PHP教程

PHP 基於檔案頭的檔案型別驗證類函式_PHP教程

在PHP開發中,傳統的上傳檔案型別驗證是基於副檔名的驗證方式(如pathinfo函式),很容易通過修改副檔名來欺騙 我這裡寫了一個驗證類,是通過檔案頭來判斷檔案格式.(也不是百分之百安全,如果使用者偽造了檔案頭,也能通過驗證) 程式碼如下: <?php /** * 檢證檔案型別類 *

php線上代理轉向程式碼_PHP教程

這個程式碼不是自己實現代理的功能 只是將輸入的Url進行簡單的處理之後轉向一個代理網站,速度不錯 程式碼如下: <?php if ($_REQUEST['url']) { header('Location:http://bcd.allowed.org/0/?url=

ubuntu 下apache開啟rewrite模組_PHP教程

sudo a2enmod rewrite 在lamp下使用偽靜態需要開啟apache的rewrite模組,輸入以上程式碼即可實現 不過經過測試還是不可以,這個時候可以修改一下apache檔案 sudo emacs /etc/apache2/sites-available/default 修改幾個引數:

PHP面向物件的進階學_PHP教程

學習內容:抽像類、介面、final、類常量  一、抽像類(abstract)        在我們實際開發過程中,有些類並不需要被例項化,如前面學習到的一些父類,主要是讓子類來繼承,這樣可以提高程式碼複用性語法結構:    abstract class 類名{        屬性 $name;       

PHP中陣列的三種排序方法_PHP教程

一、氣泡排序法  說明:找到最大的數,排列到最後面,然後繼續找 例:$arr = array(3,5,-1,0,2);for($i=0;$i<count($arr)-1;$i++){    for($j=0;$j<count($arr)-1-$i;$j++){        if($arr[$j]

nginx 上傳漏洞及 discuz 漏洞處理_PHP教程

由於nginx早期的版本,至少我在用 0.9.X 的版本依舊存在漏洞,導致處理過的圖片可以執行php程式碼 簡單的說就是寫好的php程式碼將副檔名改為圖片,如 xx.jpg 檔案後通過 discuz 等開源論壇的上傳功能上傳後可以通過 jpg/xx.jpg/1.php 方式執行 xx.php裡面的程式碼

LNMP 一鍵安裝 centOS_PHP教程

適用環境: 系統支援:CentOS-5 (32bit/64bit)、CentOS-6 (32bit/64bit) 記憶體要求:≥128M 安裝了什麼: 1、Nginx-1.0.14 2、MySQL 5.1.62或MySQL 5.5.22 3、PHP 5.2.17或PHP 5.3.10 4、php

php數字,字元,物件判斷函式_PHP教程

//雙精度數判斷 is_doubleis_double -- is_float() 的別名描述此函式是 is_float() 的別名函式。    程式碼如下 複製程式碼 $Temperature = 15.23; if(is_double($Temperature)) { print("Temp

比一比才知道 GET vs POST_PHP教程

1,Get中資料大小被限制:我們都知道很多老式瀏覽器把URL的字串個數被限制在255個之內;雖然現在的新版瀏覽器早就沒有這個蛋疼的限制,但是我們可不敢保證所有來站點訪問的使用者都是使用新版瀏覽器的。所以當我們需要使用者在網頁中填寫一些資訊時,使用Get方式肯定會出問題。相反Post方法中沒有這個限制,我們可

擷取處理UTF-8編碼字串_PHP教程

PS:原創文章,如需轉載,請註明出處,謝謝!     本文地址:http://flyer0126.iteye.comhttp://www.th7.cn/blog/1508695   /** * 擷取處理UTF-8編碼字串 * 規則:中文2個字元,數字、英文1個字元;擷取末尾不足一個漢字的則捨棄。 *

PHP 物件、陣列間的轉換_PHP教程

/** * PHP 物件、陣列間的轉換 * * @author flyer0126 * @since 2012/05/03 **/// 1. 利用(array)和(object),簡單處理$objTemp = (object)array();$objTemp->a = 1;$objTemp->b

0.06940221786499