導航:首頁 > 編程語言 > php語言規范

php語言規范

發布時間:2023-03-02 04:14:35

php怎麼命名比較規范

1、類
類名每一個單詞首字母大寫,如類名StudentCourse。
2、常量
常量名所有字母大寫,單詞間用下劃線分隔,如常量名NULL、TRUE、FALSE、ROOT_PATH等。
3、變數
為了保證代碼的具有良好的可讀性,一般要求在同一個軟體系統中,變數的命名原則必須統一。
如變數的命名可以為第一個單詞首字母小寫,其餘單詞首字母大寫(駝峰);
還可以採用單詞所有字母小寫,單詞之間用下劃線分割。
4、數組
數組是一個可以存儲多個數據元素的容器,因此在為數組命名是,盡量使用單詞的復數形式。
5、函數
函數的命名規范和變數名的命名規范相同。通常函數都是執行一個動作的,因此函數命名時,一般函數中會包含動詞。
6、資料庫表欄位
資料庫表欄位的命名規范和變革兩名的命名規范相同。
7、類文件
PHP類文件命名時通常以.class.php為後綴,文件名和類名相同。

❷ PHP語言寫作規范

在 php 里,邏輯運算符使用 == 和 === ,單個 = 是賦值運算符。

如果不考慮變數的數據類型,可以使用 ==,如果考慮數據類型,則使用===。兩者的區別在於:

if($uid == 1) 與 if($uid == '1') 運算結果是一樣的。



if($uid === 1) 與 if($uid === '1') 運算結果不一樣。

❸ php的基本語法

1. php嵌入到html中的方式:

*1.標准風格(推薦)

2.....長風格

3.短風格  需要在php.ini配置文件中開啟short_open_tag選項才可以。

4. <% ... %> 兼容ASP風格(默認不支持)  需要在php.ini配置文件中開啟asp_tags選項才可以。

2. 在php中每條語句使用分號結束的。也就是分號是php語句之間的分割符。 

注意: 在每個腳本中,最後一條語句後可以沒有分號結束。 

*3. 在php中注釋(3種):// 單行注釋 (來自其他程序中的注釋)#  單行注釋 (來自腳本程序的注釋)/* ...  */  多行注釋  注意:不可以嵌套使用。                        /** .... */ 文檔注釋*

4. 變數php是一個弱類型語言。變數的命名規范:變數是以$符開始定義的,變數名的規則:由字母、數字、下劃線構成,不可以使用數字開頭。在php中變數名是區分大小寫

5. 變數的類型:(8種)*在php中共計有8種基本數據類型:4種標量類型:整數(int)、浮點數(float/double)、布爾值(boolean)、字串(string)2種復合類型:數組(array)、 對象(object)2種特殊類型:資源(resource)、 空(NULL)其中:對象和資源類型屬於引用類型,其他都屬於值類型。

5.1 整型:int類型php的整型是佔4個位元組(32位)的。而且是沒有無負號儲存值:-2147483648~21474836475.2 浮點數:(不區分單精度和雙精度,統一佔8個位元組)定義:$d1 = 12.5;$d2 = 0.1e3;  //100

5.3 布爾值:(真true和假false)當轉換為 boolean 時,以下值被認為是 FALSE: 布爾值 FALSE 自身 *整型值 0 (零) *浮點型值 0.0 (零) *空""字元串, 以及 字元串 "0" *不包括任何元素的數組 不包括任何成員變數的對象(僅PHP 4.0 適用) *特殊類型 NULL (包括尚未設定的變數) 從沒有任何標記(tags)的XML文檔生成的SimpleXML 對象 

5.4 字元串(string)在php中字串的定義方式:單引號: ' ' 不支持變數解析, 支持單引號'和\的轉義。雙引號: " " 支持變數解析,為了兼容使用{}將變數括起來。支持轉義: \n \s \t \r \" \\ \$定界符: <<<  注意接收符的使用    

