整合營銷服務商

          電腦端+手機端+微信端=數據同步管理

          免費咨詢熱線:

          PHP動態網站設計試題

          PHP動態網站設計試題

          開-形考-10235PHP動態網站設計

          1、如果A表有三列字段,B表有兩列字段,它們之間是不能進行聯合的。

          2、MySQL可以建立個用戶,但每個用戶的權限一樣,僅是名稱不一樣而已。

          3、mysql 中 auto_increment自動增長列的,初始值只能從 1 開始。

          4、?php include("conn.php"); mysql_query("set names gb2312"); mysql_select_db("test"); $sqlstr="delete from sanguo"; $result=mysql_query($sqlstr,$conn); ?> 閱讀以上代碼,請問該代碼的功能是

          5、在PDO中連接指定的數據庫服務器后,可以建立新的數據庫,但不可以建立數據表。

          6、PDO對象的exec方法可執行非查詢的SQL命令,包括插入、刪除、修改命令。

          7、MySQL安裝時,默認的字符集是gb2312。

          8、mysql中的limit 關鍵字可以限制結果集中記錄的個數。

          9、關于mysql_select_db的作用描述正確的是_____。

          10、php哪個函數用于向mysql數據庫發送指令?

          11、mysql_free_result($result);本行代碼的含義是

          12、mysql int數據類型當中所占用字節數最小的為

          13、為了使用PDO訪問MySQL數據庫,下列選項中不是必須執行的步驟是_____。

          14、如果想取得最近一條查詢的信息,應該使用哪個函數_____。

          15、使用get和post傳遞表單值沒有什么區別,可以隨便選擇一種使用。

          16、,默認的method使用get進行值傳遞。

          17、session與cookie只是名稱不同,實質上沒有什么區別,均可用于實現用戶登錄等功能。

          18、PHP如果要實現網站常見的翻頁功能,mysql中的哪個子句是必不可少的?

          19、以下哪些是PHP的會話控制技術?

          20、在PHP中,客戶端瀏覽器的數據可以使用GET方式提交到服務器,使用GET方式上傳的數據,用戶是不可能在瀏覽器地址欄中看到的。

          21、PHP中的Session用于在客戶端保存用戶的"會話”狀態。一個用戶從訪問網站的第一個網頁開始到離開網站,稱為一個會話。

          22、表單數據中包括隱藏表單,PHP也會接收不到隱藏表單中的數據。

          23、html表單發送數據,默認按 post 方式進行發送。

          24、cookies_____屬性表明cookie 由哪個網站產生或讀取。

          25、讀取post方法傳遞的表單元素值的方法是:

          26、php 內置數組_____接受表單Post方式提交的數據

          27、下述說法不正確的是_____。

          28、php 的_____集合可取得客戶端以個get 方式遞交的數據。

          29、CSV文件指文件中的數據用分隔符分隔,可以使用fgetcsv()函數讀取CSV文件并解析數據。

          30、PHP的文件操作函數rewind() 用于把文件位置指針設為文件流的結尾。

          31、php中可以使用method=post的方式進行文件上傳。

          32、PHP對文件進行操作是,先用哪個函數對操作文件進行是否存在的判斷?

          33、PHP提供了一些常用文件屬性函數,能夠根據給定的文件名得到文件的相關屬性,這些函數的參數都是文件$file類型。

          34、file函數一定要使用fopen函數打開文件,才能將讀出文件的全部內容放入一個數組,文件每行數據為一個數組元素值。

          35、文件讀寫都在文件指針位置進行,讀出或寫入n個字節時,文件指針向前移動n個字節。

          36、fgetc()函數用于從打開的文件中讀入一行數據。

          37、使用函數_____來檢查此文件是否是上傳文件。

          38、php中哪個函數用于讀取整個文件?

          39、PHP對目錄進行操作時,先用哪個函數對操作目錄進行是否存在的判斷?

          40、PHP的文件上傳功能,需要在php.ini配置當中,開啟哪項功能?

