php優(yōu)點
成都創(chuàng)新互聯(lián)專注于定南網(wǎng)站建設(shè)服務(wù)及定制,我們擁有豐富的企業(yè)做網(wǎng)站經(jīng)驗。 熱誠為您提供定南營銷型網(wǎng)站建設(shè),定南網(wǎng)站制作、定南網(wǎng)頁設(shè)計、定南網(wǎng)站官網(wǎng)定制、小程序制作服務(wù),打造定南網(wǎng)絡(luò)公司原創(chuàng)品牌,更為您提供定南網(wǎng)站排名全網(wǎng)營銷落地服務(wù)。
1. 跨平臺,性能優(yōu)越,跟Linux/Unix結(jié)合別跟Windows結(jié)合性能強45%,并且和很多免費的平臺結(jié)合非常省錢,比如LAMP(Linux
/Apache/Mysql/PHP)或者FAMP(FreeBSD/Apache/Mysql/PHP)結(jié)合,或者數(shù)據(jù)應(yīng)用夠大可以考慮換
PostgreSQL或者Oracle,支持N種數(shù)據(jù)庫。(N = 10)
2. 語法簡單,如果有學(xué)習(xí)C和Perl的很容易上手,并且跟ASP有部分類似。有成熟的開發(fā)工具,比如NuPHPed,或者Zend
Studio等等,再Linux平臺下可以使用Eclipse等等。
3. 目前主流技術(shù)都支持,比如WebService、Ajax、XML等等,足夠應(yīng)用。
4. 有比較完整的支持,比如使用ADODB或者PEAR::DB做數(shù)據(jù)庫抽象層,用Smarty或者smart template做模板層,如果是PHP
5.1的話,還能夠使用PDO(PHP Data Object)來訪問數(shù)據(jù)庫。
5. 有很多成熟的框架,比如支持MVC的框架:phpMVC,支持類似ASP點虐 的事件驅(qū)動的框架:Prado,支持類似Ruby On
Rails的快速開發(fā)的框架:Cake等等,足夠滿足你的應(yīng)用需求。
6. PHP 5已經(jīng)有成熟的面向?qū)ο篌w系,能夠適應(yīng)基本的面向?qū)ο笠?。適合開發(fā)大型項目。
7. 有成熟的社區(qū)來支持PHP的開發(fā)。
8.
目前已經(jīng)很多大型應(yīng)用都是使用PHP,比如淘寶網(wǎng)、Yahoo、163、Sina等等大型門戶,很多選用PHP來作為他們的開發(fā)語言,所以大型門戶都能夠選用它,我想足夠能夠你的使用了。
9. 有很多開源的框架或開源的系統(tǒng)可以使用,比如比較知名的開源框架有Zend
Framework、CakePHP、CodeIgniter、symfony等,開源論壇有Discuz!、Phpwind等,開源博客
WordPress,開源網(wǎng)店系統(tǒng)如Ecshop、ShopEx等,開源的SNS系統(tǒng)如UCHome、ThinkSNS等。
php缺點
1.對多線程支持不太好,大多數(shù)時候我們只能簡單的模擬去實現(xiàn)的。
2.語法不太嚴(yán)謹(jǐn),比如變量不需要定義就可以使用,在c,java,c++中變量是必須先定義以后才可以使用的。
3.也許有經(jīng)驗的PHP程序員最感到痛苦的地方是PHP的解釋運行機制。這種運行機制使得每個PHP頁面被解釋執(zhí)行后,所有的相關(guān)資源都會被回收。也就是說,PHP在語言級別上沒有辦法讓某個對象常駐內(nèi)存。在PHP中,所有的變量都是頁面級的,無論是全局變量,還是類的靜態(tài)成員,都會在頁面執(zhí)行完畢后被清空。以JSP為例,在JSP中,Java
Bean的scope有四種有效值:Page、Application、Session、Request,分別對應(yīng)頁面、程序、會話、請求四種生存期。但在PHP中,只有Page一種生存期。
JSP的優(yōu)勢
(1)一次編寫,到處運行。在這一點上Java比PHP更出色,除了系統(tǒng)之外,代碼不用做任何更改。
(2)系統(tǒng)的多平臺支持?;旧峡梢栽谒衅脚_上的任意環(huán)境中開發(fā),在任意環(huán)境中進(jìn)行系統(tǒng)部署,在任意環(huán)境中擴(kuò)展。相比ASP/PHP的局限性是顯而易見的。
(3)強大的可伸縮性。從只有一個小的Jar文件就可以運行Servlet/JSP,到由多臺服務(wù)器進(jìn)行集群和負(fù)載均衡,到多臺Application進(jìn)行事務(wù)處理,消息處理,一臺服務(wù)器到無數(shù)臺服務(wù)器,Java顯示了一個巨大的生命力。
