}
})
196、stript_tags()过滤html标签
197、$(str).each(function(k,v){
alert(v);
})
198、set_time_limit(0) 设置脚本执行时间为没有限定
199、parse_url($url) 解析域名 得到的是一个数组:hhtp,wwww.baidu.com,/name/xiaoming
200、开启安全模式下,有些函数是失败的,如mkdir,fopen,fread,fwrite,exec,system等涉及到文件系统的系统函数不能执行
默认是关闭的safe_mode=off 开启是safe_mode=on
201、char、varchar、text的区别
char :255字符
varchar:65535字节
text:65535字符
202、SQL注入攻击:
当在URL地址提交 id=1 or 1=1时会产生SQL注入 防范方法是使用intval(value)将数据转换成整数
使用 addslashes(str) 验证字符串,将单引号”"“转换成”\'“ 双引号“"”转换为”\"“
使用mysql_real_escape_string() 转义sql语句中的特殊字符
203、跨站脚本攻击:使用htmlspecialchars函数来防范
203、在php.ini文件中将magic_quotes_gpc=on时,它会把提交的变量中的所有的单引号,双引号,反斜线和空字符会自动转化为含有反斜线的转义字符。
204、SQL注入专题
1、select注入:sql语句:select * from user where username like '%$search%' order by username
注入语句:aabb%' or 1=1 order by id#
注入成的语句是:select * from user where username like '%aabb%' or 1=1 order by id #order by username
加入没有含有aabb的用户名,那么or 1=1使返回值依然为真,使其返回所有值
还可以注入:%' order by id#
注入乐成的语句是:select * from user where username like '% %' order by id#order by username
2、update users set password='$pwd',