          41、使用關鍵字 final 修飾的類,可以被繼承。

          42、PHP的析構函數是必須要有的。

          43、PHP中的類訪問修飾符,默認為public 。

          44、PHP中的類支持多繼承。

          45、PHP的構造函數為 __destruct() ;。

          46、implements 用于實現PHP中類的繼承。

          47、self 是指向父類的指針,主要用于調用父類的構造函數。

          48、類test的定義如下,$x是類test的對象,則4個選項中,正確的是____________。class test { private $a; public $b; }

          49、PHP中 最終類應該用哪個關鍵字進行修飾?

          50、哪個方法可以實現 PHP中類的自動加載功能?

          51、判斷某個類是否存在的函數為

          52、函數內部的局部變量在函數調用時被創建,函數調用結束后變量則被釋放。

          53、php中,函數默認按值傳遞參數。

          54、PHP中 類的屬性含義正確的是

          55、下列說法不正確的是____________。

          56、函數test定義如下,錯誤調用函數的語句是_____。function test($a,$b=-1){ Return $a+$b; }

          57、在下面的代碼中,第2個test()輸出結果為_____。?php function test(){ static $n=5; $n++; echo $n; } $n=10; test(); test();

          58、自定義函數中,返回函數值的關鍵字是_____。

          59、Function keep_track() { STATIC $count=5; echo $count++." "; } Keep_track(); Keep_track(); Keep_track(); 這段代碼輸出的值為( )

          60、在同一個PHP文件中,函數的調用和函數定義出現的先后順序應該是函數定義在前,函數調用在后,否則會出錯。

          對于其他幾種語言來說, PHP 在 web 建站方面有更大的優勢,即使是新手,也能很容易搭建一個網站出來。但這種優勢也容易帶來一些負面影響,因為很多的 PHP 教程沒有涉及到安全方面的知識。

          此帖子分為幾部分,每部分會涵蓋不同的安全威脅和應對策略。但是,這并不是說你做到這幾點以后,就一定能避免你的網站出現任何問題。如果你想提高你的網站安全性的話,你應該繼續通過閱讀書籍或者文章,來研究如何提高你的網站安全性

          出于演示需要,代碼可能不是很完美。日常開發過程中,很多代碼都包含在了框架跟各種庫里面。作為一個后臺開發,你不僅要熟練基本的CURD,更要知道如何保護你的數據。

          1. SQL 注入

          我賭一包辣條,你肯定會看到這里。 SQL 注入是對您網站最大的威脅之一,如果您的數據庫受到別人的 SQL 注入的攻擊的話,別人可以轉出你的數據庫,也許還會產生更嚴重的后果。

          網站要從數據庫中獲取動態數據,就必須執行 SQL 語句,舉例如下:

          <?php 
          $username=$_GET['username']; 
          $query="SELECT * FROM users WHERE username='$username'"; 
          

          攻擊者控制通過 GET 和 POST 發送的查詢(或者例如 UA 的一些其他查詢)。一般情況下,你希望查詢戶名為「 peter 」的用戶產生的 SQL 語句如下:

          SELECT * FROM users WHERE username='peter' 
          

          但是,攻擊者發送了特定的用戶名參數,例如:' OR '1'='1

          這就會導致 SQL 語句變成這樣:

          SELECT * FROM users WHERE username='peter' OR '1'='1' 
          

          這樣,他就能在不需要密碼的情況下導出你的整個用戶表的數據了。

          那么,我們如何防止這類事故的發生呢?主流的解決方法有兩種。轉義用戶輸入的數據或者使用封裝好的語句。轉義的方法是封裝好一個函數,用來對用戶提交的數據進行過濾,去掉有害的標簽。但是,我不太推薦使用這個方法,因為比較容易忘記在每個地方都做此處理。

          下面,我來介紹如何使用 PDO 執行封裝好的語句( mysqi 也一樣):

          $username=$_GET['username']; 
          $query=$pdo->prepare('SELECT * FROM users WHERE username=:username'); 
          $query->execute(['username'=> $username]); 
          $data=$query->fetch(); 
          

          動態數據的每個部分都以:做前綴。然后將所有參數作為數組傳遞給執行函數,看起來就像 PDO 為你轉義了有害數據一樣。

          幾乎所有的數據庫驅動程序都支持封裝好的語句,沒有理由不使用它們!養成使用他們的習慣,以后就不會忘記了。

          你也可以參考 phpdelusions 中的一篇關于動態構建 SQL 查詢時處理安全問題的文章。鏈接: https://phpdelusions.net/pdo/... 。

