小编Tar*_*rik的帖子

无论我做什么,JavaScript文件都不会更新

我有一个外部JavaScript文件,无论是在FireFox还是Chrome中,是否清除了所有浏览数据,无论如何都不会更新.我相信当我备份我的文件时发生了一些事情,我只是在名称的末尾添加了"_thedate".然后另存为原始名称.

现在我似乎无法摆脱旧JS,除非我更改文件的名称,我真的不想这样做,或者将脚本添加到PHP页面,这会挤满它.

有人知道解决方案吗?

javascript browser windows

48
推荐指数
6
解决办法
7万
查看次数

JavaScript:是否可以将变量传递给分配给变量的回调函数?

很多人都说在评论中这个问题太多了,这让我对这个问题犹豫不决,但我仍然没有找到答案,主要是因为(1)他们通常使用jQuery和(2)问题通常包含我不理解的技术问题.

我有一个带变量的函数.变量被赋予一个函数.我确信这个概念并不是AJAX专有的,但这就是我使用它的上下文,如果它有所作为.

function iClick(this)
{
    var foo = "I would like to pass this.";

    ajax.onreadystatechange = function (foo) { alert(foo); }
}
Run Code Online (Sandbox Code Playgroud)

我想将一个变量传递给函数.但是,由于没有原始函数声明,如何指定参数?我甚至可以这样做吗?

javascript ajax

19
推荐指数
2
解决办法
3万
查看次数

用PHP和MySQL腌制我的哈希

像大多数用户一样,我只是想找出一种存储密码的安全方法.我在这里找不到的(或者可能是我缺乏理解)是如何在我的数据库中检索盐渍哈希并将盐与哈希密码分开,特别是对每个密码使用唯一的盐,同时保持盐+密码在单列.

我发现所有这些很酷的方法来加密密码(SHA-256,但MySQL只支持SHA/1和MD5吗?)以及PHP手册中的其他内容,但不确定如何存储和检索密码.

所以,这就是我理解的全部内容:

SHA('$salt'.'$password') // My query sends the password and salt 
                         // (Should the $salt be a hash itself?)
Run Code Online (Sandbox Code Playgroud)

在那之后,我迷失了盐.

在没有盐的情况下检索密码很容易,但盐让我感到困惑.我从哪里再次获得$ salt的价值,特别是如果它独特且安全的话?我将它们隐藏在另一个数据库中吗?常数(似乎不安全)?

编辑: HMAC中的关键变量应该是盐还是其他的东西?

php mysql security salt

10
推荐指数
1
解决办法
3660
查看次数

将变量与$ _SERVER ['PHP_SELF']安全使用进行比较?

我仍然是PHP的新手,所以请原谅这个问题,如果它看起来很傻,但我想知道这是否安全使用$_SERVER['PHP_SELF'].

从我读到它的错误(容易注射),我想知道比较它是否安全.

例如,我希望PHP/CSS样式表根据人员所在的页面而改变,因此在PHP/CSS中,它将有一个if语句检查$_SERVER['PHP_SELF']他们访问的页面是否需要不同的样式表.

例:

if ($_SERVER['PHP_SELF'] === $thisPage) { }
Run Code Online (Sandbox Code Playgroud)

恶意代码会这样影响我吗?我可以简单地验证/清理它,然后使用它吗?

php

6
推荐指数
1
解决办法
2383
查看次数

访问JavaScript XPath查询中的节点集

我有一个简单的问题,我似乎无法找到答案.

我想压缩两个XPath语句(获取属性值).我了解了|运算符,了解它如何返回节点集.

var getdata = xmldoc.evaluate
(
    '/foo/bar[@world=\''+hello+'\']/child::*/attribute::name
    |/foo/bar[@world=\''hello+'\']/child::*/attribute::id', 
    xmldoc, null, XPathResult.ANY_TYPE, null
);
Run Code Online (Sandbox Code Playgroud)

对于任何想知道的人,不,我不会以这种方式格式化我的评估字符串...尽管如此,我现在有点像我输入它了.无论如何,这就是我测试它的方式.

alert(getItemData.iterateNext().childNodes[0].nodeValue);
Run Code Online (Sandbox Code Playgroud)

这样可行!但它只返回第一个.写这篇文章的时候,我只是试着.length突破......它只计算一个项目.我被欺骗了|吗?我如何获得一套然后通过它们?

XML文档,根据要求.

<?xml version="1.0" encoding="ISO-8859-1"?>
<foo>
    <bar world="hello" id="1">
        <subbar name="item1" id="2">
        </subbar>
    </bar>
    <bar world="bye" id="3">
        <subbar name="item2" id="4">
        </subbar>
    </bar>
</foo>
Run Code Online (Sandbox Code Playgroud)

编辑:我目前正在使用一个抓取元素而不是属性的函数,但我真的想知道另一种方式.除非我正在做的是最好的方式.

javascript xml ajax xpath

6
推荐指数
1
解决办法
890
查看次数

JQuery:变量是在$(document).ready()中声明的吗?全局?什么时候可以避免全局变量?

全局变量的概念开始凝固.函数之外的任何变量都是全局的,对吗?如果变量包含在内$(document).ready( function() { *code* } );,它们是否被认为是全局变量?

我想出了一个解决方法,将一个经常使用的数组放入使用所述数组的函数中,但现在我基本上使用我的HTML内容作为我的全局,如果这是有道理的(例如,在div中使用文本并将其传递给功能).这是人们通常不断变化/经常引用变量的方式吗?

