01 2012 档案
摘要:通过启用php.ini配置文件中的相关选项,就可以将大部分想利用SQL注入漏洞的骇客拒绝于门外。 开启magic_quote_gpc=on之后,能实现addslshes()和stripslashes()这两个函数的功能。在PHP4.0及以上的版本中,该选项默认情况下是开启的,所以在PHP4.0及以上的版本中,就算PHP程序中的参数没有进行过滤,PHP系统也会对每一个通过GET、POST、COOKIE方式传递的变量自动转换,换句话说,输入的注入攻击代码将会全部被转换,将给攻击者带来非常大的困难。 虽然如此,攻击者仍然有机会进行SQL注入攻击。。。。。。前提是,当参数为数字型的时候,且未经过I..
阅读全文
摘要:ASCII(str)返回字符串str的最左面字符的ASCII代码值。如果str是空字符串,返回0。如果str是NULL,返回NULL。也可参见ORD()函数。ORD(str)如果字符串str最左面字符是一个多字节字符,通过以格式((first byte ASCII code)*256+(second byte ASCII code))[*256+third byte ASCII code...]返回字符的ASCII代码值来返回多字节字符代码。如果最左面的字符不是一个多字节字符。返回与ASCII()函数返回的相同值。CONV(N,from_base,to_base)在不同的数字基之间变换数字。比
阅读全文
摘要:标准XMLHttpRequest操作方法描述abort()停止当前请求getAllResponseHeaders()把HTTP请求的所有响应的首部作为建/值返回getResponseHeader(“header”)返回指定首部的串值open(String “method”, String ”url,bollean [asynch],String [username],String [password])建立的服务器的调用,method参数可以是post、get或put。url参数可以是相对url或绝对url。这个方法还包括3个可选参数。send(content)像服务器发送请求setReque
阅读全文