          2. XSS

          XSS 又叫 CSS (Cross Site Script) ,跨站腳本攻擊。它指的是惡意攻擊者往 Web 頁面里插入惡意 html 代碼,當用戶瀏覽該頁之時,嵌入其中 Web 里面的 html 代碼會被執行,從而達到惡意攻擊用戶的特殊目的。

          下面以一個搜索頁面為例子:

          <body> 
          <?php 
          $searchQuery=$_GET['q']; 
          /* some search magic here */ 
          ?> 
          <h1>You searched for: <?php echo $searchQuery; ?></h1> 
          <p>We found: Absolutely nothing because this is a demo</p> 
          </body> 
          

          因為我們把用戶的內容直接打印出來,不經過任何過濾,非法用戶可以拼接 URL:

          search.php?q=%3Cscript%3Ealert(1)%3B%3C%2Fscript%3E 
          

          PHP 渲染出來的內容如下,可以看到 Javascript 代碼會被直接執行:

          <body> 
          <h1>You searched for: <script>alert(1);</script></h1> 
          <p>We found: Absolutely nothing because this is a demo</p> 
          </body> 
          

          問:JS 代碼被執行有什么大不了的?

          Javascript 可以:

          • 偷走你用戶瀏覽器里的 Cookie;
          • 通過瀏覽器的記住密碼功能獲取到你的站點登錄賬號和密碼;
          • 盜取用戶的機密信息;
          • 你的用戶在站點上能做到的事情,有了 JS 權限執行權限就都能做,也就是說 A 用戶可以模擬成為任何用戶;
          • 在你的網頁中嵌入惡意代碼;
          • ...

          問:如何防范此問題呢?

          好消息是比較先進的瀏覽器現在已經具備了一些基礎的 XSS 防范功能,不過請不要依賴與此。

          正確的做法是堅決不要相信用戶的任何輸入,并過濾掉輸入中的所有特殊字符。這樣就能消滅絕大部分的 XSS 攻擊:

          <?php 
          $searchQuery=htmlentities($searchQuery, ENT_QUOTES); 
          

          或者你可以使用模板引擎 Twig ,一般的模板引擎都會默認為輸出加上 htmlentities 防范。

          如果你保持了用戶的輸入內容,在輸出時也要特別注意,在以下的例子中,我們允許用戶填寫自己的博客鏈接:

          <body> 
           <a href="<?php echo $homepageUrl; ?>">Visit Users homepage</a> 
          </body> 
          

          以上代碼可能第一眼看不出來有問題,但是假設用戶填入以下內容:

          #" onclick="alert(1) 
          

          會被渲染為:

          <body> 
           <a href="#" onclick="alert(1)">Visit Users homepage</a> 
          </body> 
          

          永遠永遠不要相信用戶輸入的數據,或者,永遠都假設用戶的內容是有攻擊性的,態度端正了,然后小心地處理好每一次的用戶輸入和輸出。

          另一個控制 XSS 攻擊的方法是提供一個 CSP Meta 標簽,或者標頭信息,更多詳情請見:https://www.html5rocks.com/en...

          另外種 Cookie 時,如果無需 JS 讀取的話,請必須設置為 "HTTP ONLY"。這個設置可以令 JavaScript 無法讀取 PHP 端種的 Cookie。

          3. XSRF/CSRF

          CSRF 是跨站請求偽造的縮寫,它是攻擊者通過一些技術手段欺騙用戶去訪問曾經認證過的網站并運行一些操作。

          雖然此處展示的例子是 GET 請求,但只是相較于 POST 更容易理解,并非防護手段,兩者都不是私密的 Cookies 或者多步表單。

          假如你有一個允許用戶刪除賬戶的頁面,如下所示:

          <?php 
          //delete-account.php 
          $confirm=$_GET['confirm']; 
          if($confirm==='yes') { 
           //goodbye 
          } 
          

          攻擊者可以在他的站點上構建一個觸發這個 URL 的表單(同樣適用于 POST 的表單),或者將 URL 加載為圖片誘惑用戶點擊:

