本文目录一览:
- 1、jsp中如何解决xss攻击问题
- 2、メ很像的字
- 3、请问PHP网站的后台如何查看其已有的安全措施或如何设计一些安全措施来提高安全
- 4、NetBeans IDE出现中文成乱码?你是怎么解决的啊,我在百度知道里边看到你有过相似的经历所以问下你
- 5、netbeans中文显示为乱码!!!急急急.....
jsp中如何解决xss攻击问题
那就写个过滤器,把有小于号大于号等等,与标签或者SQL有关的全部替换,然后再存进数据库。具体换成什么,自己决定吧。
メ很像的字
多元输入法(多元汉字与图形符号输入法)输入xss,即见【乄】字。这是个GBK字符集汉字,但不是通用规范汉字,网上查询知:
【乄】wǔ ➊ 合计。➋ 手针,封(日本汉字)。
请问PHP网站的后台如何查看其已有的安全措施或如何设计一些安全措施来提高安全
查看已有的安全措施还真没什么好想法,最多看看php.ini是否开了magic_quote,safe_mode之类的(慎重开启)。还有各文件夹权限。一些比如doc_root,之类的apache设置php本身并不能查看。以及是否安装使用ssl。
至于安全措施那可太多了。简要说几点最实用的:
一些apache服务器安全配置我就不说了,网上很容易就能找出一堆,其实
在服务器管理主要有一个基本原则就是分好文件夹,能执行php的文件夹绝不给写入权,能写入的文件夹绝不能给php执行权。
数据库管理中严格规定好数据库用户的权限,通常安装好网站之后只给它某些表的delete,update,select,insert权限,但有些用视图和索引存储过程的表要注意放权。
在程序员能够控制的范围主要是防注入和xss,以及一些syetem,exec语句的防篡改。
对于sql注入,主要是对存入数据库的变量addslashes().(数据库是gbk编码时有漏洞)同时注意拼接字符串时候一定要给变量用单引号'围起来如select * from user where name='$name'
对于xss,主要是清除特殊标签和属性,或者完全去除html标签,通常用正则去掉特殊标签,用strip_tags全部去除html(不大实用,最好还是正则去除),还有就是替换"'成html编码。
对于system等shell防范:如果根本用不着这些危险的语句,管理员可以直接在php.ini 的disable_functions里添加名单,屏蔽掉,如果有使用,在接收外部语句的时候要使用escapeshellarg()来包围篡改语句。
当然这里只是抛砖引玉,具体更多,百度php安全防范,php安全编程
NetBeans IDE出现中文成乱码?你是怎么解决的啊,我在百度知道里边看到你有过相似的经历所以问下你
代码编码有好多种,即使是中文也有GBK, GB2312,UTF-8,UTF-16等等,乱码可能是因为原来使用的代码编码与现在打开文件用的默认的代码编码不一样. 如果你的原始输入文本没有被新编码种类的编辑器改写,可以在项目上点鼠标右键选属性栏,在源里的最后一行将编码改成原来的种类.原来是UTF就选UTF,原来是GBK就选GBK.
netbeans中文显示为乱码!!!急急急.....
晕死, 你找的是什么方法啊?建议你使用最新的netbeans6.5的RC版本
很简单,
1、选中你的工程,查看工程的属性(propeties)
2、选中源(Source), 看到最后的编码(Encoding)。选择GB2312或gbk就可以了。
如果你发现还有少量的编码问题,那说明你的文件不是中文编码。你需要手工解决。