thinkphp 传到服务器报错1146,第1张

如果我估计不错 那就是从本地传到服务器的时候出问题了

你是吧数据库的数据 导出 然后 再导入到服务器上的吧

如果是

那你就要用dw 或者 notepad++ 这类工具 修改里面的数据了

原因是

导出的时候 容易把表名 a_b_c

导出成a_b

_c

注意 _c这里回车了下

结果你再导入到服务器里面就是有a_b这个表了 你检查下 是不是这里的原因

我用thinkphp多年

总结线上正常,服务器上问题的几种可能:

(一般本地环境是windows+apache+mysql+php 而服务器是linux+nginx/apache)

1一种可能是:大小写,linux严格区分大小写,

2:域名 thinKphp5 重写路由规则 XXXCOMCN 不支持

3: 权限问题,linux对权限配置严格

4:配置信息,PHP代码在本地配置的信息,在服务器未必是对的

ThinkPHP上传文件类:

$upload = new \Think\Upload($config);// 实例化上传类

使用这个。

如要处理大小。需要另外调用图像处理:

裁剪

$image = new \Think\Image(); 

$image->open('/1jpg');

//将裁剪为400x400并保存为corpjpg

$image->crop(400, 400)->save('/cropjpg');

 

居中裁剪

$image = new \Think\Image(); 

$image->open('/1jpg');

// 生成一个居中裁剪为150150的缩略图并保存为thumbjpg

$image->thumb(150, 150,\Think\Image::IMAGE_THUMB_CENTER)->save('/thumbjpg');

造成这个这个错误的结果很多,有2个建议

1 首先打开debug,看看有没有报错

2重新上传后台文件,并赋值文件夹权限755然后访问完整路径 indexphp/admin/login/login

3检查服务器Apache配置是否设置了默认路径

引入这个类就可以

<php

//视图表单

//支持多张上传

class upload {

var $dir;            //附件存放物理目录

var $time;           //自定义文件上传时间

var $allow_types;    //允许上传附件类型

var $field;          //上传控件名称

var $maxsize;        //最大允许文件大小,单位为KB

var $thumb_width;    //缩略图宽度

var $thumb_height;   //缩略图高度

var $watermark_file; //水印地址

var $watermark_pos;  //水印位置

var $watermark_trans;//水印透明度

//构造函数

//$types : 允许上传的文件类型 , $maxsize : 允许大小 ,  $field : 上传控件名称 , $time : 自定义上传时间

function upload($types = 'jpg|png', $maxsize = 1024, $field = 'attach', $time = '') {

$this->allow_types = explode('|',$types);

$this->maxsize = $maxsize  1024;

$this->field = $field;

$this->time = $time  $time : time();

}

//设置并创建文件具体存放的目录

//$basedir  : 基目录,必须为物理路径

//$filedir  : 自定义子目录,可用参数{y}、{m}、{d}

function set_dir($basedir,$filedir = '') {

$dir = $basedir;

!is_dir($dir) && @mkdir($dir,0777);

if (!empty($filedir)) {

$filedir = str_replace(array('{y}','{m}','{d}'),array(date('Y',$this->time),date('m',$this->time),date('d',$this->time)),strtolower($filedir));//用string_replace把{y} {m} {d}几个标签进行替换

$dirs = explode('/',$filedir);

foreach ($dirs as $d) {

!empty($d) && $dir = $d'/';

!is_dir($dir) && @mkdir($dir,0777);

}

}

$this->dir = $dir;

}

//缩略图设置,如果不生成缩略图则不用设置

//$width : 缩略图宽度 , $height : 缩略图高度

function set_thumb ($width = 0, $height = 0) {

$this->thumb_width  = $width;

$this->thumb_height = $height;

}

//水印设置,如果不生成添加水印则不用设置

//$file : 水印 , $pos : 水印位置 , $trans : 水印透明度

function set_watermark ($file, $pos = 6, $trans = 80) {

$this->watermark_file  = $file;

$this->watermark_pos   = $pos;