(4)多樣化和功能強大的開發(fā)工具支持。這一點與ASP很像,Java已經(jīng)有了許多非常優(yōu)秀的開發(fā)工具,而且許多可以免費得到,并且其中許多已經(jīng)可以順利的運行于多種平臺之下。
JSP的劣勢
(1) 與ASP一樣,Java的一些優(yōu)勢正是它致命的問題所在。正是由于為了跨平臺的功能,為了極度的伸縮能力,所以極大的增加了產(chǎn)品的復(fù)雜性。
(2)
Java的運行速度是用class常駐內(nèi)存來完成的,所以它在一些情況下所使用的內(nèi)存比起用戶數(shù)量來說確實是“最低性能價格比”了。從另一方面,它還需要硬盤空間來儲存一系列的。java文件和。class文件,以及對應(yīng)的版本文件。
ASP的特點:
1、任何開發(fā)工具皆可發(fā)展ASP
只要使用一般的文書編輯程序,如Windows記事本,就可以編輯。當(dāng)然,其他網(wǎng)頁發(fā)展工具,例如,F(xiàn)rontPage Express、
FrontPage等也都可以;不過還是建議你用記事本來寫,既省錢又方便,若是使用那些所見即所得的網(wǎng)頁編輯來寫ASP,可能會發(fā)生一些意想不到的離奇狀態(tài)。
2、通吃各家瀏覽器
由于ASP程序是在網(wǎng)絡(luò)服務(wù)器端中執(zhí)行,執(zhí)行結(jié)果所產(chǎn)生的HTML文件適用于不同的瀏覽器。
3、語言相容性高
ASP與所有的ActiveX Script語言都相容,除了可結(jié)合HTML,VBScript、Java Script、Active
X服務(wù)器組件來設(shè)計外,并可經(jīng)由“plug-In(外掛組件模組)的方式,使用其他廠商(Third Party)所提供的語言。
4、隱密安全性高
如果我們在瀏覽器中直接查看網(wǎng)頁的原始代碼,就只能看到HTML文件,原始的ASP程序代碼是看不到的!這是因為ASP程序先于網(wǎng)站服務(wù)(Web
Server)端執(zhí)行后,將結(jié)果轉(zhuǎn)換成標(biāo)準(zhǔn)HTML文件,再傳送到客戶端(Client)的瀏覽器上,因此,我們所辛苦撰寫的ASP程序并不會輕易地被看見進(jìn)而被盜用。
5、易于操控數(shù)據(jù)庫
ASP可以輕易地通過ODBC(Open Database
Connectivity)驅(qū)動程序連接各種不同的數(shù)據(jù)庫,例如:Acess、Foxpro、dBase、Oracle等等,另外,ASP亦可將“文本文件”或是”Excel”
文件當(dāng)成數(shù)據(jù)庫用。
6、面向?qū)ο髮W(xué)習(xí)容易
ASP具備有面向?qū)ο?Object-Oriented)功能,學(xué)習(xí)容易,ASP提供了五種方便能力強大的內(nèi)建對象:Request、Response、Sever、Application以及Session,同時,若使用ASP內(nèi)建的“Application”對象或”Session”對象所撰寫出來的ASP程序可以在多個網(wǎng)頁之間暫時保存必要的信息。
移動裝置將成為跨平臺威脅的新目標(biāo)
網(wǎng)絡(luò)犯罪者瞄準(zhǔn)的三大移動平臺包括Windows 8、Android和iOS.Web-based跨平臺攻擊將更容易發(fā)生。Microsoft移動裝置威脅在2013將呈現(xiàn)最高成長率。網(wǎng)絡(luò)犯罪者就如同合法的應(yīng)用開發(fā)者,把心力聚焦于最有利潤的平臺。隨著開發(fā)障礙因素的移除,移動威脅將可以運用龐大的共享鏈接庫。并且,攻擊者也將繼續(xù)加重利用社交工程以竊取移動裝置的用戶數(shù)據(jù)。
網(wǎng)絡(luò)犯罪利用繞道避免sandbox偵測
越來越多組織利用虛擬機防護(hù)技術(shù),以測試惡意軟件和威脅。因此,攻擊者也采取新的步驟以避免被虛擬機環(huán)境偵測。有些潛在的方法會嘗試辨識安全沙盒(sandbox),就如同以往的攻擊把目標(biāo)鎖定在特定的防毒引擎并且關(guān)閉它們的功能。這些進(jìn)階的攻擊將維持隱匿狀態(tài),直到它們確定本身并非處在一個虛擬安全環(huán)境。
App stores將隱含更多惡意軟件
越來越多惡意App將躲過驗證程序。它們將繼續(xù)對那些實施員工攜帶自有裝置(Bring Your Own Device;BYOD)政策的組織構(gòu)成威脅。此外,越獄(jail-broken)或者取得root權(quán)限的裝置以及未規(guī)范保護(hù)的App stores等,將對越來越多實施BYOD的企業(yè)形成嚴(yán)重的風(fēng)險。