如果它们不是全局变量,我是否应该将变量包含在函数内部以开发良好的实践?

jquery

6
推荐指数
1
解决办法
4989
查看次数

两个相同的字符串,但长度不同.修剪,清洁等

我有两个字符串,一个是由PHP生成的,存储在128个字符的数据库中.生成的字符串通过电子邮件发送给用户,他们必须输入字符串.

现在由于某种原因,来自用户(我测试)的那个,长达132个字符var_dump.当我echo他们,他们是完全一样的.同样的事情var_dump.字符数除外.这些额外的4个(不可见)字符来自哪里?

php

4
推荐指数
1
解决办法
4071
查看次数

在PHP中:如果我在源代码中编写字符串时开始一个新行,是否需要连接字符串?

我正在从Head First PHP和MySQL一起学习PHP和MySQL ,在书中,他们经常拆分他们的长字符串(超过80个字符)并连接它们,如下所示:

$variable = "a very long string " .
    "that requires a new line " .
    "and apparently needs to be concatenated.";
Run Code Online (Sandbox Code Playgroud)

我对此没有任何问题,但令我感到奇怪的是,其他语言的空格通常不需要连接.

$variable = "you guys probably already know
    that this simply works too.";
Run Code Online (Sandbox Code Playgroud)

我试过这个,它工作得很好.换行总是用空格解释吗?如果它们跨越一行,甚至PHP手册也不会在echo示例中连接.

我应该遵循我的书的例子还是什么?我无法分辨哪个更正确或"正确",因为工作和手册甚至采用更短的方法.我还想知道将代码宽度保持在80个字符以下有多重要?因为我的显示器非常大而且我讨厌当我有屏幕空间时我的代码被缩短了,所以我一直很好用单词扭曲.

php

2
推荐指数
1
解决办法
1万
查看次数

数据库是如何被黑客入侵的?关于加盐等的问题

请耐心等待,我只学习 PHP 几个星期,所以示例代码可能会让我感到困惑。我想我终于明白加盐了!这是为了保护数据库内的密码(如果遭到破坏)。

我不明白的是,如果黑客试图找出用户的密码(假设这是他们的目标),为什么他们必须破解哈希值?这不是更容易吗?防止密码猜测的唯一方法是限制每天输入 X 次密码或验证码吗?

数据库首先是如何被黑客入侵的?是更多的密码猜测还是可以通过MySQL注入获得哈希值?

谢谢!

php security salt brute-force

2
推荐指数
1
解决办法
1599
查看次数

JavaScript替换方法不会删除正则表达式中编码的结束标记,如果它打破嵌套

我很抱歉这个可怕的问题,希望有人可以帮我改一下,但请查看我的代码:

jQuery(document).ready(function($) {
    var content = $('.content');
    var text = content.html();
    console.log(text);
    text = text.replace(/<span>/g, '');
    text = text.replace(/<\/span>/g, '');
    content.html(text);
    console.log(text, content.html());
});
Run Code Online (Sandbox Code Playgroud)

http://jsfiddle.net/tikitariki/cttmngzq/

基本上,我正在删除一些HTML以清除一些样式.我使用该replace()方法删除这些span标签.但是,从阅读文档,我不明白为什么它不删除内部</span>标记<h3>.我不想删除它,这是我的目标,但代码明确表示要删除所有</span>.换句话说,它对我想要使​​用它的效果太好了,我不确定这是否是预期的行为.

我正在使用jQuery和Wordpress.我不确定他们是否与这个"奖金"功能有关.

<div class="content">
  <h1><span>Hey</span></h1>
  <h2><span>You</span></h2>
  <h3><span>I'm <span class="special">Special</span></span></h3>
</div>
Run Code Online (Sandbox Code Playgroud)

这是一个问题的原因是因为没有文档似乎引用这种HTML标签保护能力replace().我喜欢使用Mozilla的文档.https://developer.mozilla.org/en-US/docs/Web/JavaScript/Reference/Global_Objects/String/replace

javascript wordpress jquery

1
推荐指数
1
解决办法
51
查看次数

array_map/array_walk保持报告无效回调,未找到和/或未定义

我只想要一个更优雅的自动化解决方案来进行表单验证.在PHP.net上,我class从SQL注入页面找到了一个很酷的脚本.这是代码(修改过).我想通过我的$_POST数组并应用验证功能.

class secure
{   
    function secureSuperGlobalPOST($v)
    {
    $_POST[$v] = htmlspecialchars(stripslashes($_POST[$v]));
    $_POST[$v] = str_ireplace("script", "blocked", $_POST[$v]);
    $_POST[$v] = mysql_escape_string($_POST[$v]);
    return $_POST[$v];
    }

    function secureGlobals()
    {
    // This was originally array_walk; I'm just trying to figure out what's up...
    array_map('secureSuperGlobalPOST', $_POST);
    }
}

// This last line is attempt at using it. This was not provided with the code.
secure::secureGlobals();
Run Code Online (Sandbox Code Playgroud)

那么我得到这个错误:

_"警告:array_map()期望参数1是有效的回调函数,函数'secureSuperGlobalPOST'未找到或在第19行的C:\ wamp\www\mysite\register.php中无效的函数名称"_

我一直在寻找,但我无法弄清楚为什么它不会有效,没有找到(它在同一个类中),或者为什么它将是无效的名称(它的名称相同!).

php

0
推荐指数
1
解决办法
3563
查看次数

标签 统计

php ×6

javascript ×4

ajax ×2

jquery ×2

salt ×2

security ×2

browser ×1

brute-force ×1

mysql ×1

windows ×1

wordpress ×1

xml ×1

xpath ×1