          <img src="https://example.com/delete-account.php?confirm=yes" /> 
          

          用戶一旦觸發,就會執行刪除賬戶的指令,眨眼你的賬戶就消失了。

          防御這樣的攻擊比防御 XSS 與 SQL 注入更復雜一些。

          最常用的防御方法是生成一個 CSRF 令牌加密安全字符串,一般稱其為 Token,并將 Token 存儲于 Cookie 或者 Session 中。

          每次你在網頁構造表單時,將 Token 令牌放在表單中的隱藏字段,表單請求服務器以后會根據用戶的 Cookie 或者 Session 里的 Token 令牌比對,校驗成功才給予通過。

          由于攻擊者無法知道 Token 令牌的內容(每個表單的 Token 令牌都是隨機的),因此無法冒充用戶。

          <?php /* 你嵌入表單的頁面 */ ?> 
          <form action="/delete-account.php" method="post"> 
           <input type="hidden" name="csrf" value="<?php echo $_SESSION['csrf']; ?>"> 
           <input type="hidden" name="confirm" value="yes" /> 
           <input type="submit" value="Delete my account" /> 
          </form> 
          ## 
          <?php 
          //delete-account.php 
          $confirm=$_POST['confirm']; 
          $csrf=$_POST['csrf']; 
          $knownGoodToken=$_SESSION['csrf']; 
          if($csrf !==$knownGoodToken) { 
           die('Invalid request'); 
          } 
          if($confirm==='yes') { 
           //goodbye 
          } 
          

          請注意,這是個非常簡單的示例,你可以加入更多的代碼。如果你使用的是像 Symfony 這樣的 PHP 框架,那么自帶了 CSRF 令牌的功能。

          你還可以查看關于 OWASP 更詳細的問題和更多防御機制的文章: https://github.com/OWASP/CheatS....

          4. LFI

          LFI (本地文件包含) 是一個用戶未經驗證從磁盤讀取文件的漏洞。

          我經常遇到編程不規范的路由代碼示例,它們不驗證過濾用戶的輸入。我們用以下文件為例,將它要渲染的模板文件用 GET 請求加載。

          <body> 
          <?php 
           $page=$_GET['page']; 
           if(!$page) { 
           $page='main.php'; 
           } 
           include($page); 
          ?> 
          </body> 
          

          由于 Include 可以加載任何文件,不僅僅是PHP,攻擊者可以將系統上的任何文件作為包含目標傳遞。

          index.php?page=../../etc/passwd 
          

          這將導致 /etc/passwd 文件被讀取并展示在瀏覽器上。

          要防御此類攻擊,你必須仔細考慮允許用戶輸入的類型,并刪除可能有害的字符,如輸入字符中的“.” “/” “”。

          如果你真的想使用像這樣的路由系統(我不建議以任何方式),你可以自動附加 PHP 擴展,刪除任何非 [a-zA-Z0-9-_] 的字符,并指定從專用的模板文件夾中加載,以免被包含任何非模板文件。

          我在不同的開發文檔中,多次看到造成此類漏洞的 PHP 代碼。從一開始就要有清晰的設計思路,允許所需要包含的文件類型,并刪除掉多余的內容。你還可以構造要讀取文件的絕對路徑,并驗證文件是否存在來作為保護,而不是任何位置都給予讀取。

          5. 不充分的密碼哈希

          大部分的 Web 應用需要保存用戶的認證信息。如果密碼哈希做的足夠好,在你的網站被攻破時,即可保護用戶的密碼不被非法讀取。

          首先,最不應該做的事情,就是把用戶密碼明文儲存起來。大部分的用戶會在多個網站上使用同一個密碼,這是不可改變的事實。當你的網站被攻破,意味著用戶的其他網站的賬號也被攻破了。

          其次,你不應該使用簡單的哈希算法,事實上所有沒有專門為密碼哈希優化的算法都不應使用。哈希算法如 MD5 或者 SHA 設計初衷就是執行起來非???。這不是你需要的,密碼哈希的終極目標就是讓黑客花費無窮盡的時間和精力都無法破解出來密碼。