$this->watermark_trans = $trans;

}

/—————————————————————-

执行文件上传,处理完返回一个包含上传成功或失败的文件信息数组,

其中:name 为文件名,上传成功时是上传到服务器上的文件名,上传失败则是本地的文件名

dir  为服务器上存放该附件的物理路径,上传失败不存在该值

size 为附件大小,上传失败不存在该值

flag 为状态标识,1表示成功,-1表示文件类型不允许,-2表示文件大小超出

—————————————————————–/

function execute() {

$files = array(); //成功上传的文件信息

$field = $this->field;

$keys = array_keys($_FILES[$field]['name']);

foreach ($keys as $key) {

if (!$_FILES[$field]['name'][$key]) continue;

$fileext = $this->fileext($_FILES[$field]['name'][$key]); //获取文件扩展名

$filename = date('Ymdhis',$this->time)mt_rand(10,99)''$fileext; //生成文件名

$filedir = $this->dir;  //附件实际存放目录

$filesize = $_FILES[$field]['size'][$key]; //文件大小

//文件类型不允许

if (!in_array($fileext,$this->allow_types)) {

$files[$key]['name'] = $_FILES[$field]['name'][$key];

$files[$key]['flag'] = -1;

continue;

}

//文件大小超出

if ($filesize > $this->maxsize) {

$files[$key]['name'] = $_FILES[$field]['name'][$key];

$files[$key]['name'] = $filesize;

$files[$key]['flag'] = -2;

continue;

}

$files[$key]['name'] = $filename;

$files[$key]['dir'] = $filedir;

$files[$key]['size'] = $filesize;

//保存上传文件并删除临时文件

if (is_uploaded_file($_FILES[$field]['tmp_name'][$key])) {

move_uploaded_file($_FILES[$field]['tmp_name'][$key],$filedir$filename);

@unlink($_FILES[$field]['tmp_name'][$key]);

$files[$key]['flag'] = 1;

//对进行加水印和生成缩略图,这里演示只支持jpg和png(gif生成的话会没了帧的)

if (in_array($fileext,array('jpg','png'))) {

if ($this->thumb_width) {

if ($this->create_thumb($filedir$filename,$filedir'thumb_'$filename)) {

$files[$key]['thumb'] = 'thumb_'$filename;  //缩略图文件名

}

}

$this->create_watermark($filedir$filename);

}

}

}

return $files;

}

//创建缩略图,以相同的扩展名生成缩略图

//$src_file : 来源图像路径 , $thumb_file : 缩略图路径

function create_thumb ($src_file,$thumb_file) {

$t_width  = $this->thumb_width;

$t_height = $this->thumb_height;

if (!file_exists($src_file)) return false;

$src_info = getImageSize($src_file);

//如果来源图像小于或等于缩略图则拷贝源图像作为缩略图,免去操作

if ($src_info[0] <= $t_width && $src_info[1] <= $t_height) {

if (!copy($src_file,$thumb_file)) {

return false;

}

return true;

}

//按比例计算缩略图大小

if (($src_info[0]-$t_width) > ($src_info[1]-$t_height)) {

$t_height = ($t_width / $src_info[0])  $src_info[1];

} else {

$t_width = ($t_height / $src_info[1])  $src_info[0];

}

//取得文件扩展名

$fileext = $this->fileext($src_file);

switch ($fileext) {

case 'jpg' :

$src_img = ImageCreateFromJPEG($src_file); break;

case 'png' :

$src_img = ImageCreateFromPNG($src_file); break;

case 'gif' :

$src_img = ImageCreateFromGIF($src_file); break;

}

//创建一个真彩色的缩略图像

$thumb_img = @ImageCreateTrueColor($t_width,$t_height);

//ImageCopyResampled函数拷贝的图像平滑度较好,优先考虑

if (function_exists('imagecopyresampled')) {

@ImageCopyResampled($thumb_img,$src_img,0,0,0,0,$t_width,$t_height,$src_info[0],$src_info[1]);

