返回首页 我的新博客
摘要: 1、防止跳出web目录 首先修改httpd.conf,如果你只允许你的php脚本程序在web目录里操作,还可以修改httpd.conf文件限制php的操作路径。比如你的web目录是/usr/local/apache/htdocs,那么在httpd.conf里加上这么几行: php_admin_value open_basedir /usr/local/apache /htdocs 这样,如果脚本要读取/usr/local/apache/htdocs以外的文件将不会被允许,如果错误显示打开的话会提示这样的错误: Warning: open_basedir restriction in effec 阅读全文
posted @ 2011-03-15 17:44 buffer的blogs 阅读(284) 评论(0) 推荐(0) 编辑
摘要: 伪静态方法一: <?php //伪静态方法一 // localhost/php100/test.php?id|1@action|2 $Php2Html_FileUrl = $_SERVER["REQUEST_URI"]; echo $Php2Html_FileUrl."<br>"; // /php100/test.php?id|1@action|2 $Php2Html_UrlString = str_replace("?","",str_replace("/", "& 阅读全文
posted @ 2011-03-15 00:18 buffer的blogs 阅读(475) 评论(0) 推荐(0) 编辑
摘要: <?php /***** 说明: * 当附合要求的参数传递进filter函数后,filter()函数首先 * 把要字串中所有要过滤的标签$tag通过preg_match_all() * 取出来,然后循环preg_match_all的匹配数组,通过preg_split() * 函数分割每个标签为 "左边属性" = "右边值"的形式,再从要保 * 留的属性数组中循环,将preg_split()匹配的内容对应取出,构成 * 可以替换的值,后最通过str_replcae()替换掉字串中相应的标签 * 函数列表: * function filter(& 阅读全文
posted @ 2011-03-15 00:17 buffer的blogs 阅读(359) 评论(0) 推荐(0) 编辑
摘要: php网站如何防止sql注入?网站的运行安全肯定是每个站长必须考虑的问题,大家知道,大多数黑客攻击网站都是采用sql注入,这就是我们常说的为什么最原始的静态的网站反而是最安全的。 今天我们讲讲PHP注入的安全规范,防止自己的网站被sql注入。如今主流的网站开发语言还是php,那我们就从php网站如何防止sql注入开始说起:Php注入的安全防范通过上面的过程,我们可以了解到php注入的原理和手法,当然我们也同样可以制定出相应该的防范方法:首先是对服务器的安全设置,这里主要是php+mysql的安全设置和linux主机的安全设置。对php+mysql注射的防范,首先将magic_quotes_gp 阅读全文
posted @ 2011-03-15 00:16 buffer的blogs 阅读(301) 评论(0) 推荐(0) 编辑