V2EX = way to explore
V2EX 是一个关于分享和探索的地方
现在注册
已注册用户请  登录
V2EX  ›  former  ›  全部回复第 3 页 / 共 3 页
回复总数  46
1  2  3  
2016-07-27 09:11:09 +08:00
回复了 zhongsheng 创建的主题 程序员 迷茫的高三学生 (准备复读了)
其实你已经绕了弯路,上学->去北京->选择复读,也许会有很多经历,希望你认清了自己、自己心中所想以及现实。
希望你能把握住这次复读的机会,不要以后回想起来后悔。
加油吧
2016-07-25 11:35:14 +08:00
回复了 gearh 创建的主题 程序员 除了 200 和 404 你们还会主动返回其他的 html status code 吗
304 和 404
2016-07-22 17:17:19 +08:00
回复了 Symars 创建的主题 云计算 如何提高局域网数据传输速度?
记得飞鸽传书局域网很快的
2016-07-22 15:28:40 +08:00
回复了 fusae 创建的主题 Python [爬虫求助]像这种数据生成图片的怎么爬?
生成图片的 url 不能直接爬啊
2016-05-10 17:11:58 +08:00
回复了 gdtv 创建的主题 PHP 请问 WP_Image_Editor_Imagick 漏洞该怎么检测和修复?
摘自: http://drops.wooyun.org/papers/15589
0x04 漏洞修复

关于这个漏洞影响 ImageMagick 6.9.3-9 以前是所有版本,包括 ubuntu 源中安装的 ImageMagick 。而官方在 6.9.3-9 版本中对漏洞进行了不完全的修复。所以,我们不能仅通过更新 ImageMagick 的版本来杜绝这个漏洞。

现在,我们可以通过如下两个方法来暂时规避漏洞:

处理图片前,先检查图片的 "magic bytes",也就是图片头,如果图片头不是你想要的格式,那么就不调用 ImageMagick 处理图片。如果你是 php 用户,可以使用 getimagesize 函数来检查图片格式,而如果你是 wordpress 等 web 应用的使用者,可以暂时卸载 ImageMagick ,使用 php 自带的 gd 库来处理图片。
使用 policy file 来防御这个漏洞,这个文件默认位置在 /etc/ImageMagick/policy.xml ,我们通过配置如下的 xml 来禁止解析 https 等敏感操作:
——

<policymap>
<policy domain="coder" rights="none" pattern="EPHEMERAL" />
<policy domain="coder" rights="none" pattern="URL" />
<policy domain="coder" rights="none" pattern="HTTPS" />
<policy domain="coder" rights="none" pattern="MVG" />
<policy domain="coder" rights="none" pattern="MSL" />
</policymap>
CSS Zen Garden ( CSS 禅意花园)
http://www.csszengarden.com/
1  2  3  
关于   ·   帮助文档   ·   博客   ·   API   ·   FAQ   ·   我们的愿景   ·   实用小工具   ·   1081 人在线   最高记录 6543   ·     Select Language
创意工作者们的社区
World is powered by solitude
VERSION: 3.9.8.5 · 21ms · UTC 18:03 · PVG 02:03 · LAX 11:03 · JFK 14:03
Developed with CodeLauncher
♥ Do have faith in what you're doing.