作者查詢 / buganini
作者 buganini 在 PTT [ PHP ] 看板的留言(推文), 共2098則
限定看板:PHP
看板排序:
全部PHP2098Web_Design651Linux521C_and_CPP290Programming288HSNU_1085274Ajax166Python161HSNU_1077118PLT103CodeJob79ask-why57bass42LinuxDev42ASM39Perl35guitar30Violin30MP3-player28Database27Wrong_spell26Physics23Chemistry17Francais17MOD_AP17Soft_Job17Language14logic14love-vegetal14Military14S-Asia-Langs14Matsu13RegExp13HSNU_9589CSSE8Deutsch8Google7hardware7LaTeX7AndroidDev5Electronics5LCD5Russian5book4FreeBSD4l9764piano4Sodagreen4Storage_Zone4toberich4TOEIC4Warfare4Hsinchu3HSNU_10863HSNU_9703image3Prob_Solve3Singapore3soho3Statistics3Cognitive2DigitalMusic2Flash2GIS2java2puzzle2SFFamily2TizzyBac2Translation2AirForce1BigPeitou1Cad_Cae1cat1clmusic1Drum1GameDesign1Instant_Mess1LyricsStudy1Militarylife1MOD1NTHU-MSE101Printer_scan1PttCurrent1Ruby1TKU_Software1<< 收起看板(85)
7F推:加timestamp是ok的啊 timestamp不是fixed length XD03/06 03:57
9F推:看用途啦 只是用來產生id的話就沒關係啊03/06 06:48
10F→:如果是checksum 或是存密碼那當然不行啊03/06 06:49
11F→:不過後面兩個用途本來就是接受collision的存在的03/06 06:49
12F→:如果你的id是要用來作index的話另當別論03/06 06:50
13F→:不過要作hash就得接受collision 不然就直接拿tag03/06 06:51
14F→:作就好啦 n個bit就是只能表示2^n種值 no magic03/06 06:52
15F→:或是你存一份tag=>int的表 再拿int去作index03/06 06:53
16F→:也比hash快 流水號的話 不要讓這流水號出現在03/06 06:54
17F→:client side, 不然有心人士可以用這個來看你網站的規03/06 06:54
18F→:模 所以傳遞參數還是用原本的tag03/06 06:55
4F→:要不要轉CodeJob?09/15 00:44
1F推:你可以用ajax 後端呼叫ffmpeg03/03 07:23
5F→:要不要轉CodeJob?09/15 00:44
4F→:要不要轉CodeJob?09/15 00:44
2F→:it should be called "DTD" DocumentTypeDefinition.02/28 07:34
6F→:Document Type Declaration才對03/01 16:35
2F推:%20 是urlencode過的space02/28 07:58
3F→: 是space的html entity02/28 07:59
4F→:都是空白 兩種編碼 不要搞混了02/28 07:59
5F→:一個用來放在HTML 一個放在URL 看名字就知道了02/28 08:00
10F推:%20 *不是* '='03/01 16:32
11F→:為什麼要讓使用者去輸入網址呢03/01 16:34
12F→:GET method的話browser會自己作03/01 16:34
13F→:轉換的函式就是urlencode urldecode03/01 16:34
7F→:其實ob什麼的buffer都不需要 如果確定沒有BOM02/28 08:02
8F→:那就是你的code順序需要調整02/28 08:02
3F推:PHP_SELF hehe有被XSS的危險02/23 23:58
4F推:http://localhost/x.php/" onload="alert('cc');02/24 00:08
4F→:你是說你提供web介面讓大家打php語法在裡面然後執行?02/23 00:30
5F→:shell_exec('rm -rf /');這樣也ok嗎 //flee02/23 00:30
6F→:如果是的話那當然可以 用eval()的話權限跟__FILE__02/23 00:32
7F→:一樣大02/23 00:32
9F→:同時也可以用print_r($_SESSION);看到全部的結構..02/23 00:32
12F→:怎麼防都沒用的.. 是有個module可以用啦..02/23 00:33
13F→:js的話那ok session是安全的02/23 00:34
14F→:但是小心XSS02/23 00:36
17F→:我原本以為是php語法 這部份可以參考pecl runkit02/23 00:37
18F→:js的話其實跟php沒有很大的關係了..02/23 00:38
19F→:你可以po一下你的過濾02/23 00:38
20F→:說實在還是蠻危險的 我舉個例子 用createElement02/23 00:39
22F→:做出一個<script>隨便連到外面的.js 然後append02/23 00:40
24F→:到DOM tree裡面 這樣很容易作XSS02/23 00:40
25F→:而把DOM操作過濾掉的話 又很礙事 因為那很常用02/23 00:41
26F→:SESSION是安全的 client無法修改 這可以確定02/23 00:41
29F→:只提供js為啥要檢查<? ?? echo出來也不會被執行啊?02/23 01:51