5.5 數組array一個變數中可以儲存多個值。數組分為:關聯式數組和索引式數組 //定義:    $a = array(10,20,30,40);//使用:echo $a[1]; //輸出:20

5.6 對象:

5.7 資源:

5.8 null;

6. 類型轉換問題:

6.1 布爾值/null:true在算術計算中可以自動轉成數值1;false在算術計算中可以自動轉成數值0;null在算術計算中可以自動轉成數值0;直接輸出true的值:1  false和null是沒有輸出結果

6.2 字串類型的轉換字串在算術計算中可以自動轉成數值:

規則:從字串前面開始找最大的數字即為數值"123abc" => 123"abc123" => 0"12a8c3" => 12"abcd" => 0"12.4bd" => 12.4"12e4abc"=> 12e47. 

常量定義:  常量:一定義賦值後,不可以再次修改和銷毀的量,成為常量特點: 在後面的所有程序中都可使用(對象中,函數內....)  

格式:define(常量名,值[,bool]);如: define("PI",3.14);使用: echo PI;  

要求: 常量名必須全部大寫  

目的:1.便於記憶  2. 便於理解 

系統中常用常量: 

echo "當前系統: PHP_OS

echo "PHP版本: PHP_VERSION

echo "當前文件名:__FILE__

 echo "當前行號: __LINE__

 echo "當前所在文件夾:__DIR__

get_defined_constants() 獲取PHP中所有常量

常用函數:

gettype();獲取一個變數的類型

*unset();  銷毀一個變數

*isset();  判斷一個變數是否存在

*empty();  判斷一個變數是否不存在。

*var_mp(); 格式化輸出指定變數信息(包含類型)

is_bool():判斷是否是布爾型

is_int()、

is_integer()和is_long():判斷是否為整型。

is_float()、is_double()和is_real():判斷是否為浮點型

is_string():判斷是否為字元串

*is_array():判斷是否為數組

*is_object():判斷是否為對象

s_resource():判斷是否為資源類型

is_null():判斷是否為null

is_scalar():判斷是否為標量

*is_numeric():判斷是否是任何類型的數字和數字字元串

is_callable():判斷是否是有效的函數名計算機的位的換算1T=1024G 1G=1024MB  1MB=1024KB  1KB = 1024B(位元組)  1B(位元組)=8b(位)二進制:0000 0000~1111 1111  十進制:-128~127

❹ 關於thinkphp開發的幾種規范

1.類文件都是以.class.php為後綴(這里是指的ThinkPHP內部使用的類庫文件,不代表外部載入的類庫文件),使用駝峰法命名,並且首字母大寫,例如
DbMysql.class.php;
2.類的命名空間地址和所在的路徑地址一致,例如 Home\Controller\UserController類所在的路徑應該是
Application/Home/Controller/UserController.class.php;
3.確保文件的命名和調用大小寫一致,是由於在類Unix系統上面,對大小寫是敏感的(而ThinkPHP在調試模式下面,即使在Windows平台也會嚴格檢查大小寫);
4.類名和文件名一致(包括上面說的大小寫一致),例如 UserController類的文件命名是UserController.class.php,
InfoModel類的文件名是InfoModel.class.php, 並且不同的類庫的類命名有一定的規范;
5.函數、配置文件等其他類庫文件之外的一般是以.php為後綴(第三方引入的不做要求);
6.函數的命名使用小寫字母和下劃線的方式,例如 get_client_ip;

❺ PHP語言的有哪些優勢和特點

優勢和特點:

1、執行速度快:PHP是一種強大的CGI腳本語言,語法混合了C、Java、Perl和PHP式的新語法,執行網頁比CGI、Perl和ASP更快,這是它的第一個突出的特點。

