原创 PHP 單例模式連接數據庫

<?php /* * 單例數據庫連接 */ class Db { private static $_instance; //static可以保存值不丟失 private static $_dbConnect;

原创 WEB網站常見受攻擊方式及解決辦法

一.跨站腳本攻擊(XSS) 跨站腳本攻擊(XSS,Cross-site scripting)是最常見和基本的攻擊WEB網站的方法。攻擊者在網頁上發佈包含攻擊性代碼的數據。當瀏覽者看到此網頁時,特定的腳本就會以瀏覽者用戶的身份和權限來執行

原创 onclick綁定事件注意點

一、 自定義函數添加onclick事件寫法注意。 錯誤寫法:element.onclick = addclass(className); 正確寫法:element.onclick = function(){ addclass(cla

原创 js小Tips

1、數組插入/刪除/替換 插入刪除,最常想到的是push,shift 但splice效率會更高 2、多層嵌套if 多層if,且判斷是否爲具體值時,可以改爲switch 但最好用Object方法 if (color) { if

原创 js對象、數組深複製

一、數組的深淺拷貝 數組的複製,是地址賦值,如下 var arr = ["One","Two","Three"]; var arrto = arr; arrto[1] = "test"; document.writeln("數組的原始

原创 XSS攻擊

跨站點腳本(Cross-site scripting,XSS)是一種計算機安全漏洞類型,常見於 Web 應用程序。XSS 能夠使攻擊者向其他用戶瀏覽的網頁中輸入客戶端腳本。 小demo。 假設我們的一張名爲 “test_form.php”

原创 Go的閉包——計數器

跟Js的閉包原理差不多,典型的用法,計數器。可以對比看看 主要注意寫法! package main import "fmt" func getSequence() func() int { i:=0 return fun

原创 php面試(代碼)

1、不用新變量直接交換現有兩個變量的值 1: list($a, $b) = array($b, $a); 2: $a = $a . $b; $b = strlen( $b ); $b = substr(

原创 php面試(簡答)

1、雙引號和單引號的區別 雙引號解釋變量,單引號不解釋變量 雙引號裏的變量用花括號包起來 如:{$i} 雙引號裏插入單引號,其中單引號裏如果有變量的話,變量解釋 雙引號的變量名後面必須要有一個非數字、字母、下劃線的特殊字符,或者用講