} else {

@ImageCopyResized($thumb_img,$src_img,0,0,0,0,$t_width,$t_height,$src_info[0],$src_info[1]);

}

//生成缩略图

switch ($fileext) {

case 'jpg' :

ImageJPEG($thumb_img,$thumb_file); break;

case 'gif' :

ImageGIF($thumb_img,$thumb_file); break;

case 'png' :

ImagePNG($thumb_img,$thumb_file); break;

}

//销毁临时图像

@ImageDestroy($src_img);

@ImageDestroy($thumb_img);

return true;

}

//为添加水印

//$file : 要添加水印的文件

function create_watermark ($file) {

//文件不存在则返回

if (!file_exists($this->watermark_file) || !file_exists($file)) return;

if (!function_exists('getImageSize')) return;

//检查GD支持的文件类型

$gd_allow_types = array();

if (function_exists('ImageCreateFromGIF')) $gd_allow_types['image/gif'] = 'ImageCreateFromGIF';

if (function_exists('ImageCreateFromPNG')) $gd_allow_types['image/png'] = 'ImageCreateFromPNG';

if (function_exists('ImageCreateFromJPEG')) $gd_allow_types['image/jpeg'] = 'ImageCreateFromJPEG';

//获取文件信息

$fileinfo = getImageSize($file);

$wminfo   = getImageSize($this->watermark_file);

if ($fileinfo[0] < $wminfo[0] || $fileinfo[1] < $wminfo[1]) return;

if (array_key_exists($fileinfo['mime'],$gd_allow_types)) {

if (array_key_exists($wminfo['mime'],$gd_allow_types)) {

//从文件创建图像

$temp = $gd_allow_types[$fileinfo['mime']]($file);

$temp_wm = $gd_allow_types[$wminfo['mime']]($this->watermark_file);

//水印位置

switch ($this->watermark_pos) {

case 1 :  //顶部居左

$dst_x = 0; $dst_y = 0; break;

case 2 :    //顶部居中

$dst_x = ($fileinfo[0] - $wminfo[0])/2; $dst_y = 0; break;

case 3 :  //顶部居右

$dst_x = $fileinfo[0]; $dst_y = 0; break;

case 4 :  //底部居左

$dst_x = 0; $dst_y = $fileinfo[1]; break;

case 5 :  //底部居中

$dst_x = ($fileinfo[0] - $wminfo[0]) / 2; $dst_y = $fileinfo[1]; break;

case 6 :  //底部居右

$dst_x = $fileinfo[0]-$wminfo[0]; $dst_y = $fileinfo[1]-$wminfo[1]; break;

default : //随机

$dst_x = mt_rand(0,$fileinfo[0]-$wminfo[0]); $dst_y = mt_rand(0,$fileinfo[1]-$wminfo[1]);

}

if (function_exists('ImageAlphaBlending')) ImageAlphaBlending($temp_wm,True); //设定图像的混色模式

if (function_exists('ImageSaveAlpha')) ImageSaveAlpha($temp_wm,True); //保存完整的 alpha 通道信息

//为图像添加水印

if (function_exists('imageCopyMerge')) {

ImageCopyMerge($temp,$temp_wm,$dst_x,$dst_y,0,0,$wminfo[0],$wminfo[1],$this->watermark_trans);

} else {

ImageCopyMerge($temp,$temp_wm,$dst_x,$dst_y,0,0,$wminfo[0],$wminfo[1]);

}

//保存

switch ($fileinfo['mime']) {

case 'image/jpeg' :

@imageJPEG($temp,$file);

break;

case 'image/png' :

@imagePNG($temp,$file);

break;

case 'image/gif' :

@imageGIF($temp,$file);

break;

}

//销毁零时图像

@imageDestroy($temp);

@imageDestroy($temp_wm);

}

}

}

//获取文件扩展名

function fileext($filename) {

return strtolower(substr(strrchr($filename,''),1,10));