2、具有很好的開放性和可擴展性:PHP屬於自由軟體,其源代碼完全公開,任何程序員為PHP擴展附加功能非常容易。

3、資料庫支持:PHP支持多種主流與非主流的資料庫,如:、Adabas D、DBA、dBase、dbm、filePro、Informix、InterBase、mSQL、MySQL、Microsoft SQL Server、Solid、Sybase、ODBC、oracle、oracle 8、PostgreSQL等。其中,PHP與MySQL是現在絕佳的組合,它們的組合可以跨平台運行。

4、面向對象編程:PHP提供了類和對象。為了實現面向對象編程,PHP4及更高版本提供了新的功能和特性,包括對象重載、引用技術等。

5、版本更新速度快:與數年才更新一次的ASP相比,PHP的更新速度就要快得多,因為PHP每幾周就更新一次。

6、具有豐富的功能:從對象式的設計、結構化的特性、資料庫的處理、網路介面應用、安全編碼機制等,PHP幾乎涵蓋了所有網站的一切功能。

7、可伸縮性:傳統上網頁的交互作用是通過CGI來實現的。CGI程序的伸縮性不很理想,因為它為每一個正在運行的CGI程序開一個獨立進程。

8、功能全面:php包括圖形處理、編碼與解碼、壓縮文件處理、xml解析、支持http的身份認證、cookie、 pop3 、snmp等。

(5)php語言規范擴展閱讀:

PHP的發展現狀:

PHP技術核心和相關的人才需求,正符合互聯網的發展趨勢。網站開發、API介面開發,伺服器端開發,移動端後台開發,內部OA系統開發,游戲開發等均用到PHP語言。

在IT行業和互聯網的飛速發展的時代,企業對PHP開發人員的需求也大幅增加,目前在國內專業的互聯網招聘網站,好多知名公司發布招聘PHP崗位,其中包括網易、京東、聯想、阿里巴巴、滴滴打車、美團、大眾點評、易到用車、網路、新浪、搜狐、奇虎、騰訊等。


❻ 如何快速學會PHP

❼ php面向對象編程書寫代碼規范

類命名
a) 使用大寫字母作為詞的分隔,其他的字母均使用小寫,即駝峰格式。
b) 名字的首字母使用大寫
c) 不要使用下劃線(』_')
d) interface介面最好使用大寫字母I,並以Interface結尾
例如:
class NameOneTwo
class Name
interface IExampleInterface ()
方法命名
a) 使用大寫字母作為詞的分隔,其他的字母均使用小寫
b) 名字的首字母使用大寫,聲明為 「private」 或 「protected」 的,使用』_』為前綴
c) 不要使用下劃線(』_')
d) (與類命名一致的規則)
e) 對象的訪問器總是以 「get」 或 「set」 為前綴,當使用設計模式如 單態模式(singleton)
類屬性命名
a) 屬性名前綴應以屬性值類型指定(具體參照變數命名規則)
b) 前綴後採用與類命名一致的規則
c) 私有屬性採用』_』為前綴
例如:
class NameOneTwo {
public function VarAbc() {};
public function ErrorNumber() {};
public $iAge;
private $_iAge;
}
全局變數
a) 全局變數應該帶前綴『g』
b) 其餘參照變數命名規則
例如:
global $gi_Age;
global $ga_Price

