PHP危险函数列表
PHP 危险函数解释
*** 在编译 PHP 时,如无特殊需要,一定禁止编译生成 CLI 命令行模式的 PHP 解析支持。
可在编译时使用 –disable-cli。一旦编译生成 CLI 模式的 PHP,则可能会被入侵者
利用该程序建立一个 WEB Shell 后门进程或通过 PHP 执行任意代码!…
记录-交流-Web开发知识分享
PHP 危险函数解释
*** 在编译 PHP 时,如无特殊需要,一定禁止编译生成 CLI 命令行模式的 PHP 解析支持。
可在编译时使用 –disable-cli。一旦编译生成 CLI 模式的 PHP,则可能会被入侵者
利用该程序建立一个 WEB Shell 后门进程或通过 PHP 执行任意代码!…
php中通过设置p3p头解决cookie跨域访问问题:
大家都知道cookie是不能跨域的,但可以通过设置p3p头来解决这个问题.
为了测试先编辑hosts文件,加入测试域名(在C:WINDOWSsystem32driverset
主要使用curl实现,需要开启php对curl的支持。…
用php上传大于2兆(M)文件的解决办法:
我们经常会上传一些大于2M的附件,php默认的设置是不能大于有两兆的,我们可以通过修改php.ini配置文件来改变这个大小.
下面看一下该文件的相关设置说明:
1. post_max_size =10M
表单提交最大数据为10M.此项不是限制上传单个文件的大小,而是针对整个表单的提交数据进行限制的.
限制范围包括表单提交的所有内容.例如:发表贴子时,贴子标题,内容,附件等...…
客户端从服务端下载文件的流程分析:
基础题:
1.表单中 get与post提交方法的区别?
答:get是发送请求HTTP协议通过url参数传递进行接收,而post是实体数据,可以通过表单提交大量信息.…
摘自普瑞斯特blog
PHP网页的安全性问题
针对PHP的网站主要存在下面几种攻击方式:
1.命令注入(Command Injection)
2.eval注入(Eval Injection)
3.客户端脚本攻击(Script Insertion)
4.跨网站脚本攻击(Cross Site Scripting, XSS)
5.SQL注入攻击(SQL injection)
6.跨网站请求伪造攻击(Cross Site Request Forgeries, CSRF)
7.Session 会话劫持(Session Hijacking)
8.Session 固定攻击(Session Fixation)
9.HTTP响应拆分攻击(HTTP Response Splitting)
10.文件上传漏洞(File Upload Attack)
11.目录穿越漏洞(Directory Traversal)
12.远程文件包含攻击(Remote Inclusion)
13.动态函数注入攻击(Dynamic Variable Evaluation)
14.URL攻击(URL …
--------类与对象---------------------
如果要声明某个属性为常量,可以使用const关键字,并且无需使用美元符号作为变量名前缀,也无需使用访问权限修饰符。
PHP允许我们在类和接口里使用const创建常量,接口里的常量将保持不变,且不能修改。常量必须初始化。…
近期评论