ThinkPHP框架安全实现分析
ThinkPHP框架是国内比较流行的PHP框架之一,虽然跟国外的那些个框架没法比,但优点在于,恩,中文手册很全面。最近研究SQL注入,之前用TP框架的时候因为底层提供了安全功能,在开发过程中没怎么考虑安全问题。
一、不得不说的I函数
TP系统提供了I函数用于输入变量的过滤。整个函数主体的意义就是获取各种格式的数据,比如I('get.')、I('post.id'),然后用htmlspecialchars函数(默认情况下)进行处理。
如果需要采用其他的方法进行安全过滤,可以从/ThinkPHP/Conf/convention.php中设置:'DEFAULT_FILTER' => 'strip_tags',<br>
//也可以设置多种过滤方法<br>
'DEFAULT_FILTER' => 'strip_tags,stripslashes',
从/ThinkPHP/Common/functions.php中可以找到I函数,源码如下:/**<br>
* 获取输入参数 支持过滤和默认值<br>
* 使用方法:<br>
* <code><br>
* I('id',0); 获取id参数 自动判断get或者post<br>
* I('post.name','','htmlspecialchars'); 获取$_POST['name']<br>
* I('get.'); 获取$_GET<br>
*
* @param string $name 变量的名称 支持指定类型
* @param mixed $default 不存在的时候默认值
* @param mixed $filter 参数过滤方法
* @param mixed $datas 要获取的额外数据源
* @return mixed
*/
function I($name,$default='',$filter=null,$datas=null) {
static $_PUT = null;
if(strpos($name,'/')){ // 指定修饰符
list($name,$type) = explode('/',$name,2);
}elseif(C('VAR_AUTO_STRING')){ // 默认强制转换为字符串
$type = 's';
}
/*根据$name的格式获取数据:先判断参数的来源,然后再根据各种格式获取数据*/
if(strpos($name,'.')) {list($method,$name) = explode('.',$name,2);} // 指定参数来源
else{$method = 'param';}//设定为自动获取
switch(strtolower($method)) {
case 'get' : $input =& $_GET;break;
case 'post' : $input =& $_POST;break;
case 'put' : /*此处省略*/
case 'param' : /*此处省略*/
case 'path' : /*此处省略*/
}
/*对获取的数据进行过滤*/
if('' // 获取全部变量
$data = $input;
$filters = isset($filter)?$filter:C('DEFAULT_FILTER');
if($filters) {
if(is_string($filters)){$filters = explode(',',$filters);} //为多种过滤方法提供支持
foreach($filters as $filter){
$data = array_map_recursive($filter,$data); //循环过滤
}
}
}elseif(isset($input[$name])) { // 取值操作
$data = $input[$name];
$filters = isset($filter)?$filter:C('DEFAULT_FILTER');
if($filters) { /*对参数进行过滤,支持正则表达式验证*/
/*此处省略*/
}
if(!empty($type)){ //如果设定了强制转换类型
switch(strtolower($type)){
case 'a': $data = (array)$data;break; // 数组
case 'd': $data = (int)$data;break; // 数字
case 'f': $data = (float)$data;break; // 浮点
case 'b': $data = (boolean)$data;break; // 布尔
case 's': // 字符串
default:$data = (string)$data;
}
}
}else{ // 变量默认值
$data = isset($default)?$default:null;
}
is_array($data) && array_walk_recursive($data,'think_filter'); //如果$data是数组,那么用think_filter对数组过滤
return $data;
}恩,函数基本分成三块:
第一块,获取各种格式的数据。
第二块,对获取的数据进行循环编码,不管是二维数组还是三维数组。
第三块,也就是倒数第二行,调用了think_filter对数据进行了最后一步的神秘处理。
让我们先来追踪一下think_filter函数://1536行 版本3.2.3最新添加<br>
function think_filter(&$value){// 过滤查询特殊字符 <br>
if(preg_match('/^(EXP|NEQ|GT|EGT|LT|ELT|OR|XOR|LIKE|NOTLIKE|NOT BETWEEN|NOTBETWEEN|BETWEEN|NOTIN|NOT IN|IN)$/i',$value)){ <br>
$value .= ' '; <br>
}<br>
}
这个函数很简单,一眼就可以看出来,在一些特定的关键字后面加个空格。
但是这个叫think_filter的函数,仅仅加了一个空格,到底起到了什么过滤的作用?
我们都知道重要的逻辑验证,如验证是否已登录,用户是否能购买某商品等,必须从服务器端验证,如果从前端验证的话,就很容易被绕过。同一个道理,在程序中,in/exp一类的逻辑结构,最好也是由服务器端来控制。
当从传递到服务器端的数据是这样:id[0]=in&id[1]=1,2,3,如果没有think_filter函数的话,会被解析成下表中的1,也就会被当成服务器端逻辑解析。但如果变成如下表2的样子,因为多了一个空格,无法被匹配解析,也就避免了漏洞。$data['id']=array('in'=>'1,2,3') <br>
//经过think_filter过滤之后,会变成介个样子:<br>
$data['id']=array('in '=>'1,2,3')
二、SQL注入
