Time of Update: 2016-07-21
你需要修改attachment.php檔案 在根目錄下 在$attachexists = $ispaid = FALSE;下面添加 if (!empty($checktwo)) { 在最末尾的?>前添加 } else { echo ""; echo ""; } 我在本機架設Discuz! 5.0.1調試通過了 完整代碼如下: /* [Discuz!] (C)2001-2006 Comsenz Inc. This is NOT a freeware, use is
Time of Update: 2016-07-21
什麼是MVC ? 記得第一次面試phper(php是對我來說可以快速上手的另一web開發語言),人家問我MVC,我只知道m就是model,v就是view,c就是Controller,具體把其它的認識我是一無所知,結果我被問得一問三不知!!我才知道自己多麼的差勁。於是我決定不把它搞清楚不罷休!找到如下資料 2006-12-17 12:02:37 大中小
Time of Update: 2016-07-21
最新打算學習php,發現好多函數需要用到,可自己寫又麻煩,於是找了下php的常用函數,從各大php系統中弄下來的,絕對是使用的php實用函數複製代碼 代碼如下:function GetIP() { //擷取IP if ($_SERVER["HTTP_X_FORWARDED_FOR"]) $ip = $_SERVER["HTTP_X_FORWARDED_FOR"]; else if ($_SERVER["HTTP_CLIENT_IP"]) $ip =
Time of Update: 2016-07-21
其實這個話題很早就想說說了,發現國內不少PHP網站都有XSS漏洞。今天偶然看到PHP5的一個XSS漏洞,在此小結一下。順便提醒,使用PHP5的朋友最好打下補丁,或者升級一下。 如果你不懂什麼是XSS,可以看這裡,或者這裡(中文的也許會好懂一些)。 國內不少論壇都存在跨站指令碼漏洞,例如這裡 有一個Google Hack+XSS的攻擊例子,針對的是Discuz
Time of Update: 2016-07-21
php中的MVC模式運用 首先我來舉個例子: 一個簡單的文章顯示系統 簡單期間,我們假定這個文章系統是唯讀,也就是說這個例子將不涉及文章的發布,現在開始了。 由於只涉及資料庫的讀取,所以我定義了兩個interface Interface DataOperation { public function select($info); public function selectNum($info); }
Time of Update: 2016-07-21
先看代碼sunip.php 複製代碼 代碼如下:header("Content-type: image/gif"); $im = imagecreate(130,15); $background_color = ImageColorAllocate ($im, 255, 255, 255); unset($ip); if($_SERVER['HTTP_CLIENT_IP']){ $ip=$_SERVER['HTTP_CLIENT_IP']; } else if($_SERVER['
Time of Update: 2016-07-21
這幾天太忙,繼續連載哈哈,爭取半個月結束。 上文說到資料庫內建的不安全輸入過濾功能,但這樣的功能不是所有資料庫都有的。目前大概只有MySQL,SQLite,PostgreSQL,Sybase帶有這樣的功能,而包括Oracle和SQL Server在內的很多資料庫都沒有。
Time of Update: 2016-07-21
Class ImageReport{ var $X;//圖片大小X軸 var $Y;//圖片大小Y軸 var $R;//背影色R值 var $G;//...G. var $B;//...B. var $TRANSPARENT;//是否透明1或0 var $IMAGE;//圖片對像 //------------------- var $ARRAYSPLIT;//指定用於分隔數值的符號 var $ITEMARRAY;//數值 var
Time of Update: 2016-07-21
index.php複製代碼 代碼如下:$output = ""; if(isset($_GET['action'])&&$_GET['action'] == 'make'){ if(isset($_FILES['upimage']['tmp_name']) && $_FILES['upimage']['tmp_name'] && is_uploaded_file($_FILES['upimage']['tmp_name'])){ if($_FILES['upimage']
Time of Update: 2016-07-21
PHP與SQL注入攻擊[二] Magic Quotes 上文提到,SQL注入主要是提交不安全的資料給資料庫來達到攻擊目的。為了防止SQL注 入攻擊,PHP內建一個功能可以對輸入的字串進行處理,可以在較底層對輸入進行安全 上的初步處理,也即Magic Quotes。(php.ini magic_quotes_gpc)。如果magic_quotes_gpc 選項啟用,那麼輸入的字串中的單引號,雙引號和其它一些字元前將會被自動加上反斜線\。 但Magic
Time of Update: 2016-07-21