❽ php有什麼安全規則,有哪些

php安全篇值過濾用戶輸入的人參數
規則 1:絕不要信任外部數據或輸入
關於Web應用程序安全性,必須認識到的第一件事是不應該信任外部數據。外部數據(outside data) 包括不是由程序員在PHP代碼中直接輸入的任何數據。在採取措施確保安全之前,來自任何其他來源(比如 GET 變數、表單 POST、資料庫、配置文件、會話變數或 cookie)的任何數據都是不可信任的。
例如,下面的數據元素可以被認為是安全的,因為它們是在PHP中設置的。
復制代碼 代碼如下:
<?php
$myUsername = 'tmyer';
$arrayUsers = array('tmyer', 'tom', 'tommy');define(」GREETING」, 'hello there' . $myUsername);?>
但是,下面的數據元素都是有瑕疵的。
清單 2. 不安全、有瑕疵的代碼
復制代碼 代碼如下:
<?php
$myUsername = $_POST['username']; //tainted!
$arrayUsers = array($myUsername, 'tom', 'tommy'); //tainted!
define(」GREETING」, 'hello there' . $myUsername); //tainted!
?>
為 什麼第一個變數 $myUsername 是有瑕疵的?因為它直接來自表單 POST。用戶可以在這個輸入域中輸入任何字元串,包括用來清除文件或運行以前上傳的文件的惡意命令。您可能會問,「難道不能使用只接受字母 A-Z 的客戶端(Javascrīpt)表單檢驗腳本來避免這種危險嗎?」是的,這總是一個有好處的步驟,但是正如在後面會看到的,任何人都可以將任何錶單下載 到自己的機器上,修改它,然後重新提交他們需要的任何內容。
解決方案很簡單:必須對 $_POST['username'] 運行清理代碼。如果不這么做,那麼在使用 $myUsername 的任何其他時候(比如在數組或常量中),就可能污染這些對象。
對用戶輸入進行清理的一個簡單方法是,使用正則表達式來處理它。在這個示例中,只希望接受字母。將字元串限制為特定數量的字元,或者要求所有字母都是小寫的,這可能也是個好主意。
清單 3. 使用戶輸入變得安全
復制代碼 代碼如下:
<?php
$myUsername = cleanInput($_POST['username']); //clean!
$arrayUsers = array($myUsername, 'tom', 'tommy'); //clean!
define(」GREETING」, 'hello there' . $myUsername); //clean!
function cleanInput($input){
$clean = strtolower($input);
$clean = preg_replace(」/[^a-z]/」, 「」, $clean);$clean = substr($clean,0,12);
return $clean;
}
?>
規則 2:禁用那些使安全性難以實施的 PHP 設置已經知道了不能信任用戶輸入,還應該知道不應該信任機器上配置 PHP 的方式。例如,要確保禁用 register_globals。如果啟用了 register_globals,就可能做一些粗心的事情,比如使用 $variable 替換同名的 GET 或 POST 字元串。通過禁用這個設置,PHP 強迫您在正確的名稱空間中引用正確的變數。要使用來自表單 POST 的變數,應該引用 $_POST['variable']。這樣就不會將這個特定變數誤會成 cookie、會話或 GET 變數。
規則 3:如果不能理解它,就不能保護它
一些開發人員使用奇怪的語法,或者將語句組織得很緊湊,形成簡短但是含義模糊的代碼。這種方式可能效率高,但是如果您不理解代碼正在做什麼,那麼就無法決定如何保護它。
例如,您喜歡下面兩段代碼中的哪一段?
清單 4. 使代碼容易得到保護
復制代碼 代碼如下:
<?php
//obfuscated code
$input = (isset($_POST['username']) ? $_POST['username']:」);//unobfuscated code
$input = 」;
if (isset($_POST['username'])){
$input = $_POST['username'];
}else{
$input = 」;
}
?>
在第二個比較清晰的代碼段中,很容易看出 $input 是有瑕疵的,需要進行清理,然後才能安全地處理。
規則 4:「縱深防禦」 是新的法寶
本教程將用示例來說明如何保護在線表單,同時在處理表單的 PHP 代碼中採用必要的措施。同樣,即使使用 PHP regex 來確保 GET 變數完全是數字的,仍然可以採取措施確保 SQL 查詢使用轉義的用戶輸入。