相关的文件为:/ThinkPHP/Library/Think/Db.class.php(在3.2.3中改为了/ThinkPHP/Library/Think/Db/Driver.class.php) 以及 /ThinkPHP/Library/Think/Model.class.php。其中Model.class.php文件提供的是curd直接调用的函数,直接对外提供接口,Driver.class.php中的函数被curd操作间接调用。//此次主要分析如下语句:<br>
M('user')->where($map)->find(); //在user表根据$map的条件检索出一条数据
大概说一下TP的处理思路:
首先将Model类实例化为一个user对象,然后调用user对象中的where函数处理$map,也就是将$map进行一些格式化处理之后赋值给user对象的成员变量$options(如果有其他的连贯操作,也是先赋值给user对象的对应成员变量,而不是直接拼接SQL语句,所以在写连贯操作的时候,无需像拼接SQL语句一样考虑关键字的顺序),接下来调用find函数。
find函数会调用底层的,也就是driver类中的函数――select来获取数据。到了select函数,又是另一个故事了。
select除了要处理curd操作,还要处理pdo绑定,我们这里只关心curd操作,所以在select中调用了buildSelectSql,处理分页信息,并且调用parseSQL按照既定的顺序把SQL语句组装进去。
虽然拼接SQL语句所需要的参数已经全部放在成员变量里了,但是格式不统一,有可能是字符串格式的,有可能是数组格式的,还有可能是TP提供的特殊查询格式,比如:$data['id']=array('gt','100');,所以在拼接之前,还要调用各自的处理函数,进行统一的格式化处理。我选取了parseWhere这个复杂的典型来分析。
关于安全方面的,如果用I函数来获取数据,那么会默认进行htmlspecialchars处理,能有效抵御xss攻击,但是对SQL注入没有多大影响。
在过滤有关SQL注入有关的符号的时候,TP的做法很机智:先是按正常逻辑处理用户的输入,然后在最接近最终的SQL语句的parseWhere、parseHaving等函数中进行安全处理。这样的顺序避免了在处理的过程中出现注入。
当然处理的方法是最普通的addslashes,根据死在沙滩上的前浪们说,推荐使用mysql_real_escape_string来进行过滤,但是这个函数只能在已经连接了数据库的前提下使用。
感觉TP在这个地方可以做一下优化,毕竟走到这一步的都是连接了数据库的。
恩,接下来,分析开始:
先说几个Model对象中的成员变量:// 主键名称<br>
protected $pk = 'id';<br>
// 字段信息<br>
protected $fields = array();<br>
// 数据信息<br>
protected $data = array();<br>
// 查询表达式参数<br>
protected $options = array();<br>
// 链操作方法列表<br>
protected $methods = array('strict','order','alias','having','group','lock','distinct','auto','filter','validate','result','token','index','force')<br>
接下来分析where函数:<br>
public function where($where,$parse=null){<br>
//如果非数组格式,即where('id=%d&name=%s',array($id,$name)),对传递到字符串中的数组调用mysql里的escapeString进行处理<br>
if(!is_null($parse) && is_string($where)) { <br>
if(!is_array($parse)){ $parse = func_get_args();array_shift($parse);}<br>
$parse = array_map(array($this->db,'escapeString'),$parse);<br>
$where = vsprintf($where,$parse); //vsprintf() 函数把格式化字符串写入变量中<br>
}elseif(is_object($where)){<br>
$where = get_object_vars($where);<br>
}<br>
if(is_string($where) && '' != $where){<br>
$map = array();<br>
$map['_string'] = $where;<br>
$where = $map;<br>
} <br>
//将$where赋值给$this->where<br>
if(isset($this->options['where'])){ <br>
$this->options['where'] = array_merge($this->options['where'],$where);<br>
}else{<br>
$this->options['where'] = $where;<br>
}<br>
<br>
return $this;<br>
}
where函数的逻辑很简单,如果是where('id=%d&name=%s',array($id,$name))这种格式,那就对$id,$name变量调用mysql里的escapeString进行处理。escapeString的实质是调用mysql_real_escape_string、addslashes等函数进行处理。
最后将分析之后的数组赋值到Model对象的成员函数――$where中供下一步处理。
再分析find函数://model.class.php 行721 版本3.2.3<br>
public function find($options=array()) {<br>
if(is_numeric($options) || is_string($options)){ /*如果传递过来的数据是字符串,不是数组*/<br>
$where[$this->getPk()] = $options;<br>
$options = array();<br>
$options['where'] = $where; /*提取出查询条件,并赋值*/<br>
}<br>
// 根据主键查找记录<br>
$pk = $this->getPk();<br>
if (is_array($options) && (count($options) > 0) && is_array($pk)) {<br>
/*构造复合主键查询条件,此处省略*/<br>
}<br>
$options['limit'] = 1; // 总是查找一条记录<br>
$options = $this->_parseOptions($options); // 分析表达式<br>
