Time of Update: 2018-12-08
你再看看以下幾點. 1,是否zend所需的dll檔案所在目錄給的許可權不夠,必須有讀取和啟動並執行許可權 2,是否使用的2003,設定過應用池,比如池中限制了什麼什麼,調整一下再試試看,是否好了,呵呵 3,php.ini有兩個地方沒有設定,而且一些程式必須用到的 A 將;upload_tmp_dir該行的注釋符,即前面的分號“;”去掉,使該行在php.ini文檔中起作用。 upload_tmp_dir是用來定義上傳檔案存放的臨時路徑,在這裡你還可以給其定義一個絕對路徑,例如:
Time of Update: 2018-12-08
用到的函數:PAGE(); function page ($totalPage , $currentPage,$url ,$halfPer,$imagePath) { $total=$totalPage; $currentPage=($currentPage<1)?1:$currentPage; $currentPage=($currentPage>$totalPage)?$totalPage:$currentPage; //echo
Time of Update: 2018-12-08
昨天把php空間開通了,伺服器安裝的是php4版本,接近二十天來開始用php寫東西,自己搭建的平台都是php5,當然在寫的時候還是十分小心,因為幾乎每一段代碼的要點都是先查了參考然後寫出來的,那就麼可以看到參考裡那些是php4支援那些是php5中才新增的。結果上傳上去之後,才發現不得不修改!! 1.修改字串中的類方法調用,字串我在php5中寫成如下: $htmlstr=<<<HTML <a
Time of Update: 2018-12-08
php中的MVC模式運用 首先我來舉個例子: 一個簡單的文章顯示系統 簡單期間,我們假定這個文章系統是唯讀,也就是說這個例子將不涉及文章的發布,現在開始了。 由於只涉及資料庫的讀取,所以我定義了兩個interface Interface DataOperation { public function select($info); public function selectNum($info); }
Time of Update: 2018-12-08
今天在使用php 的session 的時候,出現了以前就遇見但是又解決不了的問題,在頁面上出現如下提示: Warning: session_start() [function.session-start]: Cannot send session cache limiter - headers already sent (output started at E:\php\code\admin.php:1) in E:\php\code\logolist\adminlogo.php on
Time of Update: 2018-12-08
function escape($str) { preg_match_all("/[\x80-\xff].|[\x01-\x7f]+/",$str,$r); $ar = $r[0]; foreach($ar as $k=>$v) { if(ord($v[0]) < 128) $ar[$k] = rawurlencode($v); else $ar[$k] = "%u".bin2hex(iconv("GB2312","UCS-2",$
Time of Update: 2018-12-08
<?php Class ImageReport{ var $X;//圖片大小X軸 var $Y;//圖片大小Y軸 var $R;//背影色R值 var $G;//...G. var $B;//...B. var $TRANSPARENT;//是否透明1或0 var $IMAGE;//圖片對像 //------------------- var $ARRAYSPLIT;//指定用於分隔數值的符號 var $ITEMARRAY;//數值 var
Time of Update: 2018-12-08
許可權設計大概有這幾種模式:使用者+組+角色+許可權使用者+組+許可權使用者+角色+許可權使用者+許可權最近看了別人的設計方法,大多以“整數”來表示許可權值,如添加、瀏覽、刪除和修改,分別用1、2、4、8這幾個整數來代替,不過,各人的做法有所不同,舉例如下:1.用2的n次冪組成許可權值的集合,如1、2、4、8、16...,某使用者的許可權值為其子集中的整數之和,如 7=1+2+4,5=1+4。如果要從資料庫檢索包含某幾種許可權的使用者,則先把這幾種許可權值相加,假設和為k,然後select *
Time of Update: 2018-12-08
字串取代。 文法: string str_replace(string needle, string str, string haystack); 傳回值: 字串 函數種類: 資料處理 內容說明 本函數將字串 str 代入 haystack 字串中,將所有的 needle 置換成 str。mlevine@adtraq.com (11-Apr-1999) 指出在 PHP 3.0.7 版,本函數有些 bug,而 nadeem@bleh.org (05-Jun-1999) 補充在 PHP 3.0.8
Time of Update: 2018-12-08
PHP與SQL注入攻擊[二] Magic Quotes 上文提到,SQL注入主要是提交不安全的資料給資料庫來達到攻擊目的。為了防止SQL注 入攻擊,PHP內建一個功能可以對輸入的字串進行處理,可以在較底層對輸入進行安全 上的初步處理,也即Magic Quotes。(php.ini magic_quotes_gpc)。如果magic_quotes_gpc 選項啟用,那麼輸入的字串中的單引號,雙引號和其它一些字元前將會被自動加上反斜線\。 但Magic
