Time of Update: 2016-06-16
標籤:mysql_insert_idmysql_insert_id()返回給定的 link_identifier中上一步 INSERT 查詢中產生的 AUTO_INCREMENT 的 識別碼。如果沒有指定 link_identifier,則使用上一個開啟的串連。php mysql_insert_id()返回資料庫最新id實現方法,有需要同學可參考一下,代碼如下: mysql_insert_id()mysql_insert_id() 函數返回上一步 INSERT 操作產生的
Time of Update: 2016-06-16
標籤:在Model檔案夾下建立模型,檔案命名規則 : 表名Model.class.php <?phpnamespace Home\Model;use Think\Model;class yonghuModel extends Model{ } 執行個體化資料庫的三種方法 //調用Model檔案夾下的模型 public function shujuku1() { $yonghu=new
Time of Update: 2016-06-17
標籤:保留小數點後兩位$ba = floor(($v[2]/$sum[0][0])*10000); //取整數$bb = $ba/100; //兩位小數 列的值加一可以直接用自身,不用單獨查詢出來$sql = "update diaoyanxuanxiang set numbers = numbers+1 where ids =
Time of Update: 2016-06-15
標籤:後台管理員要給每件商品貼上RF卡作為唯一標識,所以要先給對應的RFID卡中寫入響應的資訊,我這裡為了便於類比示範唯寫入商品編號,價格,名稱這幾個欄位,然後要把已經寫入的商品上傳後台,由後台寫入資料庫中的商品表(Goods)中,其中VB訪問背景代碼如下: ‘把寫入卡片的內容上傳伺服器,由伺服器儲存在資料庫中,後期需要修改url等內容 Dim sssa As New WinHttpRequest Dim urlString
Time of Update: 2016-06-15
標籤:public function test(){ $exts = ‘xlsx‘; //匯入PHPExcel類庫,因為PHPExcel沒有用命名空間,只能inport匯入 import("Org.Util.PHPExcel");//匯入Excel類 我這裡是ThinkPHP架構寫法 根據自己的架構修改 $fileName = "tel.xls";//excel檔案路徑 $objReader =
Time of Update: 2016-06-15
標籤:用類封裝資料庫連接(unionsql-class.php)<?phpclass DBDA{ public $host="localhost";//伺服器位址 public $uid="root";//使用者名稱 public $pwd="";//密碼 public $dbconnect;//連線物件 //操作資料庫的方法 //$sql代表需要執行的SQL語句 //$type代表SQL語句的類型,1代表查詢,2代表增刪改
Time of Update: 2016-06-14
標籤: 在動態網面設計中很多都要涉及到對資料庫的操作,但是有時跟據需要而改用其它後台資料庫,就需要大量修改程式。這是一件枯燥、費時而且容易出錯的功作。其實我們可以用PHP中的類來實現對資料庫操作的封裝,從而使寫出的程式在很小的改動下就可以完成後台資料庫的更改。<?class dbInterface{ var $dbID=1; //用於確定當前操作的資料庫,當dbID為1代表MySql,當為 2代表 SQL Server,為3時為ODBC或其它。var
Time of Update: 2016-06-16
標籤:專案管理 redmine 系統安裝按照1# CentOS 6.7 x64 迷你安裝Apache/PHP/MariaDB環境按照2# CentOS 6.7 x64 Apache/PHP/Mariadb環境搭建建立資料庫[[email protected] ~]# mysql -u root -pmariadb.2016P <<EOF
Time of Update: 2016-06-15
標籤:封裝類<?phpclass DBDA{ public $host="localhost"; //伺服器位址 public $uid="root"; //使用者名稱 public $pwd="123"; //密碼 public $dbconnect; //連線物件 //操作資料庫的方法 //$sql代表需要執行的SQL語句
Time of Update: 2016-06-15
標籤:/*** 匯出sql檔案*/public function exportSql(){ //需要匯出的資料庫表存入到數組當中 $tables =array("T_CRM_QUEUE_FAIL","T_CRM_QUEUE"); //定義一個變數存放sql語句 $content = ‘‘; //開啟並寫入sql檔案 $fp =
