PHP路径问题及其解决方法(包含路径问题的解决方案/目录规划)

PHP路径问题及其解决方法(包含路径问题的解决方案/目录规划)
初学PHP的时候,我们经常被PHP的绝对路径和相对路径弄的晕头转向。路径问题经常导致include及require命令不能加载到指定的页面,从而导致Web程序运行错误。本文将跟大家一起探讨一下PHP路径问题的常用解决方案。
其实php手册里讲得很明白(include()函数的说明里)

阅读全文——共4827字

php 函数库 ivonv:字符编码转换

iconv函数库能够完成各种字符集间的转换,是php编程中不可缺少的基础函数库。
1、下载libiconv函数库http://ftp.gnu.org/pub/gnu/libiconv/libiconv-1.9.2.tar.gz;
2、解压缩tar -zxvf libiconv-1.9.2.tar.gz;
3、安装libiconv
阅读全文——共553字

多操作系统方案成功探索:用NTLDR(不用bootmgr)引导启动windows7(linux,grub,window xp)

windows7使用新的操作系统引导程序bootmgr,而不是之前的ntldr;电脑启动时会先出来bootmgr的画面,选择windows7或早期OS,然后是早期操作系统的列表;windows7并不经常使用,每次启动都要多加上这个等待时间,过程太罗嗦,准备简化一下。
探索过程
windows 7正式版算是出来了,虽然还是不很尽人意,但还是值得试试用一下,就安装试用一下,感觉和之前的bate版RC版差不多没有太多改变,基本算是vista的变种;而且电脑启动还要加上一个可恶的bootmgr的等待时间,画面视觉效果还不如ntldr(xp启动时的多操作系统选单)。第二天就卸载了,不过并没有格式化win7的安装分区,文件还是在的。
阅读全文——共1470字

MS SQL SERVER 孤立用户问题

Windows环境下,经常遇到系统Over的情况,如果你在新装了系统和SQL Server 2005后,需要把SQL Server2000数据库还原,就会出现孤立用户的问题,下文中我们将介绍具体的解决方法:
解决步骤如下:
1.首先,需要还原数据库。
2.在 安全性/登陆名/新建登陆名,把产生的孤立用户新建一个,密码什么都设置好。
阅读全文——共292字

MS SQL server 自定义函数:获取汉字拼音首字母(音序)

转来的,很好用,要谢谢作者的
Create function [dbo].[fun_getPY]
(
    @str nvarchar(4000)
阅读全文——共1572字

mssql时间类型格式化/在MS SQL中去掉getdate()的时间部分,只要日期部分

格式类型: 000 输出日期格式: Sep 14 200
格式类型: 001 输出日期格式: 09/14/01
格式类型: 002 输出日期格式: 01.09.14
格式类型: 003 输出日期格式: 14/09/01
阅读全文——共717字

windows 2003 安装新版本的MSN9 完美解决方案

windows 2003 安装新版本的MSN9 完美解决方案
对于使用windows2003做为工作平台的劳苦大众,我们也要使用msn,但可恶的M$却不让我们正常的在2003下使用msn,之前msn9刚刚出来时,我们可以在XP下安装,然后使用释放出来的msi文件在瘟2003下安装msn,但前些天msn又出更狠的招儿:释放出来的文件安装了也不能使用,还是提示版本过低,不能使用。

偶然的机会发现了一个完美的解决方案,在2003下安装msn9,不敢独自保留,分享给大家。
阅读全文——共411字

查看和删除MS sql当前连接

1.通过系统的“性能”来查看:
开始->管理工具->性能(或者是运行里面输入 mmc)然后通过
添加计数器添加 SQL 的常用统计 然后在下面列出的项目里面选择用户连接就可以时时查询到数据库的连接数了。
不过此方法的话需要有访问那台计算机的权限,就是要通过windows账户登陆进去才可以添加此计数器。
阅读全文——共1233字

