我们将讨论没有经过过滤的输出的危险,给出一个安全的显示格式化输出的方法。 没有过滤输出的危险 如果你仅仅获得用户的输入然后显示它,你可能会破坏你的输出页面,如一些人能恶意地在他们提交的输入框中嵌入javascript脚本: This is my comment. <script language='javascript: alert(''Do something bad here! 发布时间:2012-05-26 作者: 佚名技术 views(243)
1.使用 ip2long() 和 long2ip() 函数来把 IP 地址转化成整型存储到数据库里。这种方法把存储空间降到了接近四分之一(char(15) 的 15 个字节对整形的 4 个字节),计算一个特定的地址是不是在一个区段内页更简单了,而且加快了搜索和排序的速度(虽然有时仅仅是快了一点)。 2.在验证 email 地址的时候使用 checkdnsrr() 函 发布时间:2012-05-26 作者: 佚名技术 views(167)
从现在的网络安全来看,大家最关注和接触最多的WEB页面漏洞应该是ASP了,在这方面,小竹是专家,我没发言权.然而在PHP方面来看,也同样存在很严重的安全问题,但是这方面的文章却不多.在这里,就跟大家来稍微的讨论一下PHP页面的相关漏洞吧. 我对目前常见的PHP漏洞做了一下总结,大致分为以下几种:包含文件漏洞,脚本命令执行漏洞,文 发布时间:2012-05-26 作者: 佚名技术 views(176)
方法一:推荐 // 创建一个布尔型变量 var xmlhttp = false; // 检查使用的是否为IE浏览器 try{ // 如果JS的版本大于5 xmlhttp = new ActiveXObject('Msxml2.XMLHTTP'); alert('You are using Microsoft Internet Explorer.'); }catch(e){ // 如果不是,则使用老版本的ActiveX对象 try{ // 如果使用的是IE浏览器 xmlhttp = n 发布时间:2012-05-26 作者: 佚名技术 views(174)
本文作者:SuperHei 文章性质:原创 发布日期:2005-08-14 一、测试环境网管下载dl.bitscn.com OS: Windowsxp sp2 php: php 4.3.10 mysql 4.1.9 apache 1.3.33 二、测试数据库结构 -- 数据库: `test` -- -- -------------------------------------------------------- -- -- 表的结构 `userinfo` --网管网www_bitscn_co 发布时间:2012-05-26 作者: 佚名技术 views(270)
//首先要连接mysql数据库 $dbh = new PDO(''mysql:host=localhost;dbname=test'', $user, $pass); //如果你想连mssql: //mssql:host=localhost;dbname=testdb //连pgsql: //pgsql:host=localhost port=5432 dbname=testdb user=bruce password=mypass //连odbc(DSN) //odbc:testdb //连a 发布时间:2012-05-26 作者: 佚名技术 views(195)
相信好好学过PHP的人都应该知道下面这段用于eamil校验的语句,但是真正能看懂的就不多了: ?php if (eregi('^[_.0-9a-z-]+@([0-9a-z][0-9a-z-]+.)+[a-z]{2,3}$',$email)) { echo '您的 E-Mail 通过初步检查'; } ? 在这句话里,首先是应用了一个eregi函数,这个函数还算好理解。随便找本书,就能给你一段解释: 语法: int er 发布时间:2012-05-26 作者: 佚名技术 views(186)
使用脚本语言最大的好处之一就是可利用其拥有的自动垃圾回收机制(释放内存)。你不需要在使用完变量后做任何释放内存的处理,PHP会帮你完成。 当然,我们可以按自己的意愿调用 unset() 函数来释放内存,但通常不需要这么做。 不过在PHP里,至少有一种情况内存不会得到自动释放,即便是手动调用 unset()。详情可考:http:// 发布时间:2012-05-26 作者: 佚名技术 views(233)
|