摘要: <?php $array = range(1,1000); $startTime = microtime(true); $length = count($array); /* 方式一 98.58 */ // for ($i=0; $i < 1000; $i++) { // for ($j=0; $j 阅读全文
posted @ 2021-05-15 16:27 Json159 阅读(304) 评论(0) 推荐(0) 编辑
摘要: //计划任务定时检测master进程是否存在,不存在则启动,以root用户运行 public function checkMaster() { $cmd = 'ps axu|grep "UctDataWorker masterRun"|grep -v "grep"|wc -l'; $ret = sh 阅读全文
posted @ 2021-02-01 12:14 Json159 阅读(224) 评论(0) 推荐(0) 编辑
摘要: 上一篇文章了解了一下CSRF和XSS的区别,那么这次我们来看看怎么防范CSRF吧 首先,从上篇文章我们可以看得出,CSRF攻击是有着限制的,而我们可以使用这个限制来对他做相关的防范 方法1:后端在接收请求的时候验证请求接口的网址,也就是HTTP Referer,因为CSRF攻击是在别的网站利用用户 阅读全文
posted @ 2020-12-08 22:18 Json159 阅读(179) 评论(0) 推荐(0) 编辑
摘要: XSS是啥? xss就是跨域脚本攻击 什么是跨域脚本攻击? 就是在正常的输入框中(如:用户名修改等)插入script恶意代码,从而在你遍历数据的时候加载该js文件, 获取你的cookie或session,从而模拟发送cookie登录你的后台 CSRF是啥? csrf是跨域请求伪造 什么是跨域请求伪造 阅读全文
posted @ 2020-12-08 22:14 Json159 阅读(98) 评论(0) 推荐(0) 编辑
摘要: xss攻击方式以及防范 通常来说,网站一般都是有着,用户注册,用户登录,实名认证等等这些需要用户把信息录入数据库的接口 xss找的就是这种接口,他们可以在传递数据的时候,传递恶意的 script 代码,如果你就这样插到数据库里面去了 那么恭喜你,中招了,但是此刻你还没有gg 如果他刚提交的时候,你碰 阅读全文
posted @ 2020-12-08 22:12 Json159 阅读(199) 评论(0) 推荐(0) 编辑
摘要: /** * * String操作 * 字符串操作 * */ //设置键值:成功返回true,否则返回false,键值不存在则新建,否则覆盖 $redis->set('string', 'hello world!'); //从左往右第五个字符开始替换为另一指定字符串,成功返回替换后新字符串的长度。 $ 阅读全文
posted @ 2020-12-08 22:05 Json159 阅读(333) 评论(0) 推荐(0) 编辑
摘要: 传送门 阅读全文
posted @ 2020-12-08 21:56 Json159 阅读(107) 评论(0) 推荐(0) 编辑
摘要: /** * * Hash操作 * 哈希操作 * 可理解为数据库操作 * */ //为user表中的字段赋值。成功返回1,失败返回0。若user表不存在会先创建表再赋值,若字段已存在会覆盖旧值。 $redis->hSet('user', 'name', '222'); //获取user表中指定字段的值 阅读全文
posted @ 2020-12-08 21:50 Json159 阅读(695) 评论(0) 推荐(0) 编辑
摘要: 传送门 阅读全文
posted @ 2020-09-02 14:08 Json159 阅读(209) 评论(0) 推荐(0) 编辑
摘要: $total = count($showList); $offset = ($page - 1) * $limit; $spliceData = array_slice($showList, $offset, $limit); 阅读全文
posted @ 2020-09-02 13:46 Json159 阅读(369) 评论(0) 推荐(0) 编辑