SQL injection問題在ASP上可是鬧得沸沸揚(yáng)揚(yáng) 當(dāng)然還有不少國內(nèi)外著名的PHP程序"遇難"。至于SQL injection的詳情,網(wǎng)上的文章太多了,在此就不作介紹。如果你網(wǎng)站空間的php.ini文件里的magic_quotes_gpc設(shè)成了off,那么PHP就不會在敏感
2015-06-28前言 比特網(wǎng)專家特稿:關(guān)于PHP應(yīng)用程序的安全,我們往往容易疏忽,或者采取的措施并不得當(dāng)。這里給大家提供個(gè)通用防注射防跨站的小程序,僅供大家參考?! HP安全防范程序模型 /* PHP防注入跨站V1.0 ##################聯(lián)系方式##################
2015-06-28結(jié)構(gòu)體 除了提供基本數(shù)據(jù)類型外,C 語言還提供給用戶自己定制數(shù)據(jù)類型的能力,那就是結(jié)構(gòu)體,在 C 語言中,你可以用結(jié)構(gòu)體來表示任何實(shí)體。結(jié)構(gòu)體正是面向?qū)ο笳Z言中的類的概念的雛形,比如:typedef struct{ float x; float y; }Point;
2015-06-28DedeCms做為國內(nèi)使用最為廣泛使用人數(shù)最多的CMS之一,經(jīng)常爆出漏洞,每個(gè)漏洞的爆出,影響都是一大片,輕則被人掛廣告、彈框,重則服務(wù)器成為肉機(jī),寶貴數(shù)據(jù)丟失。那么有什么辦法可以提高DedeCms的安全性呢? 先來看看原因吧,為什么PHP程序經(jīng)常出漏洞,其實(shí)
2015-06-28一、頁面編碼 1. 使用 <META http-equiv="content-type" content="text/html; charset=xxx"> 標(biāo)簽設(shè)置頁面編碼 這個(gè)標(biāo)簽的作用是聲明客戶端的瀏覽器用什么字符集編碼顯示該頁面,xxx可以為GB2312,GBK,UTF-8(和MySQL不同,M
2015-06-28現(xiàn)在的CMS都自帶了采集功能,內(nèi)容和標(biāo)題相對來說很好處理,但大部分情況關(guān)鍵詞很難能提取到。于是自動獲取關(guān)鍵字成為當(dāng)前PHP類CMS的"傳統(tǒng)問題"。那如何才能自動獲取關(guān)鍵詞呢,其主要步驟主要可以分為如下三個(gè)步驟: 1,通過分詞算法將標(biāo)題和內(nèi)容分別
2015-06-28最近公司暫時(shí)斷開外網(wǎng),只開放公司自己所有的站點(diǎn)允許訪問,說實(shí)在的,做WEB開發(fā)的斷網(wǎng),真是讓人哭笑不得......由于需要查找資料,只好簡單寫了一個(gè)PHP的服務(wù)端代理頁面來用一下!簡單框架頁面: 以下為引用的內(nèi)容:
2015-06-28PHP會話Session的御用比起Cookie來說相對要更安全一些,而且沒有數(shù)據(jù)長度的限制。我們今天就向大家介紹有關(guān)PHP會話Session一些相關(guān)知識,以加深民大家對PHP會話Session的認(rèn)識程度。由于 Session 是以文本文件形式存儲在服務(wù)器端的,所以不怕客戶端修改 Session 內(nèi)容
2015-06-28在PHP中修補(bǔ)XSS漏洞,我們可以使用三個(gè)PHP函數(shù)。這些函數(shù)主要用于清除HTML標(biāo)志,這樣就沒辦法注入代碼了。使用更多的函數(shù)是htmlspecialchars() ,它可以將所有的"<"與">"符號轉(zhuǎn)換成"<" 與">;"。其它可供選擇
2015-06-28原因可能是:php對mssql的ntext類型的支持問題;今天弄了半天,明明可以鏈接到數(shù)據(jù)庫,卻不能讀取的數(shù)據(jù)。Google,百度一番之后終于知道了,原來是php讀取mssql的 ntext字段反回值為空的,建議可以把ntext字段改成 text。如果是表里面沒有ntext字段,可以用以下代碼
