我在phpmyadmin容器相关目录下没有找到php.ini,只在/etc/目录下找到了php.ini,修改/etc/php.ini文件,重启phpmyadmin容器后还是没有打印源IP
时间: 2023-12-21 09:04:08 浏览: 27
您可以尝试在/etc/php.ini文件中添加以下代码:
```
[PHP]
cgi.fix_pathinfo = 0
```
然后重启您的web服务器和php-fpm服务。
如果还是没有打印源IP,您可以尝试检查您的nginx或Apache配置文件中是否正确地设置了`X-Forwarded-For`头。您可以在nginx配置文件中添加以下代码:
```
proxy_set_header X-Real-IP $remote_addr;
proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
```
在Apache配置文件中添加以下代码:
```
RequestHeader set X-Forwarded-For %{REMOTE_ADDR}s
```
然后重启您的web服务器和php-fpm服务。
相关问题
帮我搜索一下有没有网络安全相关靶场,目录涵盖以下 /config/ /backup/ /phpmyadmin/ /login.php/ /conn.php/ /logout.php/ /my.php/ /register.php/ /index.php/
网络安全相关的靶场是用于模拟真实网络环境中的漏洞和攻击场景,以帮助安全从业人员进行实战演练和学习的平台。以下是一些常见的网络安全靶场目录:
1. /config/:该目录通常存放网站的配置文件,攻击者可能通过访问该目录获取敏感信息或修改配置。
2. /backup/:该目录通常存放网站的备份文件,攻击者可能通过访问该目录获取备份文件中的敏感信息。
3. /phpmyadmin/:phpMyAdmin是一个用于管理MySQL数据库的工具,攻击者可能通过访问该目录尝试利用已知的漏洞进行攻击。
4. /login.php/:登录页面通常位于该目录下,攻击者可能通过尝试常见的用户名和密码组合、使用暴力破解等方式进行攻击。
5. /conn.php/:该文件通常包含数据库连接信息,攻击者可能通过访问该文件获取数据库的敏感信息。
6. /logout.php/:注销页面通常位于该目录下,攻击者可能通过访问该页面进行会话劫持或其他攻击。
7. /my.php/:该页面通常包含用户个人信息,攻击者可能通过访问该页面获取用户敏感信息。
8. /register.php/:注册页面通常位于该目录下,攻击者可能通过尝试利用注册过程中的漏洞进行攻击。
9. /index.php/:网站首页通常位于该目录下,攻击者可能通过访问该页面进行信息收集或其他攻击。
以上是一些常见的网络安全靶场目录,但具体的靶场目录结构可能因不同的靶场而有所差异。建议在使用网络安全靶场时,遵守法律法规,仅在合法授权的范围内进行测试和学习。
我的后台服务为什么会有 /phpMyAdmin-2.10.3/scripts/setup.php的访问记录
这可能是因为您的服务器安装了 phpMyAdmin,而 /phpMyAdmin-2.10.3/scripts/setup.php 是 phpMyAdmin 的一部分。setup.php 是用于安装和配置 phpMyAdmin 的脚本,因此如果有关于它的访问记录,可能是有人试图在您的服务器上安装或配置 phpMyAdmin。建议您检查服务器的安全性,并确保只有授权的用户可以访问和修改 phpMyAdmin。