PHP检测链接是否是SSL连接 ,也就是判断HTTPS

function is_SSL(){

   if (!isset($_SERVER[‘HTTPS‘]))

        return FALSE;

   if ($_SERVER[‘HTTPS‘] === 1){  //Apache

       return TRUE;

   } else if ($_SERVER[‘HTTPS‘] === ‘on‘) { //IIS

       return TRUE;

   } elseif ($_SERVER[‘SERVER_PORT‘] == 443) { //其他

      return TRUE;

    }

    return FALSE;

}

时间: 2024-08-04 11:09:00

PHP检测链接是否是SSL连接 ,也就是判断HTTPS的相关文章

wget时无法建立ssl连接

[[email protected] ~]# wget https://bootstrap.pypa.io/ez_setup.py -O - | python - --user --2014-09-15 22:06:51--  https://bootstrap.pypa.io/ez_setup.py 正在解析主机 bootstrap.pypa.io... 103.245.222.175 Connecting to bootstrap.pypa.io|103.245.222.175|:443..

使用sslsplit嗅探tls/ssl连接

我最近演示了如何使用mitmproxty执行中间人攻击HTTP(S)连接.当mitmproxy工作支持基于HTTP的通信,它不了解其他基于基于TLS/SSL的流量,比如FTPS,通过SSL的SMTP,通过SSL的IMAP或者其他一些覆盖TLS/SSL的协议. SSLsplit是一般的通过所有安全通信协议来进行中间人攻击TLS/SSL代理.使用SSLsplit可以拦截保存基于SSL流量,从而监听任何安全连接. 1.工作原理 SSLsplit和其他SSL代理工具十分相似:它可以作为客户端和服务器之间

SSL连接分为两个阶段:握手和数据传输阶段

一.SSL概述SSL连接分为两个阶段:握手和数据传输阶段.握手阶段对服务器进行认证并确立用于保护数据传输的加密密钥,必须在传输任何应用数据之前完成握手.一旦握手完成,数据就被分成一系列经过保护的记录进行传输. 1.1.握手SSL握手有三个目的: 客户端与服务器需要就一组用于保护数据的算法达成一致:他们需要确立一组由那些算法所使用的加密密钥:握手可以选择对客户端进行认证.整个工作过程如下图: (1)客户端将它支持的算法列表+用于密钥产生过程的随机数发送给服务器:(2)服务器从列表中的内容选择一种加

在libuv中使用openssl建立ssl连接

在libuv中使用openssl建立ssl连接 @(blogs) 使用openssl进行加密通信时,通常是先建立socket连接,然后使用SSL_XXX系列函数在普通socket之上建立安全连接,然后发送和接收数据.openssl的这些函数可以支持底层的socket是非阻塞模式的.但当将openssl和libuv进行结合时,会遇到一些问题: 1. openssl在进行数据读写之前,需要进行若干次"握手"."握手"中会有若干次的数据读写.这个在普通的socket连接中

为ownCloud配置SSL连接

为ownCloud配置SSL连接 在你开始使用ownCloud之前,强烈建议你在ownCloud中启用SSL支持.使用SSL可以提供重要的安全好处,比如加密ownCloud流量并提供适当的验证.在本教程中,将会为SSL使用一个自签名的证书. 创建一个储存服务器密钥和证书的目录: # mkdir /etc/apache2/ssl 创建一个证书(并有一个密钥来保护它),它有一年的有效期. # openssl req -x509 -nodes -days 365 -newkey rsa:2048 -k

javamail发件、收件(SSL连接)

需要的包:mail.jar  jsse.jar(说明:jsse.jar是jre自带的,如果jdk1.5及以下需要Java Activation Framework框架的activation.jar) [发件] import java.net.URL; import java.security.Security; import java.util.Properties; import javax.activation.DataHandler; import javax.activation.Fil

利用openssl实现私有CA以及mysql服务器的ssl连接的配置

利用openssl实现私有CA以及mysql服务器的ssl连接的配置 一.CA简介 CA 也拥有一个证书(内含公钥和私钥).网上的公众用户通过验证 CA 的签字从而信任 CA ,任何人都可以得到 CA 的证书(含公钥),用以验证它所签发的证书. 如果用户想得到一份属于自己的证书,他应先向 CA 提出申请.在 CA 判明申请者的身份后,便为他分配一个公钥,并且 CA 将该公钥与申请者的身份信息绑在一起,并为之签字后,便形成证书发给申请者. 如果一个用户想鉴别另一个证书的真伪,他就用 CA 的公钥对

java ssl 连接AD域

1.安装证书服务(其会在c盘生成一个crt文件)2.获取在c盘生成的crt文件3.将该文件通过keytool导入idm的jdkkeytool -importcert -trustcacerts -keystore D:\201.work\11.公司技术文件\辅助工具\jdk1.6\jre\lib\security\cacerts -alias caroot -file ssoad02.one.com_ca.crt -storepass "changeit" keytool –delet

ECMall如何支持SSL连接邮件服务器的配置

首先,主要是ecmall使用的phpmailer版本太低,不支持加密连接. 然后,得对相应代码做一定调整. 1. 覆盖phpmailer 请从附件进行下载: http://files.cnblogs.com/x3d/ecmall_phpmailer_lib.zip 2. 改造lib 涉及到两个lib:mail.lib.php .mail_quequ.lib.php 在这两个类的构造函数中,增加一个参数传递.如Mailer function __construct($from, $email, $