Time of Update: 2017-01-13
代碼 代碼如下複製代碼 function encrypt($data, $key) { $key = md5($key); $x = 0; $len =
Time of Update: 2017-01-13
禁用方法如下: 開啟/etc/php.ini檔案, 搜尋定位到這行 1.disable_functions = 添加需禁用的函數名,比如: 代碼如下複製代碼
Time of Update: 2017-01-13
發現現在的項目是把所有的包含檔案放在主目錄下面,如下圖:網站目錄為public,除了入口檔案,所有的源碼及設定檔,都在網站目錄外。剛開始沒有意識到為什麼這麼做,後來想了想,真的很有必要,否則很容易就吧原始碼和一些重要訊息暴露在外了:(1)比如說.inc副檔名的設定檔,和其它文本類型的檔案,直接就可以在瀏覽器上訪問了,很多能這裡面就有資料庫的帳號啊(2)如果你的apache還沒有對PHP支援的時候,php檔案也會預設作為文本類型在瀏覽器上訪問【升級apache,或修改配置的時候可能出現】如果將你的
Time of Update: 2017-01-13
例子,session方法 代碼如下 複製代碼 <?php if($_POST){ if($_SESSION["token"]!=$_POST["token"]){
Time of Update: 2017-01-13
0×00 簡介國內一部分CMS程式裡面有用到過is_numberic函數,我們先看看這個函數的結構bool is_numeric ( mixed $var )is_numeric會判斷一個字串是否是數字類型,這很重要. 比如-1, 1.5 這類的數字在is_numberic中是返回true, 因為是一個數字類型0×01 函數是否安全接下來我們來看個例子,說明這個函數是否安全。 代碼如下複製代碼 $s = is_numeric($_GET['s'])?$
Time of Update: 2017-01-13
1、php提交資料過濾的基本原則 1)提交變數進資料庫時,我們必須使用addslashes()進行過濾,像我們的注入問題,一個addslashes()也就搞定了。其實在涉及到變數取值時,intval()函數對字串的過濾也是個不錯的選擇。2)在php.ini中開啟magic_quotes_gpc和magic_quotes_runtime。magic_quotes_gpc可以把get,post,cookie裡的引號變為斜杠。magic_quotes_runtime對於進出資料庫的資料可以起
Time of Update: 2017-01-13
例子1 代碼如下複製代碼 badword.src.php內容如下$badword=array('張三','豐田');php過濾require('badword.src.php');$badword1 = array_combine($badword,array_fill(0,count($badword),'*'));$bb = '我今天開著上班';$str = strtr($bb, $badword1); 例子 代碼如下複製代碼
Time of Update: 2017-01-13
在PHP 5.3.6及以前版本中,並不支援在DSN中的charset定義,而應該使用PDO::MYSQL_ATTR_INIT_COMMAND設定初始SQL, 即我們常用的 set names gbk指令。為何PDO能防SQL注入?請先看以下PHP代碼: 代碼如下複製代碼 <?php$pdo = new
Time of Update: 2017-01-13
對網站發動XSS攻擊的方式有很多種,僅僅使用php的一些內建過濾函數是對付不了的,即使你將filter_var,mysql_real_escape_string,htmlentities,htmlspecialchars,strip_tags這些函數都使用上了也不一定能保證絕對的安全。那麼如何預防 XSS 注入?主要還是需要在使用者資料過濾方面得考慮周全,在這裡不完全總結下幾個 Tips1. 假定所有的使用者輸入資料都是“邪惡”的 2.
Time of Update: 2017-01-07
標籤:集中 預設 使用者名稱 pwd local sql語句 執行 etc utf8 //開啟mysqlmysql_connect( $host, $user, $pwd ) or
Time of Update: 2017-01-12
標籤:php array 數組array_search(value, array, bool);作用: 通過value尋找數組中是否存在,返回key參數: value:需要尋找的值 array:數組 bool:false
Time of Update: 2017-01-09
標籤:php 冒泡 buddle php冒泡法 <?php$arr = range(1, 10000);shuffle($arr);function buddle($arr){ set_time_limit(0); $coun
Time of Update: 2017-01-09
標籤:php array 數組array_key_exists(key,array);作用: array數組中是否存在key返回: bool存在返回true,不存在返回false例子:數組中是否存在name $arr = array( ‘name‘ => ‘char‘,
Time of Update: 2017-01-11
標籤:php array 數組array_rand(array, number);作用: 隨機擷取數組中number個key值參數: array:數組 number:規定返回的參數的個數傳回值: 返回隨機的array數組中的key值例子: $arr = array(‘a‘ =
Time of Update: 2017-01-05
標籤:研發 編程 方便 com 學校 ati 模組 網格 全球 Atitit 項目語言的選擇 java c#.net php?? 1.1. 程式設計語言與技術,
Time of Update: 2017-01-05
標籤:cti 技術 函數 break lun combine 返回 fas 資料 註:盡量不要在迴圈中操作資料庫。1.兩個一維數組合并成一個一維數組 $a =
Time of Update: 2017-01-06
標籤:結束 alt 區分大小寫 本地 hunk val height 使用 sort 一、建立數組數組沒有大小限制,所以只需建立引用就可以建立數組,例如: $state[0]= ‘11
Time of Update: 2017-01-06
標籤:php array 數組array_fill(index,number,value);作用: 填充數組參數: index : 數組開始的位置 int類型 number: 填充的資料個數 int類型 value:
Time of Update: 2017-01-05
標籤:php 擴充 memcache 最近公司許多團隊進行升級php7,目前支援php7讀取mc的擴充只有memcached。但是公司許多項目都會共用一個mc叢集來存取使用者session資料,存的時候是登陸時用memcache擴充以array的形式寫進去,讀的時候自然是用memcache擴充以array的形式讀出來。
Time of Update: 2017-01-11
標籤:service localhost 錯誤 alt c運行庫 doc htm add 計算 ?資源下載(apache24,php7,phpStorm9)?修改apache24設定檔?安裝和啟