SSRF(Server-Side Request Forgery:服务器端请求伪造) 是一种由攻击者构造形成由服务端发起请求的一个安全漏洞。一般情况下,SSRF是要目标网站的内部系统。(因为他是从内部系统访问的,所有可以通过它攻击外网无法访问的内部系统,也就是把目标网站当中间人)
SSRF 形成的原因大都是由于服务端提供了从其他服务器应用获取数据的功能,且没有对目标地址做过滤与限制。比如从指定URL地址获取网页文本内容,加载指定地址的图片,文档,等等。
2025年05月25日
SSRF(Server-Side Request Forgery:服务器端请求伪造) 是一种由攻击者构造形成由服务端发起请求的一个安全漏洞。一般情况下,SSRF是要目标网站的内部系统。(因为他是从内部系统访问的,所有可以通过它攻击外网无法访问的内部系统,也就是把目标网站当中间人)
SSRF 形成的原因大都是由于服务端提供了从其他服务器应用获取数据的功能,且没有对目标地址做过滤与限制。比如从指定URL地址获取网页文本内容,加载指定地址的图片,文档,等等。
2025年05月25日
字符串,顾名思义,就是将一堆字符串联在一起。字符串简单的定义方法是使用英文单引号(' ')或英文双引号(" ")包含字符。另外,还可以使用定界符定义字符串。本文还介绍了字符串的连接符。
2025年05月25日
最近在某乎看到个问题,“你们在编程时遇到过什么离谱的bug吗?”,给大家分享。
icon-meh
下班去接老公,在地库等了十多分钟不见他下来,上楼去找,看见他们好几个大老爷们正围在一个 PHPer 身后,帮他解决 bug......我说我在前台沙发那歪一会儿,等他,他说别介啊,你不是会点儿 PHP 嘛,你也过来跟我们一起找吧......项目是个不太复杂的、本地运行的、内部使用的,CLI 小工具......出 Bug 的地方已经被定位到了某个代码片段,为了更直观,我把代码抽象成这样:
2025年05月25日
在使用Vue开发前端页面的时候,难免会遇到接收的字符串过长,需要让字符串换行。以往在HTML页面开发中,常用的方法是word-wrap:break-word;添加上这行代码后,在块元素定义的宽度不够时输出的文本内容就会换行。但是在vue中使用word-wrap属性就不起作用,网上查找资料说使用white-space:pre-line;就可以实现换行。本文就简单介绍下white-space的使用。
因为我没有系统的学过前端,就是遇到一点问题学习一点前端知识。当我在这次实现换行效果的过程中就学习使用了white-space的用法。