縱深防禦不只是一種好思想,它可以確保您不會陷入嚴重的麻煩。
既然已經討論了基本規則,現在就來研究第一種威脅:SQL 注入攻擊。
防止 SQL 注入攻擊
在 SQL 注入攻擊 中,用戶通過操縱表單或 GET 查詢字元串,將信息添加到資料庫查詢中。例如,假設有一個簡單的登錄資料庫。這個資料庫中的每個記錄都有一個用戶名欄位和一個密碼欄位。構建一個登錄表單,讓用戶能夠登錄。
清單 5. 簡單的登錄表單
復制代碼 代碼如下:
<html>
<head>
<title>Login</title>
</head>
<body>
<form action=」verify.php」 method=」post」>
<p><label for='user'>Username</label>
<input type='text' name='user' id='user'/>
</p>
<p><label for='pw'>Password</label>
<input type='password' name='pw' id='pw'/>
</p>
<p><input type='submit' value='login'/></p>
</form>
</body>
</html>
這個表單接受用戶輸入的用戶名和密碼,並將用戶輸入提交給名為 verify.php 的文件。在這個文件中,PHP 處理來自登錄表單的數據,如下所示:
清單 6. 不安全的 PHP 表單處理代碼
復制代碼 代碼如下:
<?php
$okay = 0;
$username = $_POST['user'];
$pw = $_POST['pw'];
$sql = 「select count(*) as ctr from users where username='」.$username.」' and password='」. $pw.」' limit 1″;$result = mysql_query($sql);
while ($data = mysql_fetch_object($result)){if ($data->ctr == 1){
//they're okay to enter the application!
$okay = 1;
}
}
if ($okay){
$_SESSION['loginokay'] = true;
header(」index.php」);
}else{
header(」login.php」);
}
?>
這 段代碼看起來沒問題,對嗎?世界各地成百(甚至成千)的 PHP/MySQL 站點都在使用這樣的代碼。它錯在哪裡?好,記住 「不能信任用戶輸入」。這里沒有對來自用戶的任何信息進行轉義,因此使應用程序容易受到攻擊。具體來說,可能會出現任何類型的 SQL 注入攻擊。
例如,如果用戶輸入 foo 作為用戶名,輸入 ' or '1′='1 作為密碼,那麼實際上會將以下字元串傳遞給 PHP,然後將查詢傳遞給 MySQL:
復制代碼 代碼如下:
<?php
$sql = 「select count(*) as ctr from users where username='foo' and password=」 or '1′='1′ limit 1″;?>
這個查詢總是返回計數值 1,因此 PHP 會允許進行訪問。通過在密碼字元串的末章節附註入某些惡意 SQL,黑客就能裝扮成合法的用戶。
解 決這個問題的辦法是,將 PHP 的內置 mysql_real_escape_string() 函數用作任何用戶輸入的包裝器。這個函數對字元串中的字元進行轉義,使字元串不可能傳遞撇號等特殊字元並讓 MySQL 根據特殊字元進行操作。清單 7 展示了帶轉義處理的代碼。
清單 7. 安全的 PHP 表單處理代碼
復制代碼 代碼如下:
<?php
$okay = 0;
$username = $_POST['user'];
$pw = $_POST['pw'];
$sql = 「select count(*) as ctr from users where username='」.mysql_real_escape_string($username).」' and password='」. mysql_real_escape_string($pw).」' limit 1″;$result = mysql_query($sql);
while ($data = mysql_fetch_object($result)){if ($data->ctr == 1){
//they're okay to enter the application!
$okay = 1;
}
}
if ($okay){
$_SESSION['loginokay'] = true;
header(」index.php」);
}else{
header(」login.php」);
