摘要: SQL注入漏洞成因在于Web应用程序对用户提交CGI参数数据未做充分检查过滤。用户提交的数据可能会被用来构造访问后台数据库的SQL指令,如果这些数据过滤不严格就有可能被插入恶意的SQL代码,从而非授权操作后台的数据库,导致从敏感信息泄露、破坏数据库内容和结构、甚至利用数据库本身的扩展功能控制服务器操作系统。利用SQL注入漏洞可以构成对Web服务器的直接攻击,还可能利用服务器攻击第三方的浏览网站的其他用户。例如:$sql = "select * from user where name='".$_POST['name']."' and 阅读全文
posted @ 2013-03-05 14:24 赵治鲁 阅读(238) 评论(0) 推荐(0) 编辑
摘要: 在oop中,一个对象只负责一个特定的任务通常是一种很好的做法。所有的单例类至少拥有以下三种公共元素。1. 必须拥有一个构造函数,并且被标记为private。2. 拥有一个保存类的实例的静态成员变量。3. 拥有一个访问这个实例的公共的静态方法。4.另外,需要创建__clone()方法防止对象被复制(克隆)。和普通类不同,单例类不能在其他类中直接实例化,只能被自身实例化。要想获得这种效果,__construct()方法必须被标记为private。<?php class Database { private $_db; static $_instance; ... 阅读全文
posted @ 2013-03-05 13:23 赵治鲁 阅读(175) 评论(1) 推荐(0) 编辑