摘要: 所谓SQL注入,就是通过把SQL命令插入到Web表单递交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令.根据相关技术原理,SQL注入可以分为平台层注入和代码层注入。前者由不安全的数据库配置或数据库平台的漏洞所致;后者主要是由于程序员对输入未进行细致地过滤,从而执行了非法的数据查询。这篇文章只是为了能够更清楚的了解SQL注入,并且提出一些解决方法,但是没有详细的过程。一般在网站开发过程中,以下三点要特别注意1.表单的输入2.URL的参数3.请使用AJAX的童鞋,要绝对注意了,这是最容易忽视的地方,传递参数的时候别留下漏洞了。例子1:若有一段代码设计如下:SELECT * 阅读全文
posted @ 2013-07-12 14:20 Seven Pounds 阅读(956) 评论(0) 推荐(0) 编辑
摘要: 前言:这是我在项目中,想做个多维搜索(多条件搜索)碰到的一个小问题,现已解决。记录一下,方便日后再次使用。 一般情况下有三种编码/解码方式,因为我是对网址进行编码/解码,故我选择了第二种。 1.escape unescape2.encodeURI(url) decodeURI(url)3.encodeURIComponent(url) decodeURIComponent(url)一、escape 方法:返回一个可在所有计算机上读取的编码 String 对象。不会被此方法编码的字符: @ * / +说明:escape 方法返回一个包含 charstring 内容的字符串值(Unicode 格式 阅读全文
posted @ 2013-07-11 19:16 Seven Pounds 阅读(265) 评论(0) 推荐(0) 编辑
摘要: 普通字典:DictionaryDictionary dict=new Dictionary();1.键必须是唯一的,而值不需要唯一的2.提供了从一组键到一组值的映射3.通过键来检索值的速度是非常快的,接近于 O(1),这是因为Dictionary(TKey, TValue)类是作为一个哈希表来实现的添加:dict.Add("NO.1","第一个");查找:string value=dict["NO.1"]; //value的值为"第一个"删除:dict.Remove("NO.1"); //键为& 阅读全文
posted @ 2013-07-04 21:00 Seven Pounds 阅读(222) 评论(0) 推荐(0) 编辑