}
?>
使用 mysql_real_escape_string() 作為用戶輸入的包裝器,就可以避免用戶輸入中的任何惡意 SQL 注入。如果用戶嘗試通過 SQL 注入傳遞畸形的密碼,那麼會將以下查詢傳遞給資料庫:
select count(*) as ctr from users where username='foo' and password='\' or \'1\'=\'1′ limit 1″資料庫中沒有任何東西與這樣的密碼匹配。僅僅採用一個簡單的步驟,就堵住了 Web 應用程序中的一個大漏洞。這里得出的經驗是,總是應該對 SQL 查詢的用戶輸入進行轉義。
但是,還有幾個安全漏洞需要堵住。下一項是操縱 GET 變數。
防止用戶操縱 GET 變數
在前一節中,防止了用戶使用畸形的密碼進行登錄。如果您很聰明,應該應用您學到的方法,確保對 SQL 語句的所有用戶輸入進行轉義。
但 是,用戶現在已經安全地登錄了。用戶擁有有效的密碼,並不意味著他將按照規則行事 —— 他有很多機會能夠造成損害。例如,應用程序可能允許用戶查看特殊的內容。所有鏈接指向 template.php?pid=33 或 template.php?pid=321 這樣的位置。URL 中問號後面的部分稱為查詢字元串。因為查詢字元串直接放在 URL 中,所以也稱為 GET 查詢字元串。
在 PHP 中,如果禁用了 register_globals,那麼可以用 $_GET['pid'] 訪問這個字元串。在 template.php 頁面中,可能會執行與清單 8 相似的操作。
清單 8. 示例 template.php
復制代碼 代碼如下:
<?php
$pid = $_GET['pid'];
//we create an object of a fictional class Page$obj = new Page;
$content = $obj->fetchPage($pid);
//and now we have a bunch of PHP that displays the page?>
這 里有什麼錯嗎?首先,這里隱含地相信來自瀏覽器的 GET 變數 pid 是安全的。這會怎麼樣呢?大多數用戶沒那麼聰明,無法構造出語義攻擊。但是,如果他們注意到瀏覽器的 URL 位置域中的 pid=33,就可能開始搗亂。如果他們輸入另一個數字,那麼可能沒問題;但是如果輸入別的東西,比如輸入 SQL 命令或某個文件的名稱(比如 /etc/passwd),或者搞別的惡作劇,比如輸入長達 3,000 個字元的數值,那麼會發生什麼呢?
在這種情況下,要記住基本規則,不要信任用戶輸入。應用程序開發人員知道 template.php 接受的個人標識符(PID)應該是數字,所以可以使用 PHP 的 is_numeric()函數確保不接受非數字的 PID,如下所示:
清單 9. 使用 is_numeric() 來限制 GET 變數復制代碼 代碼如下:
<?php
$pid = $_GET['pid'];
if (is_numeric($pid)){
//we create an object of a fictional class Page$obj = new Page;
$content = $obj->fetchPage($pid);
//and now we have a bunch of PHP that displays the page}else{
//didn't pass the is_numeric() test, do something else!
}
?>
這個方法似乎是有效的,但是以下這些輸入都能夠輕松地通過 is_numeric() 的檢查:
100 (有效)
100.1 (不應該有小數位)
+0123.45e6 (科學計數法 —— 不好)
0xff33669f (十六進制 —— 危險!危險!)那麼,有安全意識的 PHP 開發人員應該怎麼做呢?多年的經驗表明,最好的做法是使用正則表達式來確保整個 GET 變數由數字組成,如下所示:
清單 10. 使用正則表達式限制 GET 變數
復制代碼 代碼如下:
<?php
$pid = $_GET['pid'];
if (strlen($pid)){
if (!ereg(」^[0-9]+$」,$pid)){
//do something appropriate, like maybe logging them out or sending them back to home page}
}else{
//empty $pid, so send them back to the home page}
//we create an object of a fictional class Page, which is now//moderately protected from evil user input$obj = new Page;
