过滤危险字符:严格限制包含中的参数,取消那些不可控的参数。由于 Include Require 可以对 PHP Wrapper 形式的地址进行包含执行(需要配置 php.ini),在 Linux 环境中可以通过”../../” 的形式进行目录绕过,所以需要判断文件名称是否为合法的 PHP 文件。
设置文件目录:PHP 配置文件中有 open_basedir 选项可以设置用户需要执行的文件目录,如果设置目录的话,PHP 仅仅在该目录内搜索文件。
关闭危险配凯岁置:PHP 配置中的 allow_url_include 选项如果打开,PHP 会通过 Include Require 进行远程文件包含,由于远程文件的不可信任性及不确定性,在开发中禁止打开此选项,PHP 默认是关闭的。
1、首先点击右下角的箭头,如下吵枣图所示。
2、d出菜单点击Windows denfender进入,如下图所示。
3、点击病毒防护功能进入,如下图所示。
4、点击威胁防护历史,如下图所示。
5、接着点击全部安全威胁历史,就可以看到拦截历埋乎史,如下图所示。
6、点击主界面的设置,如下图所示。
7、设置中点击病毒和威胁防止设置,如弯碰悉下图所示。
欢迎分享,转载请注明来源:内存溢出
评论列表(0条)