}

}

>

据外媒ZDNet报道,近期有超过45万家中文网站被发现容易遭到来自黑客的攻击,而导致这一安全风险出现的根源仅仅是因为一个ThinkPHP漏洞。

报道称,有多家网络安全公司在近期都发现了针对运行着基于ThinkPHP的Web应用程序的服务器的扫描活动。ThinkPHP是一个快速、兼容而且简单的轻量级国产PHP开发框架,支持Windows/Unix/Linux等服务器环境,以及MySql、PgSQL、Sqlite多种数据库和PDO插件,在国内 Web 开发领域非常受欢迎。

另外,所有这些扫描活动都是在网络安全公司VulnSpy将一个ThinkPHP漏洞的概念验证代码(PoC)发布到ExploitDB网站上之后开始进行的。这里需要说明的是,ExploitDB是一家提供免费托管漏洞利用代码的热门网站。

VulnSpy公司发布的概念验证代码利用了一个存在于ThinkPHP开发框架invokeFunction 函数中的漏洞,以在底层服务器上执行任意代码。值得注意的是,这个漏洞可以被远程利用,且允许攻击者获得对服务器的完全控制权限。

“PoC是在12月11日发布的,我们在不到24小时之后就看到了相关的互联网扫描。” 网络安全公司Bad Packets LLC的联合创始人Troy Mursch告诉ZDNet。

随后,其他四家安全公司——F5 Labs、GreyNoise、NewSky Security和Trend Micro也报道了类似的扫描。并且,这些扫描在接下来的几天里一直呈上升趋势。

与此同时,开始利用这个ThinkPHP 漏洞来开展攻击活动的黑客组织也在不断增加。到目前为止,被确认的黑客组织至少包括:最初利用该漏洞的攻击者、一个被安全专家命名为“D3c3mb3r”的黑客组织、以及另一个利用该漏洞传播Miori IoT恶意软件的黑客组织。

由Trend Micro检测到的最后一组数据还表明,旨在传播Miori IoT恶意软件的黑客组织似乎想要利用该漏洞来入侵家用路由器和物联网设备的控制面板,因为Miori无法在实际的Linux服务器上正常运行。

此外,从NewSky Security检测到另一组扫描来看,攻击者试图在运行着基于ThinkPHP的Web应用程序的服务器上运行Microsoft Powershell命令。NewSky Security的首席安全研究员Ankit Anubhav告诉ZDNet,“这些Powershell命令看上去有些多余。实际上,攻击者拥有的一些代码完全可以用来检查操作系统的类型,并为不同的Linux服务器运行不同的漏洞利用代码,运行Powershell命令可能只是为了碰碰运气。”

事实上,最大规模扫描的发起者应该是上述被被安全专家命名为“D3c3mb3r”的黑客组织。但这个组织并没有做任何特别的事情。他们没有使用加密货币矿工或其他任何恶意软件来感染服务器。他们只是扫描易受攻击的服务器,然后运行一个基本的“echo hello d3c3mb3r”命令。

Ankit Anubhav告诉ZDNet:“我不确定他们的动机。”

根据Shodan搜索引擎的统计,目前有超过45800台运行着基于ThinkPHP的Web应用程序的服务器可在线访问。其中,有超过40000台托管在中国IP地址上。这主要是由于ThinkPHP的文档仅提供了中文版本,因此不太可能在国外被使用。这也是解释了为什么被认为易遭到攻击的网站大部分都是中文网站。

安全专家认为,随着越来越多的黑客组织了解到这种入侵 Web 服务器的方法,对中文网站的攻击也必然会有所增加。

此外,F5 Labs已经公布了有关这个ThinkPHP 漏洞的技术分析和POC的工作原理,大家可以通过点击这里进行查看。

本文由 黑客视界 综合网络整理,源自网络;转载请注明“转自黑客视界”,并附上链接。

DABAN RP主题是一个优秀的主题,极致后台体验,无插件,集成会员系统
网站模板库 » thinkphp 传到服务器报错1146

0条评论

发表评论

提供最优质的资源集合

立即查看 了解详情