          另外一個比較重要的點是你應該為密碼哈希加鹽(Salt),加鹽處理避免了兩個同樣的密碼會產生同樣哈希的問題。

          以下使用 MD5 來做例子,所以請千萬不要使用 MD5 來哈希你的密碼, MD5 是不安全的。

          假如我們的用戶 user1 和 user315 都有相同的密碼 ilovecats123,這個密碼雖然看起來是強密碼,有字母有數字,但是在數據庫里,兩個用戶的密碼哈希數據將會是相同的:5e2b4d823db9d044ecd5e084b6d33ea5 。

          如果一個如果黑客拿下了你的網站,獲取到了這些哈希數據,他將不需要去暴力破解用戶 user315 的密碼。我們要盡量讓他花大精力來破解你的密碼,所以我們對數據進行加鹽處理:

          <?php 
          //warning: !!這是一個很不安全的密碼哈希例子,請不要使用!! 
          $password='cat123'; 
          $salt=random_bytes(20); 
          $hash=md5($password . $salt); 
          

          最后在保存你的唯一密碼哈希數據時,請不要忘記連 $salt 也已經保存,否則你將無法驗證用戶。

          在當下,最好的密碼哈希選項是 bcrypt,這是專門為哈希密碼而設計的哈希算法,同時這套哈希算法里還允許你配置一些參數來加大破解的難度。

          新版的 PHP 中也自帶了安全的密碼哈希函數 password_hash ,此函數已經包含了加鹽處理。對應的密碼驗證函數為 password_verify 用來檢測密碼是否正確。password_verify 還可有效防止 時序攻擊.

          以下是使用的例子:

          <?php 
          //user signup 
          $password=$_POST['password']; 
          $hashedPassword=password_hash($password, PASSWORD_DEFAULT); 
          //login 
          $password=$_POST['password']; 
          $hash='1234'; //load this value from your db 
          if(password_verify($password, $hash)) { 
           echo 'Password is valid!'; 
          } else { 
           echo 'Invalid password.'; 
          } 
          

          需要澄清的一點是:密碼哈希并不是密碼加密。哈希(Hash)是將目標文本轉換成具有相同長度的、不可逆的雜湊字符串(或叫做消息摘要),而加密(Encrypt)是將目標文本轉換成具有不同長度的、可逆的密文。顯然他們之間最大的區別是可逆性,在儲存密碼時,我們要的就是哈希這種不可逆的屬性。

          6. 中間人攻擊

          MITM (中間人) 攻擊不是針對服務器直接攻擊,而是針對用戶進行,攻擊者作為中間人欺騙服務器他是用戶,欺騙用戶他是服務器,從而來攔截用戶與網站的流量,并從中注入惡意內容或者讀取私密信息,通常發生在公共 WiFi 網絡中,也有可能發生在其他流量通過的地方,例如ISP運營商。

          對此的唯一防御是使用 HTTPS,使用 HTTPS 可以將你的連接加密,并且無法讀取或者篡改流量。你可以從 Let's Encrypt 獲取免費的 SSL 證書,或從其他供應商處購買,這里不詳細介紹如何正確配置 WEB 服務器,因為這與應用程序安全性無關,且在很大程度上取決于你的設置。

          你還可以采取一些措施使 HTTPS 更安全,在 WEB 服務器配置加上 Strict-Transport-Security 標示頭,此頭部信息告訴瀏覽器,你的網站始終通過 HTTPS 訪問,如果未通過 HTTPS 將返回錯誤報告提示瀏覽器不應顯示該頁面。

          然而,這里有個明顯的問題,如果瀏覽器之前從未訪問過你的網站,則無法知道你使用此標示頭,這時候就需要用到 Hstspreload。

          可以在此注冊你的網站: https://hstspreload.org/

          你在此處提交的所有網站都將被標記為僅 HTTPS,并硬編碼到 Google Chrome、FireFox、Opera、Safari、IE11 和 Edge 的源代碼中。

          你還可以在 DNS 配置中添加 Certification Authority Authorization (CAA) record ,可以僅允許一個證書頒發機構(例如: Let's encrypt)發布你的域名證書,這進一步提高了用戶的安全性。