2015-06-281、如果一個(gè)方法能被靜態(tài),那就聲明他為靜態(tài)的,速度可提高1/4;2、echo的效率高于print,因?yàn)閑cho沒有返回值,print返回一個(gè)整型;3、在循環(huán)之前設(shè)置循環(huán)的最大次數(shù),而非在在循環(huán)中;4、銷毀變量去釋放內(nèi)存,特別是大的數(shù)組;5、避免使用像__get, __set, __autolo
2015-06-28在使用php的curl獲取遠(yuǎn)程文件,代碼如下: <? $ghurl = isset($_GET['id']) ? $_GET['id']:'http://europeautoinsurance.com/'; // php 獲取 function getContents($url){ $header =
2015-06-281、截取GB2312字符用的函數(shù) <?php //截取中文字符串 function mysubstr($str, $start, $len) { $tmpstr = ""; $strlen = $st
2015-06-28 PHP編程中經(jīng)常需要用到一些服務(wù)器的一些資料,特把$_SERVER的詳細(xì)參數(shù)整理下,方便以后使用。 $_SERVER['PHP_SELF'] #當(dāng)前正在執(zhí)行腳本的文件名,與 document root相關(guān)。 $_SERVER['argv'] #傳遞給該腳本的參數(shù)。
2015-06-28MySQL好像從5.0開始才引入存儲過程,反正以前做應(yīng)用的時(shí)候從沒碰過,不過現(xiàn)在因?yàn)橹饕鲀?nèi)部系統(tǒng),所以很多應(yīng)用都用到了存儲過程,當(dāng)然前臺有時(shí)候也需要調(diào)用MySQL存儲過程,PHP的MySQL Lib好像支持的不是很好,不過我搜索了些資料,雖然不多,但是還是嘗試的使用了
2015-06-28示例一(用php的內(nèi)置壓縮函數(shù)): <?PHP if(Extension_Loaded('zlib')) Ob_Start('ob_gzhandler'); Header("Content-type: text/html"); ?> <!DOCTYPE html PUBLIC &q
2015-06-28 1、防止跳出web目錄 首先修改httpd.conf,如果你只允許你的php腳本程序在web目錄里操作,還可以修改httpd.conf文件限制php的操作路徑。比如你的web目錄是/usr/local/apache/htdocs,那么在httpd.conf里加上這么幾行: php_admin_value op
2015-06-28php的配置函數(shù)就是幾個(gè)ini_*的函數(shù),主要是針對配置文件的操作,其實(shí)就四個(gè)函數(shù):ini_get、ini_set、ini_get_all、ini_restore。個(gè)人感覺最有用的就是ini_set和ini_get。* ini_get():獲取配置文件的選項(xiàng)值這個(gè)函數(shù)相信很多人都使過,就是獲取配置文件中某一個(gè)選項(xiàng)
2015-06-28PHP正則表達(dá)式主要用于字符串的模式分割、匹配、查找及替換操作。使用正則表達(dá)式在某些簡單的環(huán)境下可能效率不高,因此如何更好的使用PHP正則表達(dá)式需要綜合考慮。我的PHP正則入門,是起源于網(wǎng)上的一篇文章,這篇文章由淺入深的闡述了PHP正則表達(dá)式使用的方法,我覺
2015-06-28公司需要對通行證用戶資料的教檢函數(shù)封包(防止服務(wù)器淪陷,用戶資料被解密),需要開發(fā)一個(gè)擴(kuò)展函數(shù), username是cookie中的username, hashkey 是 cookie中的 PName 開發(fā)php ext: 函數(shù)名為csdn_verify_auth,參數(shù)是username 和 hashkey ,(算法機(jī)密文
2015-06-28