if(isset($options['cache'])){<br>
/*缓存查询,此处省略*/<br>
}<br>
$resultSet = $this->db->select($options);<br>
if(false === $resultSet){ return false;}<br>
if(empty($resultSet)) { return null; } // 查询结果为空 <br>
if(is_string($resultSet)){ return $resultSet;} //查询结果为字符串<br>
// 读取数据后的处理,此处省略简写<br>
$this->data = $this->_read_data($resultSet[0]);<br>
return $this->data;<br>
}
$Pk为主键,$options为表达式参数,本函数的作用就是完善成员变量――options数组,然后调用db层的select函数查询数据,处理后返回数据。
跟进_parseOptions函数:protected function _parseOptions($options=array()) { //分析表达式<br>
if(is_array($options)){<br>
$options = array_merge($this->options,$options);<br>
}<br>
/*获取表名,此处省略*/<br>
/*添加数据表别名,此处省略*/<br>
$options['model'] = $this->name;// 记录操作的模型名称<br>
/*对数组查询条件进行字段类型检查,如果在合理范围内,就进行过滤处理;否则抛出异常或者删除掉对应字段*/<br>
if(isset($options['where']) && is_array($options['where']) && !empty($fields) && !isset($options['join'])){<br>
foreach ($options['where'] as $key=>$val){<br>
$key = trim($key);<br>
if(in_array($key,$fields,true)){ //如果$key在数据库字段内,过滤以及强制类型转换之<br>
if(is_scalar($val)) { <br>
/*is_scalar 检测是否为标量。标量是指integer、float、string、boolean的变量,array则不是标量。*/ <br>
$this->_parseType($options['where'],$key);<br>
}<br>
}elseif(!is_numeric($key) && '_' != substr($key,0,1) && false === strpos($key,'.') && false === strpos($key,'(') && false === strpos($key,'|') && false === strpos($key,'&')){<br>
// 如果$key不是数字且第一个字符不是_,不存在.(|&等特殊字符<br>
if(!empty($this->options['strict'])){ //如果是strict模式,抛出异常<br>
E(L('_ERROR_QUERY_EXPRESS_').':['.$key.'=>'.$val.']');<br>
} <br>
unset($options['where'][$key]); //unset掉对应的值<br>
}<br>
}<br>
} <br>
$this->options = array(); // 查询过后清空sql表达式组装 避免影响下次查询<br>
$this->_options_filter($options); // 表达式过滤<br>
return $options;<br>
}
本函数的结构大概是,先获取了表名,模型名,再对数据进行处理:如果该条数据不在数据库字段内,则做出异常处理或者删除掉该条数据。否则,进行_parseType处理。parseType此处不再跟进,功能为:数据类型检测,强制类型转换包括int,float,bool型的三种数据。
函数运行到此处,就该把处理好的数据传到db层的select函数里了。此时的查询条件$options中的int,float,bool类型的数据都已经进行了强制类型转换,where()函数中的字符串(非数组格式的查询)也进行了addslashes等处理。
继续追踪到select函数,就到了driver对象中了,还是先列举几个有用的成员变量:// 数据库表达式<br>
protected $exp = array('eq'=>'=','neq'=>'','gt'=>'>','egt'=>'>=','lt'=>'''NOT LIKE','like'=>'LIKE','in'=>'IN','notin'=>'NOT IN','not in'=>'NOT IN','between'=>'BETWEEN','not between'=>'NOT BETWEEN','notbetween'=>'NOT BETWEEN');<br>
// 查询表达式<br>
protected $selectSql = 'SELECT%DISTINCT% %FIELD% FROM %TABLE%%FORCE%%JOIN%%WHERE%%GROUP%%HAVING%%ORDER%%LIMIT% %UNION%%LOCK%%COMMENT%';<br>
// 当前SQL指令<br>
protected $queryStr = '';<br>
// 参数绑定<br>
protected $bind = array();<br>
select函数:<br>
public function select($options=array()) {<br>
$this->model = $options['model'];<br>
$this->parseBind(!empty($options['bind'])?$options['bind']:array());<br>
$sql = $this->buildSelectSql($options);<br>
$result = $this->query($sql,!empty($options['fetch_sql']) ? true : false);<br>
return $result;<br>
}
版本3.2.3经过改进之后,select精简了不少。parseBind函数是绑定参数,用于pdo查询,此处不表。
buildSelectSql()函数及其后续调用如下:public function buildSelectSql($options=array()) {<br>
if(isset($options['page'])) {<br>
