18

01-2014

不误正业

不误正业

对,这里你并没有看错。并不是所谓的-不务正业,而是不耽误的意思。 其实这篇文章和上篇文章是一块构思了一下想要同一天写的,但是由于当时的确是有些忙(有几家公司面试,需要准备一些资料等等,虽然我本来要年后才开始找的),所以那篇文章其实我也是半夜的时候写的。现在写这篇文章也好,因为这几天的经历和感受的确是更加的让我对这篇文章如何写有了一些新的想法。

没有正确的标题,只有正确的人

最近看了不少的东西,书也好,视频也好。当然我还是会看更多,我这里的确是有点抑制不住曾经那些写作的激情(当然最好的说法叫记录而已,毕竟咱是个理科生,并没有那么好的文学功底,但是这里为了好听点,还是叫写作吧,虚荣嘛)。这里我写东西的目的其实很简单。我既是做一个简单的小总结,也是为了在我今后可能学习更多东西之前做个记录,记录一下自己今时今日的思想和能力,然后对比今后,自己到底是一点点的进步呢,还是一点点的演化而已呢!

自己写的帝国cms后台文章添加增加二级或多级联动功能

帝国cms后台文章添加增加二级或多级联动功能 我们在做一个网站的时候,经常会用多级联动的功能,最常见的二级联动,即一个分类附属于一个分类,最常见的,就是省,市,县。这里我就是在帝国cms后台增加这个功能,当然其他系统也是可以加的。 首先,问这样的问题的同学就应该对帝国的系统模型有一定了解,模型是个很强大的功能,有了这个功能,几乎可以做任何的功能和系统,当然考虑到效率等等,我们要区别使用,但是,理论上是都可以实现的。 这实现这个功能有几个前提:

按每日时间段生成固定随机数小功能

网络上很多数据都是假的,但是程序确是真的,我们不谈论其他,就谈技术实现,这个功能是这样的,每天每个时间段要生成一个随机数,当然是这天中,这个随机数一直增加,但是要保证每个人在访问的时候,同个时间段是同一个数。像这样的小功能其实很简单,也并不需要用数据库,可以用文件存储一个时间、一个值即可,访问的时候,判断当前时间是否是这个时间段,是,并且有这个值,就直接读取,没有值或者不是一个时间段,就再生成一个值,并写入到这个文件中,以便其他人再次访问。好了上代码!

12

11-2013

纯js操作cookie

纯js操作cookie

php写程序的时候经常会用到cookie,比如存一些安全性要求不是很高又数量较大,比较有用的信息的时候;当然js写一些功能时页会遇到,比如,一个效果或功能在页面第一次访问的时候有作用等等,当然也可以用php实现,但是有的时候为了方便(静态化页面啦等等,当然也能用php做js来做)就可以直接用js这样的前端语言来操作,减去服务器压力。这里总结了一个js超值cookie的函数,先提前声明:在谷歌浏览器上,因为谷歌浏览器的机制,其处于安全的考虑,他只支持online-cookie,即你要是上线的,或者交用http等协议访问的页面,才起作用,有很多函数,他都有这样的限制,这里要特别注意一下!本地运行在谷歌浏览器不起作用,上线就可以了,自己配置一个环境或者ftp在线上看!

帝国cms文章模型内容字符批量替换小功能

帝国cms的文章模型,是将文章内容存储在了其d/txt目录下,一般以日期为目录存储,但是有的时候,我们会想要将全站的某个字符串(文字,词语等),其他模型其实比较简单,甚至是他的所有的模板,都是存在了数据库中,这样的好处不仅仅是备份方便,我们在替换字符时也方便,用我之前说过的一个sql语句即可:UPDATE table_name SET field_name = replace (field_name,’from_str’,’to_str’) WHERE …… ;而这个文章模型比较特殊,他是为了读取速度,将内容存在了一个php文件中,这样仅仅存一个路径,当然就快了,他的文章模型就很适合做小说。但是我们想批量替换某个字符就比较麻烦了,所以我简单写了个功能,来完成这个目的;

批量替换指定目录下所有文件内容的特定字符

帝国系统的文章模型,是将文章内容存储在d目录下的txt目录里面,并且是以php文件存储,这样做的目的,无非就是让读取更快,这样直接存储文件目录到到数据库,然后通过路径找到这个文件,这样读取文章当然要快,如果是做小说这样的站,的确是很好,但是,这样我们有的时候想批量修改一下文章中的一些字符什么的,就麻烦了一点,因为不能通过sql语句来替换了,如果存在数据库,可以用UPDATE table_name SET field_name = replace (field_name,’from_str’,’to_str’) WHERE …… 说明: table_name —— 表的名字 field_name —— 字段名 from_str —— 需要替换的字符串 to_str —— 替换成的字符串这样来做,但是现在,我们只能写个功能来读取这些文件并替换了。

PHP漏洞全解(六)-跨网站请求伪造

CSRF(Cross Site Request Forgeries),意为跨网站请求伪造,也有写为XSRF。攻击者伪造目标用户的HTTP请求,然后此请求发送到有CSRF漏洞的网站,网站执行此请求后,引发跨站请求伪造攻击。攻击者利用隐蔽的HTTP连接,让目标用户在不注意的情况下单击这个链接,由于是用户自己点击的,而他又是合法用户拥有合法权限,所以目标用户能够在网站内执行特定的HTTP链接,从而达到攻击者的目的。

PHP漏洞全解(五)-SQL注入攻击

SQL注入攻击(SQL Injection),是攻击者在表单中提交精心构造的sql语句,改动原来的sql语句,如果web程序没有对提交的数据经过检查,那么就会造成sql注入攻击。

PHP漏洞全解(四)-xss跨站脚本攻击

XSS(Cross Site Scripting),意为跨网站脚本攻击,为了和样式表css(Cascading Style Sheet)区别,缩写为XSS 跨站脚本主要被攻击者利用来读取网站用户的cookies或者其他个人数据,一旦攻击者得到这些数据,那么他就可以伪装成此用户来登录网站,获得此用户的权限。