我有一个.htaccess文件,其中包含以下内容:
Options +FollowSymLinks +ExecCGI
<IfModule mod_rewrite.c>
RewriteEngine On
RewriteRule ^(.*)$ entryPoint.php [QSA]
</IfModule>
Run Code Online (Sandbox Code Playgroud)
有了这个,我希望将所有请求重定向到文件,entryPoint.php
以便它可以检查它们:
如果是.png,那么这是一个"安全"的电话.
在图像的情况下,我曾经输出标题file_get_contents()
及其内容.我发现它比直接读取要慢一些.
entryPoint.php
如果有图片参考,如何防止这个.htaccess调用?
我已经拥有的代码的额外反馈非常感谢!
我看到几个htaccess示例禁用一些文件来访问:
<Files ~ "\.(js|sql)$">
order deny,allow
deny from all
</Files>
Run Code Online (Sandbox Code Playgroud)
例如,这可以防止访问所有.JS和.SQL文件,其他文件已启用.我想要相反!我希望这些文件能够被启用,所有其他文件都要被阻止.怎么做到这一点?
让我们想象一下表单编辑器,它可以编辑可用的值.如果数据包含"
字符(双引号),它"破坏"HTML代码.我的意思是,让我们检查代码:所以我生成HTML:
onclick="var a = prompt('New value: ', '<?php echo addslashes($rec[$i]); ?>'); if (a != null)....
它导致了
onclick="var a = prompt('New value: ', 'aaaa\"aaa'); if (a != null) { v....
这使得JS无法工作,因此它会破坏代码.使用单个qoute,'
它可以正常工作.mysql real escape
做同样的事.如何转义任何字符串,以便它不会破坏javascript?
json_encode看起来还不错,但我一定做错了,它仍然很糟糕:继续看看Firefox如何看待它 - 它插入了一个"糟糕"的双引号!值只是一个简单的数字:
http://img402.imageshack.us/img402/5577/aaaahf.gif
我曾经用过:
('Ird be az új nevet:', <?php echo json_encode($rec['NAME']); ?>); if (a) {
Run Code Online (Sandbox Code Playgroud) 我想做以下事情:
列A,与最大列表项|的宽度相同 B列,宽度与左侧相同,超载时具有水平滚动框.
宽度:自动| 宽度:100%;
list1 | adklajd lkasjdlk ajs kldajlkjd kalsd
list222 | sdfsf
list33 | sdfsdffds
| xxx
Run Code Online (Sandbox Code Playgroud)
这该怎么做?它甚至不容易.
编辑:http://jsfiddle.net/Y3p9F/ 和B列进入新行,我不想要它
这是功能:
public function func(&$parameters = array())
{
}
Run Code Online (Sandbox Code Playgroud)
现在我需要这样做:
$x->func (get_defined_vars());
Run Code Online (Sandbox Code Playgroud)
但那失败了.其他方式:
$x->func (&get_defined_vars());
Run Code Online (Sandbox Code Playgroud)
它丢弃了一个错误:在写入上下文中不能使用函数返回值...
那怎么办呢?
不幸的是,我需要通过ID转发文件路径.DIV ID ="dir/dir2/file.txt",其中包含非法字符.即使base64也不会给出解决方案.如何解决这个问题?
我想做以下事情:
http://s8.postimage.org/k82svi22r/example.gif
只有div,css.它可以漂浮离开细胞,但我坚持间距.我试图使用边框,但接着彼此的div成为2行.或者标题的颜色超越边界......我希望这是一个简单的方法!
html ×3
php ×3
.htaccess ×2
css ×2
javascript ×2
addslashes ×1
escaping ×1
parameters ×1
redirect ×1
reference ×1