Time of Update: 2016-06-14
標籤:<?phpclass DBDA{ public $host="localhost"; //伺服器位址 public $uid="root"; //使用者名稱 public $pwd="123"; //密碼 public $dbconnect;
Time of Update: 2016-06-15
標籤:【一、在伺服器端配置】 安全,PHP代碼編寫是一方面,PHP的配置更是非常關鍵。我們php手手工安裝的,php的預設設定檔在 /usr/local/apache2/conf/php.ini,我們最主要就是要配置php.ini中的內容,讓我們執行 php能夠更安全。整個PHP中的安全設定主要是為了防止phpshell和SQL Injection的攻擊,一下我們慢慢探討。我們先使用任何編輯工具開啟
Time of Update: 2016-06-15
標籤:SQL注入攻擊(SQL Injection),是攻擊者在表單中提交精心構造的sql語句,改動原來的sql語句,如果web程式沒有對提交的資料經過檢查,那麼就會造成sql注入攻擊。SQL注入攻擊的一般步驟:1、攻擊者訪問有SQL注入漏洞的網站,尋找注入點2、攻擊者構造注入語句,注入語句和程式中的SQL語句結合產生新的sql語句3、新的sql語句被提交到資料庫中執行 處理4、資料庫執行了新的SQL語句,引發SQL注入攻擊執行個體資料庫 CREATE TABLE `
Time of Update: 2016-06-16
標籤:lamp系統安裝參考CentOS 6.7 x64 迷你安裝使用修改過的OneinStack工具安裝Apache2.4.18/PHP5.6.20/MariaDB10.1.13工具下載:junlins_lnamp修改內容:增加apache-2.4.sh編譯參數 [ --enable-dav --enable-dav-fs --enable-maintainer-mode
Time of Update: 2016-06-14
標籤:0x01 背景現在的WEB程式基本都有對SQL注入的全域過濾,像PHP開啟了GPC或者在通用檔案common.php上使用addslashes()函數對接收的參數進行過濾,尤其是單引號。二次注入也是一種比較常見的注入,它涉及到入庫和出庫。因為有全域轉義所以入庫的時候:Insert into table (username) values
Time of Update: 2016-06-14
標籤:0x01 背景現在的WEB程式基本都有對SQL注入的全域過濾,像PHP開啟了GPC或者在通用檔案common.php上使用addslashes()函數對接收的參數進行過濾,尤其是單引號。同上一篇,我們需要找一些編碼解碼的函數來繞過全域防護,本篇介紹base64decode()的情況。漏洞來源於烏云:http://www.wooyun.org/bugs/wooyun-2014-0503380x02
Time of Update: 2016-06-14
標籤:0x01 背景現在的WEB應用對SQL注入的防護基本都是判斷GPC是否開啟,然後使用addlashes函數對單引號等特殊字元進行轉義。但僅僅使用這樣的防護是存在很多盲點的,接上篇http://www.cnbraid.com/2016/05/10/sql6/,這裡介紹另外兩種情況。盲點如下:①FILES注入,全域只轉義掉GET、POST等傳來的參數,遺漏了FILES;②變數覆蓋,危險函數:extract()、parse_str()、$$。0x02
Time of Update: 2016-06-14
標籤:0x01 背景PHP程式員在開發過程中難免會使用一些字元替換函數(str_replace)、反轉義函數(stripslashes),但這些函數使用位置不當就會繞過全域的防護造成SQL注入漏洞。0x03 漏洞分析str_replace函數的錯誤使用第一種情況是寫程式時會使用str_replace函數將參數中的單引號、括弧等字元替換為空白,這樣在一些雙條件查詢的情況就會引發注入問題。缺陷代碼如下:<?phprequire_once(‘common.php‘);$conn = mysql_
Time of Update: 2016-06-14
標籤:0x01
Time of Update: 2016-06-14
標籤:0x01 背景現在的WEB程式基本都有對SQL注入的全域過濾,像PHP開啟了GPC或者在通用檔案common.php上使用addslashes()函數對接收的參數進行過濾,尤其是單引號。遇到這種情況我們就需要找一些編碼解碼的函數來繞過全域防護,這篇文章講urldecode()的情況,同樣大牛請自覺繞道~漏洞來源於烏云:http://www.wooyun.org/bugs/wooyun-2014-0503380x02