/middleware.php
一 背景 最近在一台阿里雲購買的 Ubuntu 22.04 服務器上就碰到了一個棘手的狀況:服務器重啓後,原本正常運行的 MySQL 數據庫無法通過 3306 端口進行遠程訪問。接下來,我將詳細記錄整個排查與解決的過程,希望能為遇到類似問題的小夥伴提供一些參考。 二 問題初現 服務器重啓後,嘗試使用客户端遠程連接 MySQL 數據庫,卻發現連接失敗。第一反應是檢查阿里雲的安全組設置,確認 3306