/*页码计算及处理,此处省略*/<br>
}<br>
$sql = $this->parseSql($this->selectSql,$options);<br>
return $sql;<br>
}<br>
/* 替换SQL语句中表达式*/<br>
public function parseSql($sql,$options=array()){<br>
$sql = str_replace(<br>
array('%TABLE%','%DISTINCT%','%FIELD%','%JOIN%','%WHERE%','%GROUP%','%HAVING%','%ORDER%','%LIMIT%','%UNION%','%LOCK%','%COMMENT%','%FORCE%'),<br>
array(<br>
$this->parseTable($options['table']),<br>
$this->parseDistinct(isset($options['distinct'])?$options['distinct']:false),<br>
$this->parseField(!empty($options['field'])?$options['field']:'*'),<br>
$this->parseJoin(!empty($options['join'])?$options['join']:''),<br>
$this->parseWhere(!empty($options['where'])?$options['where']:''),<br>
$this->parseGroup(!empty($options['group'])?$options['group']:''),<br>
$this->parseHaving(!empty($options['having'])?$options['having']:''),<br>
$this->parseOrder(!empty($options['order'])?$options['order']:''),<br>
$this->parseLimit(!empty($options['limit'])?$options['limit']:''),<br>
$this->parseUnion(!empty($options['union'])?$options['union']:''),<br>
$this->parseLock(isset($options['lock'])?$options['lock']:false),<br>
$this->parseComment(!empty($options['comment'])?$options['comment']:''),<br>
$this->parseForce(!empty($options['force'])?$options['force']:'')<br>
),$sql);<br>
return $sql;<br>
}
可以看到,在parseSql中用正则表达式拼接了sql语句,但并没有直接的去处理各种插叙你的数据格式,而是在解析变量的过程中调用了多个函数,此处拿parseWhere举例子。protected function parseWhere($where) {<br>
$whereStr = '';<br>
if(is_string($where)) { // 直接使用字符串条件<br>
$whereStr = $where;<br>
}<br>
else{ // 使用数组表达式<br>
/*设定逻辑规则,如or and xor等,默认为and,此处省略*/<br>
$operate=' AND ';<br>
/*解析特殊格式的表达式并且格式化输出*/<br>
foreach ($where as $key=>$val){<br>
if(0===strpos($key,'_')) { // 解析特殊条件表达式<br>
$whereStr .= $this->parseThinkWhere($key,$val);<br>
}<br>
else{ // 查询字段的安全过滤<br>
$multi = is_array($val) && isset($val['_multi']); //判断是否有复合查询<br>
$key = trim($key);<br>
/*处理字段中包含的| &逻辑*/<br>
if(strpos($key,'|')) { // 支持 name|title|nickname 方式定义查询字段<br>
/*将|换成or,并格式化输出,此处省略*/<br>
}<br>
elseif(strpos($key,'&')){<br>
/*将&换成and,并格式化输出,此处省略*/<br>
}<br>
else{<br>
$whereStr .= $this->parseWhereItem($this->parseKey($key),$val);<br>
}<br>
}<br>
$whereStr .= $operate;<br>
}<br>
$whereStr = substr($whereStr,0,-strlen($operate));<br>
}<br>
return empty($whereStr)?'':' WHERE '.$whereStr;<br>
}<br>
// where子单元分析<br>
protected function parseWhereItem($key,$val) {<br>
$whereStr = '';<br>
if(is_array($val)){<br>
if(is_string($val[0])){<br>
$exp = strtolower($val[0]);<br>
//如果是$map['id']=array('eq',100)一类的结构,那么解析成数据库可执行格式<br>
if(preg_match('/^(eq|neq|gt|egt|lt|elt)$/',$exp)){<br>
$whereStr .= $key.' '.$this->exp[$exp].' '.$this->parseValue($val[1]);<br>
}<br>
//如果是模糊查找格式<br>
elseif(preg_match('/^(notlike|like)$/',$exp)){// 模糊查找,$map['name']=array('like','thinkphp%');<br>
if(is_array($val[1])) { //解析格式如下:$map['b'] =array('notlike',array('%thinkphp%','%tp'),'AND');<br>
$likeLogic = isset($val[2])?strtoupper($val[2]):'OR'; //如果没有设定逻辑结构,则默认为OR<br>
if(in_array($likeLogic,array('AND','OR','XOR'))){<br>