          7. 命令注入

          這可能是服務器遇到的最嚴重的攻擊,命令注入的目標是欺騙服務器執行任意 Shell 命令

          你如果使用 shell_exec 或是 exec 函數。讓我們做一個小例子,允許用戶簡單的從服務器 Ping 不同的主機。

          <?php 
          $targetIp=$_GET['ip']; 
          $output=shell_exec("ping -c 5 $targetIp"); 
          

          輸出將包括對目標主機 Ping 5次。除非采用 sh 命令執行 Shell 腳本,否則攻擊者可以執行想要的任何操作。

          ping.php?ip=8.8.8.8;ls -l /etc 
          

          Shell 將執行 Ping 和由攻擊者拼接的第二個命令,這顯然是非常危險的。

          感謝 PHP 提供了一個函數來轉義 Shell 參數。

          escapeshellarg 轉義用戶的輸入并將其封裝成單引號。

          <?php 
          $targetIp=escapeshellarg($_GET['ip']); 
          $output=shell_exec("ping -c 5 $targetIp"); 
          

          現在你的命令應該是相當安全的,就個人而言,我仍然避免使用 PHP 調用外部命令,但這完全取決于你自己的喜好。

          另外,我建議進一步驗證用戶輸入是否符合你期望的形式。

          8. XXE

          XXE (XML 外部實體) 是一種應用程序使用配置不正確的 XML 解析器解析外部 XML 時,導致的本地文件包含攻擊,甚至可以遠程代碼執行。

          XML 有一個鮮為人知的特性,它允許文檔作者將遠程和本地文件作為實體包含在其 XML 文件中。

          <?xml version="1.0" encoding="ISO-8859-1"?> 
           <!DOCTYPE foo [ 
           <!ELEMENT foo ANY > 
           <!ENTITY passwd SYSTEM "file:///etc/passwd" >]> 
           <foo>&passwd;</foo> 
          

          就像這樣, /etc/passwd 文件內容被轉儲到 XML 文件中。

          如果你使用 libxml 可以調用 libxml_disable_entity_loader 來保護自己免受此類攻擊。使用前請仔細檢查 XML 庫的默認配置,以確保配置成功。

          9. 在生產環境中不正確的錯誤報告暴露敏感數據

          [](https://secure.php.net/manual...,可能會在生產環境中因為不正確的錯誤報告泄露了敏感信息,例如:文件夾結構、數據庫結構、連接信息與用戶信息。

          你是不希望用戶看到這個的吧?

          一般根據你使用的框架或者 CMS ,配置方法會有不同的變化。通??蚣芫哂性试S你將站點更改為某種生產環境的設置。這樣會將所有用戶可見的錯誤消息重定向到日志文件中,并向用戶顯示非描述性的 500 錯誤,同時允許你根據錯誤代碼檢查。

          但是你應該根據你的 PHP 環境設置: error_reporting 與 display_errors.

          10. 登錄限制

          像登錄這樣的敏感表單應該有一個嚴格的速率限制,以防止暴力攻擊。保存每個用戶在過去幾分鐘內失敗的登錄嘗試次數,如果該速率超過你定義的閾值,則拒絕進一步登錄嘗試,直到冷卻期結束。還可通過電子郵件通知用戶登錄失敗,以便他們知道自己的賬戶被成為目標。

          一些其他補充

          • 不要信任從用戶傳遞給你的對象 ID ,始終驗證用戶對請求對象的訪問權限
          • 服務器與使用的庫時刻保持最新
          • 訂閱關注安全相關的博客,了解最新的解決方案
          • 從不在日志中保存用戶的密碼
          • 不要將整個代碼庫存儲在 WEB 根目錄中
          • 永遠不要在 WEB 根目錄創建 Git 存儲庫,除非你希望泄露整個代碼庫
          • 始終假設用戶的輸入是不安全的
          • 設置系統禁止可疑行為的 IP 顯示,例如:工具對 URL 隨機掃描、爬蟲
          • 不要過分信任第三方代碼是安全的
          • 不要用 Composer 直接從 Github 獲取代碼
          • 如果不希望站點被第三方跨域 iframe,請設置反 iframe 標示頭
          • 含糊是不安全的
          • 如果你是缺乏實踐經驗的運營商或合作開發人員,請確保盡可能時常檢查代碼
          • 當你不了解安全功能應該如何工作,或者為什么會安裝,請詢問知道的人,不要忽視它
          • 永遠不要自己寫加密方式,這可能是個壞的方法
          • 如果你沒有足夠的熵,請正確播種你的偽隨機數生成并舍棄
          • 如果在互聯網上不安全,并有可能被竊取信息,請為這種情況做好準備并制定事件響應計劃
          • 禁用 WEB 根目錄列表顯示,很多 WEB 服務器配置默認都會列出目錄內容,這可能導致數據泄露
          • 客戶端驗證是不夠的,需要再次驗證 PHP 中的所有內容
          • 不惜一切代價避免反序列化用戶內容,這可能導致遠程代碼執行,有關此問題的詳細信息,請參閱此文章: https://paragonie.com/blog/20...