Time of Update: 2018-12-08
Haohappy http://blog.csdn.net/Haohappy2004 SQL注入攻擊是駭客攻擊網站最常用的手段。如果你的網站沒有使用嚴格的使用者輸入檢驗,那麼非常容易遭到SQL注入攻擊。SQL注入攻擊通常通過給網站資料庫提交不良的資料或查詢語句來實現,很可能使資料庫中的紀錄遭到暴露,更改或被刪除。下面來談談SQL注入攻擊是如何?的,又如何防範。 看這個例子: // supposed input $name = “ilia'; DELETE FROM users;”; mysql_
Time of Update: 2018-12-08
PHP的GD擴充提供了兩個函數來縮放映像:ImageCopyResized(dest, src, dx, dy, sx, sy, dw, dh, sw, sh);ImageCopyResampled(dest, src, dx, dy, sx, sy, dw, dh, sw, sh); ImageCopyResized( )函數在所有GD版本中有效,但其縮放映像的演算法比較粗糙,可能會導致映像邊緣的鋸齒。GD 2.x中新增了一個ImageCopyResampled(
Time of Update: 2018-12-08
這幾天太忙,繼續連載哈哈,爭取半個月結束。 上文說到資料庫內建的不安全輸入過濾功能,但這樣的功能不是所有資料庫都有的。目前大概只有MySQL,SQLite,PostgreSQL,Sybase帶有這樣的功能,而包括Oracle和SQL Server在內的很多資料庫都沒有。
Time of Update: 2018-12-08
# 判斷某個位置是中文字元的左還是右半部分,或不是中文 # 傳回值 -1 左 0 不是中文字元 1 右 # 用法 /* $a = 'this is 中文'; print is_chinese($a, 1); // 0 print is_chinese($a,8); // -1 print is_chinese($a,9); // 1 */ function is_chinese(&$str, $location) { $ch = true; $i =
Time of Update: 2018-12-08
文章中有不正確的或者說辭不清的地方,麻煩大家指出了~~~與PHP字串轉義相關的配置和函數如下: 1.magic_quotes_runtime 2.magic_quotes_gpc 3.addslashes()和stripslashes() 4.mysql_escape_string() 5.addcslashes()和stripcslashes() 6.htmlentities() 和html_entity_decode()
Time of Update: 2018-12-08
輸入和輸出 輸入和輸出應該說是很多網站的準系統。使用者輸入資料,網站輸出資料供其他人瀏覽。 拿目前流行的Blog為例,這裡的輸入輸出就是作者編輯文章後產生部落格文章頁面供他人閱讀。 這裡有一個問題,即使用者輸入通常是不受控制的,它可能包含不正確的格式亦或者含有有安全隱患的代碼;而最終網站輸出的內容卻必須是正確的HTML代碼。這就需要對使用者輸入的內容進行錯誤修正和過濾。 永遠不要相信使用者的輸入 你可能會說:現在到處都是所見即所得
Time of Update: 2018-12-08
hb.ttf換成隨便你自己下載的ttf 複製代碼 代碼如下:<?php Header("Content-type: image/PNG");
Time of Update: 2018-12-08
<? ob_start(); ob_implicit_flush(0);<a id="more-27"></a> function CheckCanGzip(){ global $HTTP_ACCEPT_ENCODING; if (headers_sent() || connection_timeout() || connection_aborted()){ return 0; } if (strpos($HTTP_ACCEPT_ENCODING,
Time of Update: 2018-12-08
PS:這個可以舉一反三,如新雲或NB等asp文章系統都可轉為dedecms或其它php的cms 複製代碼 代碼如下:<?php //讀取mdb資料庫常式 set_time_limit(0); $conn = new com("ADODB.Connection"); $connstr = "DRIVER={Microsoft Access Driver (*.mdb)}; DBQ=". realpath("E:\web2\qq.mdb");
Time of Update: 2018-12-08
AJAX的亂碼的出現在的原因 由於XMLHTTP採用的是Unicode編碼上傳資料,而一般頁面採用的是gb2312,這就造成顯示頁面時產生亂碼。而當在擷取頁面時的XMLHttp返回的是utf-8編碼,這就造成了顯示產生亂碼。 解決方案之一就是在PHP檔案中顯示聲明為GB2312 header("Content-Type:text/html;charset=GB2312"); 而對於發送到伺服器的中文進行轉碼。 如下 $_POST["content"]=iconv("UTF-8","gb2312