/* 根据逻辑结构,组合语句,此处省略*/<br>
$whereStr .= '('.implode(' '.$likeLogic.' ',$like).')'; <br>
}<br>
}<br>
else{<br>
$whereStr .= $key.' '.$this->exp[$exp].' '.$this->parseValue($val[1]);<br>
}<br>
}elseif('bind' == $exp ){ // 使用表达式,pdo数据绑定<br>
$whereStr .= $key.' = :'.$val[1];<br>
}elseif('exp' == $exp ){ // 使用表达式 $map['id'] = array('exp',' IN (1,3,8) ');<br>
$whereStr .= $key.' '.$val[1];<br>
}elseif(preg_match('/^(notin|not in|in)$/',$exp)){ //IN运算 $map['id'] = array('not in','1,5,8');<br>
if(isset($val[2]) && 'exp'==$val[2]){<br>
$whereStr .= $key.' '.$this->exp[$exp].' '.$val[1];<br>
}else{<br>
if(is_string($val[1])) {<br>
$val[1] = explode(',',$val[1]);<br>
}<br>
$zone = implode(',',$this->parseValue($val[1]));<br>
$whereStr .= $key.' '.$this->exp[$exp].' ('.$zone.')';<br>
}<br>
}elseif(preg_match('/^(notbetween|not between|between)$/',$exp)){ //BETWEEN运算<br>
$data = is_string($val[1])? explode(',',$val[1]):$val[1];<br>
$whereStr .= $key.' '.$this->exp[$exp].' '.$this->parseValue($data[0]).' AND '.$this->parseValue($data[1]);<br>
}else{ //否则抛出异常<br>
E(L('_EXPRESS_ERROR_').':'.$val[0]);<br>
}<br>
}<br>
else{ //解析如:$map['status&score&title'] =array('1',array('gt','0'),'thinkphp','_multi'=>true);<br>
$count = count($val);<br>
$rule = isset($val[$count-1]) ? (is_array($val[$count-1]) ? strtoupper($val[$count-1][0]) : strtoupper($val[$count-1]) ) : '' ; <br>
if(in_array($rule,array('AND','OR','XOR'))){<br>
$count = $count -1;<br>
}else{<br>
$rule = 'AND';<br>
}<br>
for($i=0;$i
$data = is_array($val[$i])?$val[$i][1]:$val[$i];<br>
if('exp'==strtolower($val[$i][0])) {<br>
$whereStr .= $key.' '.$data.' '.$rule.' ';<br>
}else{<br>
$whereStr .= $this->parseWhereItem($key,$val[$i]).' '.$rule.' ';<br>
}<br>
}<br>
$whereStr = '( '.substr($whereStr,0,-4).' )';<br>
}<br>
}<br>
else {<br>
//对字符串类型字段采用模糊匹配<br>
$likeFields = $this->config['db_like_fields'];<br>
if($likeFields && preg_match('/^('.$likeFields.')$/i',$key)) {<br>
$whereStr .= $key.' LIKE '.$this->parseValue('%'.$val.'%');<br>
}else {<br>
$whereStr .= $key.' = '.$this->parseValue($val);<br>
}<br>
}<br>
return $whereStr;<br>
}<br>
protected function parseThinkWhere($key,$val) { //解析特殊格式的条件<br>
$whereStr = '';<br>
switch($key) {<br>
case '_string':$whereStr = $val;break; // 字符串模式查询条件<br>
case '_complex':$whereStr = substr($this->parseWhere($val),6);break; // 复合查询条件<br>
case '_query':// 字符串模式查询条件<br>
/*处理逻辑结构,并且格式化输出字符串,此处省略*/<br>
}<br>
return '( '.$whereStr.' )';<br>
}
上面的两个函数很长,我们再精简一些来看:parseWhere首先判断查询数据是不是字符串,如果是字符串,直接返回字符串,否则,遍历查询条件的数组,挨个解析。
由于TP支持_string,_complex之类的特殊查询,调用了parseThinkWhere来处理,对于普通查询,就调用了parseWhereItem。
在各自的处理过程中,都调用了parseValue,追踪一下,其实是用了addslashes来过滤,虽然addslashes在非utf-8编码的页面中会造成宽字节注入,但是如果页面和数据库均正确编码的话,还是没什么问题的。
您可能感兴趣的文章:
ThinkPHP php 框架学习笔记
PHP隐形一句话后门,和ThinkPHP框架加密码程序(base64_decode)
ThinkPHP框架实现session跨域问题的解决方法
对于ThinkPHP框架早期版本的一个SQL注入漏洞详细分析
ThinkPHP框架任意代码执行漏洞的利用及其修复方法
ThinkPHP框架设计及扩展详解
thinkphp3.2中Lite文件替换框架入口文件或应用入口文件的方法
使用Thinkphp框架开发移动端接口
ThinkPHP开发框架函数详解:C方法
AD:真正免费,域名+虚机+企业邮箱=0元

