Liunx查看目录文件数及磁盘使用空间(1)查找文件夹及子文件夹下所有文件总数量ls-lR目录|grep"^-"|wc-l(2)查找文件夹及子文件夹下所有文件夹目录总个数#ls-lR目录|grep"^d"|wc-l(3)查看目录磁盘使用空间du-h--max-depth=1目录ls -lR /www/wwwr [...]
Liunx查看目录文件数及磁盘使用空间(1)查找文件夹及子文件夹下所有文件总数量ls-lR目录|grep"^-"|wc-l(2)查找文件夹及子文件夹下所有文件夹目录总个数#ls-lR目录|grep"^d"|wc-l(3)查看目录磁盘使用空间du-h--max-depth=1目录ls -lR /www/wwwr [...]
使用split来分卷,cat来合并分卷>tar分卷压缩tarcvzf-filedir|split-d-b50m-filename输出文件为filename00、filename01...;不加filename,输出文件为x00、x01...;不加参数-d,输出aa、ab...>tar分卷解压缩合并分卷:catx*>myzip.tar.gz解压:tar [...]
/*** 多个连续空格只保留一个** @param string $string 待转换的字符串* @return unknown*/static public function merge_spaces ( $string ){&nbs [...]
判断某字符串中是否包含某字符串的方法if(strpos('www.27ba.com','27ba') !== false){ echo '包含';}else{ echo '不包含' [...]
dedecmsSESSION变量覆盖导致SQL注入common.inc.php的解决方法: 补丁文件:/include/common.inc.php 漏洞描述:dedecms的/plus/advancedsearch.php中,直接从SESSION[SESSION[sqlhash]获取值作为$query带入SQL查询,这个漏洞的利用前提是session.auto_start [...]
标题:Discuzuc.key泄露导致代码注入漏洞描述:在Discuz中,uc_key是UC客户端与服务端通信的通信密钥,discuz中的/api/uc.php存在代码写入漏洞,导致黑客可写入恶意代码获取uckey,最终进入网站后台,造成数据泄漏。您也可以登录官方网站更新到最新版本解决。文件:/api/uc.php解决方案:找到文件/api/uc.php中的以下代码:(大概216行)补丁前:& [...]
标题:dedecms留言板注入漏洞。描述:dedecms留言板注入漏洞。文件:/plus/guestbook/edit.inc.php解决方案:大概在55行左右补丁前: $dsql->ExecuteNoneQuery("UPDATE `#@__guestbook` SET `msg`='$msg', `posttim [...]