pw的一個放後門的方式 data\bbscache\admin_record.php是記錄後台登陸和操作的,我們看看是怎麼操作這個檔案的: admin\admincp.php: $bbsrecordfile=D_P."data/bbscache/admin_record.php"; if(!file_exists($bbsrecordfile)){ writeover($bbsrecordfile,"\n"); }//這個if只是說如果不存在admin_record.php 就用代碼產生一個
Time of Update: 2016-07-21
許可權設計大概有這幾種模式:使用者+組+角色+許可權使用者+組+許可權使用者+角色+許可權使用者+許可權最近看了別人的設計方法,大多以“整數”來表示許可權值,如添加、瀏覽、刪除和修改,分別用1、2、4、8這幾個整數來代替,不過,各人的做法有所不同,舉例如下:1.用2的n次冪組成許可權值的集合,如1、2、4、8、16...,某使用者的許可權值為其子集中的整數之和,如 7=1+2+4,5=1+4。如果要從資料庫檢索包含某幾種許可權的使用者,則先把這幾種許可權值相加,假設和為k,然後select *
Time of Update: 2016-07-21
Haohappy http://blog.csdn.net/Haohappy2004 SQL注入攻擊是駭客攻擊網站最常用的手段。如果你的網站沒有使用嚴格的使用者輸入檢驗,那麼非常容易遭到SQL注入攻擊。SQL注入攻擊通常通過給網站資料庫提交不良的資料或查詢語句來實現,很可能使資料庫中的紀錄遭到暴露,更改或被刪除。下面來談談SQL注入攻擊是如何?的,又如何防範。 看這個例子: // supposed input $name = “ilia'; DELETE FROM users;”; mysql_
Time of Update: 2016-07-21
eAccelerator 真是一個好東西(它的前身是truck-mmcache)。 簡單來講它是一套配合PHP(支援PHP5)運作的緩衝系統,通過共用記憶體或磁碟檔案方式交換資料。 它被廣為使用的是PHP源碼“編碼”(不太貼切的稱為“加密”)和緩衝PHP執行的中間碼以加速。關於 eA 的安裝使用的文章已經很多而且也很詳細了,這次我想推薦的是用它輔助程式設計緩衝,它提供了一組API如下: 是一個非常便捷而又穩定的本機緩衝實現方式,目前這部分設計似乎只支援於共用記憶體,所以只能用於 Unix
Time of Update: 2016-07-21
字串取代。 文法: string str_replace(string needle, string str, string haystack); 傳回值: 字串 函數種類: 資料處理 內容說明 本函數將字串 str 代入 haystack 字串中,將所有的 needle 置換成 str。mlevine@adtraq.com (11-Apr-1999) 指出在 PHP 3.0.7 版,本函數有些 bug,而 nadeem@bleh.org (05-Jun-1999) 補充在 PHP 3.0.8
Time of Update: 2016-07-21
作者:Haohappy MSN: haohappy at msn.comBlog: http://blog.csdn.net/haohappy20042006-07-04
Time of Update: 2016-07-21
選擇下載對應您的系統和PHP版本的eAccelerator 2.將其重新命名為 eaccelerator.dll (win版) 然後移至您的 php目錄下 的 ext檔案夾中 3.在c:\php\建立快取檔案夾 temp 修改許可權為 user組可讀寫 3.根據您系統的情況,一般都是PHP 擴充 ISAPI 開啟php.ini檔案, 找到extension=php_zip.dll, 在下面添加 zend_extension_ts="C:\php\ext\eaccelerator.dll"
Time of Update: 2016-07-21
今天在使用php 的session 的時候,出現了以前就遇見但是又解決不了的問題,在頁面上出現如下提示: Warning: session_start() [function.session-start]: Cannot send session cache limiter - headers already sent (output started at E:\php\code\admin.php:1) in E:\php\code\logolist\adminlogo.php on
Time of Update: 2016-07-21
PHP的GD擴充提供了兩個函數來縮放映像:ImageCopyResized(dest, src, dx, dy, sx, sy, dw, dh, sw, sh);ImageCopyResampled(dest, src, dx, dy, sx, sy, dw, dh, sw, sh); ImageCopyResized( )函數在所有GD版本中有效,但其縮放映像的演算法比較粗糙,可能會導致映像邊緣的鋸齒。GD 2.x中新增了一個ImageCopyResampled(
Time of Update: 2016-07-21
function escape($str) { preg_match_all("/[\x80-\xff].|[\x01-\x7f]+/",$str,$r); $ar = $r[0]; foreach($ar as $k=>$v) { if(ord($v[0]) $ar[$k] = rawurlencode($v); else $ar[$k] = "%u".bin2hex(iconv("GB2312","UCS-2",$v)); }