了解Python编程的入门级代码示例Python是一种简单易学,功能强大的编程语言。对于初学者来说,了解Python编程的入门级代码示例是非常重要的。本文将为您提供一些具体的代码示例,帮助您快速入门。打印HelloWorldprint("HelloWorld")这是Python中最简单的代码示例。print()函数用于将指定的内容输出

PHP变量存储程序运行期间的值,对于构建动态且交互式的WEB应用程序至关重要。本文将深入探讨php变量,并通过10个真实的示例展示它们的实际应用。1.存储用户输入$username=$_POST["username"];$passWord=$_POST["password"];此示例从表单提交中提取用户名和密码,并将其存储在变量中以供进一步处理。2.设置配置值$database_host="localhost";$database_username="username";$database_pa

标题:从入门到精通:Go语言中常用数据结构的代码实现数据结构在编程中起着至关重要的作用,它是程序设计的基础。在Go语言中,有许多常用的数据结构,掌握这些数据结构的实现方式对于成为一名优秀的程序员至关重要。本文将介绍Go语言中常用的数据结构,并给出相应的代码示例,帮助读者从入门到精通这些数据结构。1.数组(Array)数组是一种基本的数据结构,是一组相同类型

如何使用PHP编写库存管理系统中的库存分仓管理功能代码库存管理是许多企业中不可或缺的一部分。对于拥有多个仓库的企业来说,库存分仓管理功能尤为重要。通过合理管理和跟踪库存,企业可以实现不同仓库之间的库存调拨,优化运营成本,改善协同效率。本文将介绍如何使用PHP编写库存分仓管理功能的代码,并为您提供相关的代码示例。一、建立数据库在开始编写库存分仓管理功能的代码之