贊助的攻擊將隨著新手的加入而更加猖獗
預(yù)期將有更多政府投入因特網(wǎng)戰(zhàn)爭。在發(fā)生數(shù)次已公開的因特網(wǎng)戰(zhàn)爭之后,有諸多因素將促使更多國家實行這些戰(zhàn)略與戰(zhàn)術(shù)。盡管要成為另一個核武強權(quán)或許困難重重,但幾乎任何國家都可以匯集人才與資源以發(fā)展因特網(wǎng)武器。國家和個人網(wǎng)絡(luò)犯罪者都將能取得先前由國家贊助的攻擊藍(lán)圖,例如Stuxnet、Flame和Shamoon.
黑客們將朝新而復(fù)雜的技術(shù)發(fā)展
近幾年來發(fā)生的一些高知名度黑客事件,已促使企業(yè)組織部署越來越強的偵測與預(yù)防政策、方案和策略。因此,黑客們將朝新而復(fù)雜的技術(shù)發(fā)展。
惡意電子郵件回來了
具有時效和針對性的魚叉式網(wǎng)絡(luò)釣魚(spear-phishing)電子郵件攻擊以及惡意附件的增加,為網(wǎng)絡(luò)犯罪提供新的機會。惡意郵件將再掀風(fēng)暴。網(wǎng)域產(chǎn)生(domain generation)技術(shù)也將繞過現(xiàn)有的安全防護(hù),提高針對性攻擊的有效性。
網(wǎng)絡(luò)犯罪將侵入內(nèi)容管理系統(tǒng)和Web平臺
WordPress的安全弱點經(jīng)常遭大量攻擊入侵。隨著其他內(nèi)容管理系統(tǒng)(Content Management Systems;CMS)與服務(wù)平臺的普及,網(wǎng)絡(luò)犯罪者將頻繁的測試這些系統(tǒng)的安全性。攻擊活動將繼續(xù)侵入合法Web平臺,促使CMS管理者必須更加重視更新、補丁和其他安全措施。網(wǎng)絡(luò)犯罪者侵入這些平臺的目的是為了植入他們的惡意軟件,感染用戶和入侵組織以竊取數(shù)據(jù)。
1.用 WPScan 測試 WordPress 中易受攻擊的插件和主題
WPScan?是一個 WordPress 黑盒安全掃描軟件,用 Ruby 寫成,它是專門用來尋找已知的 WordPress 的弱點的。它為安全專家和 WordPress 管理員提供了一條評估他們的 WordPress 站點的途徑。它的基于開源代碼,在 GPLv3 下發(fā)行。
2.下載和安裝 WPScan
在我們開始安裝之前,很重要的一點是要注意 wpscan 不能在 Windows 下工作,所以你需要使用一臺?Linux或者 OS X 的機器來完成下面的事情。如果你只有 Windows 的系統(tǒng),拿你可以下載一個 Virtualbox 然后在虛擬機里面安裝任何你喜歡的 Linux 發(fā)行版本。
WPScan 的源代碼放在 Github 上,所以需要先安裝 git(LCTT 譯注:其實你也可以直接從 Github 上下載打包的源代碼,而不必非得裝 git )。
sudo apt-get install git
git 裝好了,我們就要安裝 wpscan 的依賴包了。
sudo apt-get install libcurl4-gnutls-dev libopenssl-ruby libxml2 libxml2-dev libxslt1-dev ruby-dev ruby1.9.3
把 wpscan 從 github 上 clone 下來。
git clone
現(xiàn)在我們可以進(jìn)入這個新建立的 wpscan 目錄,通過 bundler 安裝必要的 ruby 包。
cd wpscan
sudo gem install bundler bundle install --without test development
現(xiàn)在 wpscan 裝好了,我們就可以用它來搜索我們 WordPress 站點潛在的易受攻擊的文件。wpcan 最重要的方面是它能列出不僅是插件和主題,也能列出用戶和縮略圖的功能。WPScan 也可以用來暴力破解 WordPress —— 但這不是本文要討論的內(nèi)容。
3.更新 WPScan
ruby wpscan.rb --update
列舉插件
要列出所有插件,只需要加上 “--enumerate p” 參數(shù),就像這樣:
ruby wpscan.rb --url http(s):// --enumerate p
或者僅僅列出易受攻擊的插件:
ruby wpscan.rb --url http(s):// --enumerate vp