$content = $obj->fetchPage($pid);
//and now we have a bunch of PHP that displays the page?>
需 要做的只是使用 strlen() 檢查變數的長度是否非零;如果是,就使用一個全數字正則表達式來確保數據元素是有效的。如果 PID 包含字母、斜線、點號或任何與十六進制相似的內容,那麼這個常式捕獲它並將頁面從用戶活動中屏蔽。如果看一下 Page 類幕後的情況,就會看到有安全意識的 PHP 開發人員已經對用戶輸入 $pid 進行了轉義,從而保護了 fetchPage() 方法,如下所示:
清單 11. 對 fetchPage() 方法進行轉義
復制代碼 代碼如下:
<?php
class Page{
function fetchPage($pid){
$sql = 「select pid,title,desc,kw,content,status from page where pid='」.mysql_real_escape_string($pid).」'」;}
}
?>
您可能會問,「既然已經確保 PID 是數字,那麼為什麼還要進行轉義?」 因為不知道在多少不同的上下文和情況中會使用 fetchPage() 方法。必須在調用這個方法的所有地方進行保護,而方法中的轉義體現了縱深防禦的意義。
如 果用戶嘗試輸入非常長的數值,比如長達 1000 個字元,試圖發起緩沖區溢出攻擊,那麼會發生什麼呢?下一節更詳細地討論這個問題,但是目前可以添加另一個檢查,確保輸入的 PID 具有正確的長度。您知道資料庫的 pid 欄位的最大長度是 5 位,所以可以添加下面的檢查。
清單 12. 使用正則表達式和長度檢查來限制 GET 變數復制代碼 代碼如下:
<?php
$pid = $_GET['pid'];
if (strlen($pid)){
if (!ereg(」^[0-9]+$」,$pid) && strlen($pid) > 5){//do something appropriate, like maybe logging them out or sending them back to home page}
} else {
//empty $pid, so send them back to the home page}
//we create an object of a fictional class Page, which is now//even more protected from evil user input$obj = new Page;
$content = $obj->fetchPage($pid);
//and now we have a bunch of PHP that displays the page?>
現在,任何人都無法在資料庫應用程序中塞進一個 5,000 位的數值 —— 至少在涉及 GET 字元串的地方不會有這種情況。想像一下黑客在試圖突破您的應用程序而遭到挫折時咬牙切齒的樣子吧!而且因為關閉了錯誤報告,黑客更難進行偵察。
緩沖區溢出攻擊
緩沖區溢出攻擊 試圖使 PHP 應用程序中(或者更精確地說,在 Apache 或底層操作系統中)的內存分配緩沖區發生溢出。請記住,您可能是使用 PHP 這樣的高級語言來編寫 Web 應用程序,但是最終還是要調用 C(在 Apache 的情況下)。與大多數低級語言一樣,C 對於內存分配有嚴格的規則。
緩沖區溢出攻擊向緩沖區發送大量數據,使部分數據溢出到相鄰的內存緩沖區,從而破壞緩沖區或者重寫邏輯。這樣就能夠造成拒絕服務、破壞數據或者在遠程伺服器上執行惡意代碼。
防止緩沖區溢出攻擊的惟一方法是檢查所有用戶輸入的長度。例如,如果有一個表單元素要求輸入用戶的名字,那麼在這個域上添加值為 40 的 maxlength 屬性,並在後端使用 substr() 進行檢查。清單 13 給出表單和 PHP 代碼的簡短示例。

閱讀全文

與php語言規范相關的資料

熱點內容
程序中什麼命令用來輸入單字元 瀏覽:59
php是否有數據 瀏覽:141
虛擬雲伺服器是什麼意思 瀏覽:279
vb是編譯性語言嗎 瀏覽:209
json格式用什麼編譯器 瀏覽:319
word轉pdf代碼 瀏覽:802
單片機中如何編程 瀏覽:739
cad常見的快捷命令 瀏覽:625
伺服器端有什麼 瀏覽:325
文件夾正在使用如何重命名 瀏覽:378
單片機觸摸 瀏覽:875
qq收藏夾在手機哪個文件夾 瀏覽:755
為什麼app的密碼總是不正確 瀏覽:324
方舟手機版為什麼進不了伺服器 瀏覽:594
伺服器ip可以查到真實地址嗎 瀏覽:656
象棋軟體演算法 瀏覽:993
飄零加密 瀏覽:175
文件加密軟體哪個好用免費保險櫃 瀏覽:752
黑石物理伺服器是雲伺服器嗎 瀏覽:621
java讀文件一行 瀏覽:793