是否可以在谷歌应用引擎中运行可执行文件?喜欢使用Runtime.exec?
谷歌应用引擎文档中有白名单列出了可以使用的类,但没有指定类中的函数/.
我有一个简单的表单来使用用户名和密码登录.我想应用白名单只允许某些字符.我不知道是否有人要求这个,但这里是检索用户名和密码的代码:
$stmt = $conn2->prepare("SELECT username FROM users WHERE username = ? AND password = ?");
$stmt->bind_param("ss", $username, $password);
$stmt->execute();
$stmt->store_result();
Run Code Online (Sandbox Code Playgroud)
我是否包含以下内容:
preg_replace( "/[^a-zA-Z0-9_]/", "", $stringToFilter );
Run Code Online (Sandbox Code Playgroud)
如果是这样,我在哪里将它包含在我的代码中?如果用户尝试输入除白名单之外的内容,会发生什么?
补充:好的,如果是在注册期间,它是使用INSERT来存储用户名和密码?
//insert data
$stmt = $conn2->prepare("INSERT INTO users (username, email, password) VALUES (?, ?, ?)");
//bind the parameters
$stmt->bind_param('sss', $username, $email, $password);
Run Code Online (Sandbox Code Playgroud) 我在我的 PHP EC2 服务器上使用 OAuth2。
我从 S3 中托管的前端客户端向 ElasticBeanstalk EC2 服务器发出请求(前端和后端都通过带有 SSL 证书的 Cloudfront 提供服务)。
这些请求与所需的访问令牌标头一起发送 Authorization: header ...
当我收到错误时,Cloudfront 似乎删除了这些标头:
error_description: "请求缺少必需的参数,包含无效的参数值,包含不止一次的参数,或者格式不正确。检查“访问令牌”参数。"
我正在尝试按照本文档的指示通过 Cloudfront 将此标头“列入白名单”,但发现它非常令人困惑。我实际上可以在 Cloudfront 中的哪个位置添加Authorization要接受的标头?
部分文档说:
您可以配置 Web 分发中的每个缓存行为以执行以下操作之一:
- 将所有标头转发到您的原点
但是我在设置时已经这样做了:
我想允许很多用户提交用户配置文件的html,我目前试图过滤掉我不想要的内容,但我现在想要更改并使用白名单方法.
这是我目前的非白名单方法
function FilterHTML($string) {
if (get_magic_quotes_gpc()) {
$string = stripslashes($string);
}
$string = html_entity_decode($string, ENT_QUOTES, "ISO-8859-1");
// convert decimal
$string = preg_replace('/&#(\d+)/me', "chr(\\1)", $string); // decimal notation
// convert hex
$string = preg_replace('/&#x([a-f0-9]+)/mei', "chr(0x\\1)", $string); // hex notation
//$string = html_entity_decode($string, ENT_COMPAT, "UTF-8");
$string = preg_replace('#(&\#*\w+)[\x00-\x20]+;#U', "$1;", $string);
$string = preg_replace('#(<[^>]+[\s\r\n\"\'])(on|xmlns)[^>]*>#iU', "$1>", $string);
//$string = preg_replace('#(&\#x*)([0-9A-F]+);*#iu', "$1$2;", $string); //bad line
$string = preg_replace('#/*\*()[^>]*\*/#i', "", $string); // REMOVE /**/
$string = preg_replace('#([a-z]*)[\x00-\x20]*([\`\'\"]*)[\\x00-\x20]*j[\x00-\x20]*a[\x00-\x20]*v[\x00-\x20]*a[\x00-\x20]*s[\x00-\x20]*c[\x00-\x20]*r[\x00-\x20]*i[\x00-\x20]*p[\x00-\x20]*t[\x00-\x20]*:#iU', '...', $string); //JAVASCRIPT
$string = preg_replace('#([a-z]*)([\'\"]*)[\x00-\x20]*v[\x00-\x20]*b[\x00-\x20]*s[\x00-\x20]*c[\x00-\x20]*r[\x00-\x20]*i[\x00-\x20]*p[\x00-\x20]*t[\x00-\x20]*:#iU', '...', $string); …Run Code Online (Sandbox Code Playgroud) 这是交易,我正在制作一个项目来帮助人们教HTML.当然,我害怕那个Scumbag Steve(见图1).
所以我想阻止所有 HTML标记,除了那些在非常特定的白名单上批准的标记.
在这些已批准的HTML标记中,我也希望删除有害属性.如onload和onmouseover.另外,根据白名单.
我想到了正则表达式,但我很确定它是邪恶的,对这项工作没有多大帮助.
谁能给我一个正确方向的推动?
提前致谢.
图.1.

我正在和JQ合作,到目前为止我非常喜欢它.我遇到了一个问题,我还没有找到其他地方的解决方案,并希望看看社区是否有办法做到这一点.
我们假设我们有一个看起来像这样的JSON文件:
{"author": "Gary", "text": "Blah"}
{"author": "Larry", "text": "More Blah"}
{"author": "Jerry", "text": "Yet more Blah"}
{"author": "Barry", "text": "Even more Blah"}
{"author": "Teri", "text": "Text on text on text"}
{"author": "Bob", "text": "Another thing to say"}
Run Code Online (Sandbox Code Playgroud)
现在,我们想要选择值author等于"Gary"或"Larry"的行,但没有其他情况.实际上,我有几千个我正在检查的名字,所以简单地陈述直接或条件(例如cat blah.json | jq -r 'select(.author == "Gary" or .author == "Larry")')是不够的.我试图通过inside像这样的函数来做到这一点,但得到一个错误对话框:
author
cat blah.json | jq -r 'select(.author == "Gary" or .author == "Larry")'
做这样的事情最好的方法是什么?
如何检查我的应用程序是否已在其设置中列入电池优化(打瞌睡模式)白名单?谢谢。
我想知道如何才能做到只有我的使用本机 React 开发的 Android 应用程序才能访问我的 API Node js。因此,我的服务器只能从我的网站(使用简单的域白名单)和我的应用程序访问
我希望将 aws lambda 限制到具有特定域的特定域(也可能将本地开发列入白名单),以便其他人如果从不在白名单中的域访问该 lambda,则无法使用该 lambda。
这可以作为服务吗?
我正在尝试在其中部署iOS应用程序crashlytics.该组织运行防火墙,因此必须为其提供白名单细节crashlytics.我试图寻找它,得到了不同的答案一样23.23.121.187,174.129.19.57,23.21.247.165.
我不知道如何获取这些信息.任何帮助将非常感激.
whitelist ×10
php ×3
android ×1
android-doze ×1
aws-lambda ×1
crashlytics ×1
dns ×1
executable ×1
file ×1
firewall ×1
header ×1
html ×1
javascript ×1
jq ×1
json ×1
node.js ×1
react-native ×1
server ×1