《Go语言编程实例:Web开发中的代码示例》随着互联网的快速发展,Web开发已经成为各行业中必不可少的一部分。作为一门功能强大且性能优越的编程语言,Go语言在Web开发中越来越受到开发者们的青睐。本文将通过具体的代码示例,介绍如何利用Go语言进行Web开发,让读者能够更好地理解和运用Go语言来构建自己的Web应用。1.简单的HTTP服务器首先,让我们从一个

Java冒泡排序最简单的代码示例冒泡排序是一种常见的排序算法,它的基本思想是通过相邻元素的比较和交换来将待排序序列逐步调整为有序序列。下面是一个简单的Java代码示例,演示了如何实现冒泡排序:publicclassBubbleSort{publicstaticvoidbubbleSort(int[]arr){int

华为云边缘计算对接指南:Java代码示例快速实现接口随着物联网技术的快速发展和边缘计算的兴起,越来越多的企业开始关注边缘计算的应用。华为云提供了边缘计算服务,为企业提供了高可靠的计算资源和便捷的开发环境,使得边缘计算应用更加容易实现。本文将介绍如何通过Java代码快速实现华为云边缘计算的接口。首先,我们需要准备好开发环境。确保你已经安装了Java开发工具包(

Java选择排序法代码编写指南及示例选择排序是一种简单直观的排序算法,其思想是每次从未排序的元素中选择最小(或最大)的元素进行交换,直到所有元素排序完成。本文将提供选择排序的代码编写指南,并附上具体的Java示例代码。算法原理选择排序的基本原理是将待排序数组分为已排序和未排序两部分,每次从未排序部分选择最小(或最大)的元素,将其放到已排序部分的末尾。重复上述


Heiße KI -Werkzeuge

Undresser.AI Undress
KI-gestützte App zum Erstellen realistischer Aktfotos

AI Clothes Remover
Online-KI-Tool zum Entfernen von Kleidung aus Fotos.

Undress AI Tool
Ausziehbilder kostenlos

Clothoff.io
KI-Kleiderentferner

AI Hentai Generator
Erstellen Sie kostenlos Ai Hentai.

Heißer Artikel

Heiße Werkzeuge

Sicherer Prüfungsbrowser
Safe Exam Browser ist eine sichere Browserumgebung für die sichere Teilnahme an Online-Prüfungen. Diese Software verwandelt jeden Computer in einen sicheren Arbeitsplatz. Es kontrolliert den Zugriff auf alle Dienstprogramme und verhindert, dass Schüler nicht autorisierte Ressourcen nutzen.

DVWA
Damn Vulnerable Web App (DVWA) ist eine PHP/MySQL-Webanwendung, die sehr anfällig ist. Seine Hauptziele bestehen darin, Sicherheitsexperten dabei zu helfen, ihre Fähigkeiten und Tools in einem rechtlichen Umfeld zu testen, Webentwicklern dabei zu helfen, den Prozess der Sicherung von Webanwendungen besser zu verstehen, und Lehrern/Schülern dabei zu helfen, in einer Unterrichtsumgebung Webanwendungen zu lehren/lernen Sicherheit. Das Ziel von DVWA besteht darin, einige der häufigsten Web-Schwachstellen über eine einfache und unkomplizierte Benutzeroberfläche mit unterschiedlichen Schwierigkeitsgraden zu üben. Bitte beachten Sie, dass diese Software

SublimeText3 Englische Version
Empfohlen: Win-Version, unterstützt Code-Eingabeaufforderungen!

EditPlus chinesische Crack-Version
Geringe Größe, Syntaxhervorhebung, unterstützt keine Code-Eingabeaufforderungsfunktion

SublimeText3 Linux neue Version
SublimeText3 Linux neueste Version