          小貼士

          我不是一個安全專家,恐無法做到事無巨細。盡管編寫安全軟件是一個非常痛苦的過程,但還是可以通過遵循一些基本規則,編寫合理安全的應用程序。其實,很多框架在這方面也幫我們做了很多工作。

          在問題發生之前,安全性問題并不像語法錯誤等可以在開發階段追蹤到。因此,在編寫代碼的過程中,應該時刻有規避安全風險的意識。如果你迫于業務需求的壓力而不得不暫時忽略一些安全防范的工作,我想你有必要事先告知大家這樣做的潛在風險。

          如果你從這篇文章有所收益,也請把它分享給你的朋友們把,讓我們共建安全網站。

          天下數據是國內屈指可數的擁有多處海外自建機房的新型IDC服務商,被業界公認為“中國IDC行業首選品牌”。

          天下數據與全球近120多個國家頂級機房直接合作,提供包括香港、美國、韓國、日本、臺灣、新加坡、荷蘭、法國、英國、德國、埃及、南非、巴西、印度、越南等國家和地區的服務器、云服務器的租用服務.

          除提供傳統的IDC產品外,天下數據的主要職責是為大中型企業提供更精細、安全、滿足個性需求的定制化服務器解決方案,特別是在直銷、金融、視頻、流媒體、游戲、電子商務、區塊鏈、快消、物聯網、大數據等諸多行業,為廣大客戶解決服務器租用中遇到的各種問題。

          JavaScript中,有時您需要訪問HTML元素。querySelector方法是一個Web API,它選擇與傳入的指定CSS選擇器匹配的第一個元素。

          但是,更詳細地說,這是如何工作的呢?在本文中,我們將看一些如何使用querySelector方法以及querySelectorAll方法的示例。

          (本文內容參考:java567.com)


          主站蜘蛛池模板: 久久精品国产一区二区三区肥胖| 成人精品视频一区二区三区| 无码一区二区三区AV免费| 加勒比精品久久一区二区三区| 秋霞午夜一区二区| 中文字幕一区二区三区在线不卡| 成人免费视频一区| 无码精品尤物一区二区三区| 国产精品无码一区二区三级| 成人区人妻精品一区二区不卡网站| 久久人妻无码一区二区 | 国产第一区二区三区在线观看 | 久久久99精品一区二区| 免费观看日本污污ww网站一区| 亚洲AV日韩综合一区| 中文字幕AV一区二区三区 | 麻豆一区二区99久久久久| 国产在线一区二区在线视频| 亚洲av成人一区二区三区在线观看 | 日韩一区二区三区免费播放| 国产产一区二区三区久久毛片国语| 3D动漫精品一区二区三区| 国产福利一区二区三区在线观看| 久久久av波多野一区二区| 人妻AV中文字幕一区二区三区| 人妻无码一区二区不卡无码av| 国产色综合一区二区三区| 日韩精品一区二区三区四区 | 国产大秀视频在线一区二区 | 一区二区三区在线免费| 亚洲国产成人久久一区二区三区 | 91视频国产一区| 日本韩国一区二区三区| 国产短视频精品一区二区三区| 国产免费一区二区三区不卡| 亚洲午夜福利AV一区二区无码| 国产AV午夜精品一区二区三区| 2020天堂中文字幕一区在线观| 午夜视频一区二区| 中文字幕精品无码一区二区三区| 亚洲av无码一区二区三区观看 |