自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(3)
  • 收藏
  • 关注

原创 php基础知识点2

PHP超级全局变量:$GLOBALS,$_SERVER,$_REQUEST,$_POST,$GET,$_FILES,$_ENV,$_COOKIE,$_SESSION。do while:首先执行一次代码块,然后在指定的条件成立时重复这个循环。arsort():根据关联数组的值,对数组进行降序排列。krsort():根据关联数组的值,对数组进行降序排列。asort():根据关联数组的值,对数组进行升序排列。ksort():根据关联数组的键,对数组进行升序排列。算术运算符+用于把值加在一起(-,*,/)

2024-04-23 19:56:41 549

原创 php基础知识点

3.print_r:打印关于变量的易于理解的信息,如果给出的是string,int,float,将打印变量值本身。例如: strpos("hello world","world");4.var_dump:此函数显示关于一个或多表达式的结构信息,包括表达式的类型和值。var_dump与print_r的区别:var_dump返回表达式的类型与值而print_r仅返回结果。NULL值指明一个变量是否为空值,同样可用于数据空值和NULL值的区别。后端页面:PHP,JSP,ASP,ASPX等等。

2024-04-22 23:10:18 550 2

原创 漏洞的类型

XSS,即跨站脚本攻击,是指攻击者利用Web服务器中的代码漏洞,在页面中嵌入客户端脚本(通常是一段由JavaScript编写的恶意代码),当信任此Web服务器的用户访问Web站点中含有恶意脚本代码的页面,用户浏览器会自动加载并执行该恶意代码,从而达到攻击的目的。XXE漏洞发生在应用程序解析XML输入时,没有禁止外部实体的加载, 导致用户可以控制外部的加载文件,造成XXE漏洞。文件上传漏洞是指用户上传了一个可执行的脚本文件,并通过此脚本文件获得理智型服务器端命令的能力。2.远程代码执行漏洞RCE。

2024-04-16 21:49:13 450

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除