下面是一些例子:
| Name: ukiscet
| Location: http://********點抗 /wp-content/plugins/akismet/
| Name: audio-player
| Location: http://********點抗 /wp-content/plugins/audio-player/
|
| * Title: Audio Player - player.swf playerID Parameter XSS
| * Reference:
| * Reference:
| * Reference:
| * Fixed in: 2.0.4.6
| Name: bbpress - v2.3.2
| Location: http://********點抗 /wp-content/plugins/bbpress/
| Readme: http://********點抗 /wp-content/plugins/bbpress/readme.txt
|
| * Title: BBPress - Multiple Script Malformed Input Path Disclosure
| * Reference:
| * Reference:
| * Reference:
| * Reference:
|
| * Title: BBPress - forum.php page Parameter SQL Injection
| * Reference:
| * Reference:
| * Reference:
| * Reference:
| Name: contact
| Location: http://********點抗 /wp-content/plugins/contact/
4.列舉主題
列舉主題和列舉插件差不多,只要用"--enumerate t"就可以了。
ruby wpscan.rb --url http(s):// --enumerate t
或者只列出易受攻擊的主題:
ruby wpscan.rb --url http(s):// --enumerate vt
例子的輸出:
| Name: path
| Location: http://********點抗 /wp-content/themes/path/
| Style URL: http://********點抗 /wp-content/themes/path/style.css
| Description:
| Name: pub
| Location: http://********點抗 /wp-content/themes/pub/
| Style URL: http://********點抗 /wp-content/themes/pub/style.css
| Description:
| Name: rockstar
| Location: http://********點抗 /wp-content/themes/rockstar/
| Style URL: http://********點抗 /wp-content/themes/rockstar/style.css
| Description:
|
| * Title: WooThemes WooFramework Remote Unauthenticated Shortcode Execution
| * Reference:
| Name: twentyten
| Location: http://********點抗 /wp-content/themes/twentyten/
| Style URL: http://********點抗 /wp-content/themes/twentyten/style.css
| Description:
5.列舉用戶
WPscan 也可以用來列舉某個 WordPress 站點的用戶和有效的登錄記錄。攻擊者常常這么做——為了獲得一個用戶清單,好進(jìn)行暴力破解。
ruby wpscan.rb --url http(s):// --enumerate u
列舉 Timthumb 文件
關(guān)于 WPscan ,我要說的最后一個功能是列舉 timthub (縮略圖)相關(guān)的文件。近年來,timthumb 已經(jīng)成為攻擊者眼里的一個常見目標(biāo),因為無數(shù)的漏洞被找出來并發(fā)到論壇上、郵件列表等等地方。用下面的命令可以通過 wpscan 找出易受攻擊的 timthub 文件:
ruby wpscan.rb --url http(s):// --enumerate tt