MS SQL安全设置攻略

日前SQL INJECTION的攻击测试愈演愈烈,很多大型的网站和论坛都相继被注入。这些网站一般使用的多为SQLSERVER数据库,正因为如此,很多人开始怀疑SQL SERVER的安全性。其实SQL SERVER2000已经通过了美国政府的C2级安全认证-这是该行业所能拥有的最高认证级别,所以使用SQLSERVER还是相当的安全的。当然和ORCAL、DB2等还是有差距,但是SQL
SERVER的易用性和广泛性还是能成为我们继续使用下去的理由。那怎么样才能使SQL SERVER的设置让人使用的放心呢?第一步肯定是打上SQLSERVER最新的安全补丁,现在补丁已经出到了SP3。下载地址:http://www.microsoft.com/sql/downloads/2000/sp3.asp。如果这一步都没有做好,那我们也没有继续下去的必要了。第二步是修改默认的1433端口,并且将SQL SERVER隐藏。这样能禁止对试图枚举网络上现有的 SQL Server客户端所发出的广播作出响应。另外,还需要在TCP/IP筛选中将1433端口屏蔽掉,尽可能的隐藏你的SQLSERVER数据库。这样子一但让攻击创建了SQLSERVER的账号,也不能马上使用查询分析器远程登陆来进行下一步的攻击。单从ASP,PHP等页面构造恶意语句的话,还有需要查看返回值的问题,总比不上直接查询分析器来得利落。所以我们首先要做到即使让别人注入了,也不能让攻击者下一步做得顺当。修改方法:企业管理器–> 你的数据库组 –> 属性 –> 常规 –> 网络配置 –> TCP/IP –> 属性,在这儿将你的默认端口进行修改,和SQL SERVER的隐藏。第三步是很重要的一步,SQL INJECTION往往在WEBCODE中产生。而做为系统管理员或者数据库管理员,总不能常常的去看每一段代码。即使常常看代码,也不能保证我们在上面的疏忽。那怎么办?我们就要从数据库角色着手,让数据库用户的权限划分到最低点。SQLSERVER的默认权限让人真的很头疼,权限大得非常的高,权限小的又什么都做不了,SYSADMIN和db_owner真是让人又爱又恨。攻击者一但确认了网站存在SQLINJECTION漏洞,肯定有一步操作步骤就是测试网站的SQL SERVER使用者具有多大的权限。一般都会借助selectIS_SRVROLEMEMBER(‘sysadmin’),或者select IS_MEMBER(‘db_owner’),再或者用user= 0(让字符和数字进行比较,SQLSERVER就会提示了错误信息,从该信息中即可知道一些敏感信息)等语句进行测试。方法还有,我也不敢多说了。其一怕错,其二怕联盟中的人扁。在当前,如果网站的数据库使用者用的是SA权限,再加上确认了WEB所处在的绝对路径,那么就宣告了你的网站的OVER。db_owner权限也一样,如果确认了绝对路径,那么有50%的机会能给你的机器中上WEB方式的木马,如海阳等。所以这儿我们确认了一点,我们必须要创建自已的权限,让攻击者找不着下嘴的地方。在这儿引用一个SQLSERVER联机帮助中的例子:创建 SQL Server 数据库角色的方法(企业管理器)
阅读全文——共5343字

HTTP协议header头域

HTTP(HyperTextTransferProtocol)是超文本传输协议的缩写,它用于传送WWW方式的数据,关于HTTP协议的详细内容请参考RFC2616。HTTP协议采用了请求/响应模型。客户端向服务器发送一个请求,请求头包含请求的方法、URI、协议版本、以及包含请求修饰符、客户信息和内容的类似于MIME的消息结构。服务器以一个状态行作为响应,相应的内容包括消息协议的版本,成功或者错误编码加上包含服务器信息、实体元信息以及可能的实体内容。
通常HTTP消息包括客户机向服务器的请求消息和服务器向客户机的响应消息。这两种类型的消息由一个起始行,一个或者多个头域,一个只是头域结束的空行和可选的消息体组成。HTTP的头域包括通用头,请求头,响应头和实体头四个部分。每个头域由一个域名,冒号(:)和域值三部分组成。域名是大小写无关的,域值前可以添加任何数量的空格符,头域可以被扩展为多行,在每行开始处,使用至少一个空格或制表符。
阅读全文——共4748字

Pages: Prev 1 2 3 ... 110 111 112 113 114 115 116 117 118 119 120 Next