摘要: Ch04: 流程控制语句4.1 条件控制语句(1)if (expr){ statement1;statement2;}(2)if (expr){ statement1;}else{statement2;}(3)if (expr1){statement1;}else if (expr2){statement2;}......}else{statementN;}(4)switch (var){case value1:statement1;break;case value2:statement2;break;...default:statementN;}注意:如果执行语句不只一条,请在执行语句前后加 阅读全文
posted @ 2013-12-18 15:46 咚咚锵锵 阅读(224) 评论(0) 推荐(0) 编辑
摘要: 1, PHP风格这里为了显示代码把""和key值以空格分开了,实际书写时切记不要将其分开:(1) : 这是XML风格的标记, 这里我们推荐使用此风格!(2) : 这是脚本风格的标记(3) : 这是简短风格的标记(4) : 这是ASP风格的标记提示:简短风格 和 ASP风格的标记,需要配置php.ini文件,分别将short_open_tag和asp_tags的开关打开2, 注释支持3种 = C注释格式*2 + SHELL注释格式*1:单行注释(//),多行注释(/* */), SHELL单行注释(#)。注意:单行注释不能出现"?>",多行注释不能嵌 阅读全文
posted @ 2013-12-18 15:38 咚咚锵锵 阅读(288) 评论(0) 推荐(0) 编辑
摘要: http://jingyan.baidu.com/article/546ae1854516e31148f28c66.html 阅读全文
posted @ 2013-12-18 15:36 咚咚锵锵 阅读(128) 评论(0) 推荐(0) 编辑
摘要: 清除空格的方法是不安全的,部分原因是因为字符中的空格非常多,例如 "addslashes的问题在 于黑客可以用0xbf27来代替单引号,而addslashes只是将0xbf27修改为0xbf5c27,成为一个有效的多字节字符,其中的0xbf5c仍会 被看作是单引号,所以addslashes无法成功拦截。"最好是按照具体的参数需求校验确定是 int 等不是,外加数据库的参数操作方法.其实这个是数据库的 sql 问题,应该从源头数据库本身来解决,只不过有些数据库滑提供相应的方法罢了.SQL注入攻击是黑客攻击网站最常用的手段。如果你的站点没有使用严格的用户输入检验,那么常容易遭到 阅读全文
posted @ 2013-12-18 15:32 咚咚锵锵 阅读(863) 评论(0) 推荐(0) 编辑
摘要: 文章中有不正确的或者说辞不清的地方,麻烦大家指出了~~~与PHP字符串转义相关的配置和函数如下: 1.magic_quotes_runtime 2.magic_quotes_gpc 3.addslashes()和stripslashes() 4.mysql_escape_string() 5.addcslashes()和stripcslashes() 6.htmlentities() 和html_entity_decode() 7.htmlspecialchars()和htmlspecialchars_decode()当magic_quotes_runtime打开时,php的大部分函数自动的给 阅读全文
posted @ 2013-12-18 15:30 咚咚锵锵 阅读(505) 评论(0) 推荐(0) 编辑