Escape는 무엇을 의미합니까? PHP에서 Javascript의 escape() 함수 코드를 구현합니까?
Javascript에서는 간단한 트랜스코딩을 위해 escape/unescape() 및 eval_r() 함수를 사용하여 일반 URL을 이상하게 보이게 만들어 성가신 검색 크롤러가 숨기려는 리소스를 인식할 수 없도록 할 수 있습니다.
여기서 일반적으로 일반 문자열을 JavaScript unescape() 함수로 해석할 수 있는 형식으로 사전 인코딩해야 합니다. PHP를 예로 들면 다음 함수를 사용하여 동일한 결과를 얻을 수 있습니다. 함수를 Javascript의 escape() 함수로 사용하세요:
코드는 다음과 같습니다:
<?php function escapeToHex($string, $encoding = UTF-8) { $return = ; for ($x = 0; $x < mb_strlen($string, $encoding); $x ++) { $str = mb_substr($string, $x, 1, $encoding); if (strlen($str) > 1) { // 多字节字符 $return .= %u . strtoupper(bin2hex(mb_convert_encoding($str, UCS-2, $encoding))); } else { $return .= % . strtoupper(bin2hex($str)); } } return $return; } ?>
다음 주소를 숨기고 싶다고 가정합니다: http:// www.php.cn/
이를 달성하기 위해 다음 스크립트를 사용할 수 있습니다.
코드는 다음과 같습니다.
<?php // 请自行包含 escapeToHex() 函数定义 $test = document.write(\<a href="http://www.dirk.sh/assets/uploaded/thisistest.pdf">test</a>\); echo <script Language="Javascript">eval_r(unescape(" . escapeToHex($test) . "))</script>; ?>
페이지 소스 코드를 보면 알 수 있습니다(너무 길기 때문에 수동 분기를 수행하기 때문에 실제 실행 결과는 완전한 라인이어야 합니다):
코드는 다음과 같습니다.
<script Language="Javascript">eval_r(unescape("%64%6F%63%75%6D%65%6E%74%2E%77 \ %72%69%74%65%28%27%3C%61%20%68%72%65%66%3D%22%68%74%74%70%3A%2F%2F%77%77%77 \ %2E%64%69%72%6B%79%65%2E%6E%65%74%2F%75%70%6C%6F%61%64%65%64%2F%74%68%69%73 \ %69%73%74%65%73%74%2E%70%64%66%22%3E%74%65%73%74%3C%2F%61%3E%27%29"))</script>
브라우저에 표시되는 페이지는 일반 HTML과 다르지 않습니다.
참고:
1. escapeToHex() 함수의 두 번째 매개변수($encoding)는 전달하는 문자열의 인코딩을 나타냅니다. 기본값은 UTF-8입니다.
2. ECMAScript v3 사양에서는 unescape() 사용이 더 이상 사용되지 않습니다. 사양에서는 새로운 대체 함수 decodeURIComponent() 사용을 권장하지만 테스트를 통해 decodeURIComponent() 함수가 다중을 지원하지 않는다는 것을 발견했습니다. -바이트 문자(중국어).) 처리 문제가 있어 unescape() 함수가 계속 사용됩니다.
3. 원칙적으로 위의 방법은 기밀로 유지되어야 한다고 생각되는 리소스 주소를 검색 크롤러가 얻는 것을 방지하기 위한 것입니다. Javascript를 지원하는 브라우저에서 페이지를 탐색할 때 이 보호 메커니즘 없이 표시되는 렌더링은 다음과 같습니다. 완전히 다릅니다.

로드 밸런싱은 세션 관리에 영향을 미치지 만 세션 복제, 세션 끈적임 및 중앙 집중식 세션 스토리지로 해결할 수 있습니다. 1. 세션 복제 복사 서버 간의 세션 데이터. 2. 세션 끈은 사용자 요청을 동일한 서버로 안내합니다. 3. 중앙 집중식 세션 스토리지는 Redis와 같은 독립 서버를 사용하여 세션 데이터를 저장하여 데이터 공유를 보장합니다.

SessionLockingIsateChniqueSureDureauser의 SessionLockingSsessionRemainSexclusivetoOneuseratatime.itiscrucialforpreptingdatacorruptionandsecurityBreachesInmulti-userApplications.sessionLockingSogingSompletEdusingserVerver-sidelockingMegynisms, unrasprantlockinj

PHP 세션의 대안에는 쿠키, 토큰 기반 인증, 데이터베이스 기반 세션 및 Redis/Memcached가 포함됩니다. 1. Cookies는 클라이언트에 데이터를 저장하여 세션을 관리합니다. 이는 단순하지만 보안이 적습니다. 2. Token 기반 인증은 토큰을 사용하여 사용자를 확인합니다. 이는 매우 안전하지만 추가 논리가 필요합니다. 3. Database 기반 세션은 데이터베이스에 데이터를 저장하여 확장 성이 좋지만 성능에 영향을 줄 수 있습니다. 4. Redis/Memcached는 분산 캐시를 사용하여 성능 및 확장 성을 향상하지만 추가 일치가 필요합니다.

SessionHijacking은 사용자의 SessionID를 얻음으로써 사용자를 가장하는 공격자를 말합니다. 예방 방법은 다음과 같습니다. 1) HTTPS를 사용한 의사 소통 암호화; 2) SessionID의 출처를 확인; 3) 보안 세션 생성 알고리즘 사용; 4) 정기적으로 SessionID를 업데이트합니다.

이 기사는 PHP에 대해 설명하고, 전체 형식, 웹 개발의 주요 용도, Python 및 Java와의 비교 및 초보자를위한 학습 용이성을 자세히 설명합니다.

PHP는 유효성 검사, 소독 및 보안 데이터베이스 상호 작용을 통해 보안을 보장하면서 $ \ _ post 및 $ \ _를 사용하여 데이터 양식 데이터를 처리합니다.

이 기사는 PHP와 ASP.NET을 비교하여 대규모 웹 응용 프로그램, 성능 차이 및 보안 기능에 대한 적합성에 중점을 둡니다. 둘 다 대규모 프로젝트에서는 실용적이지만 PHP는 오픈 소스 및 플랫폼 독립적이며 ASP.NET,

PHP의 사례 감도는 다양합니다. 함수는 무감각하고 변수와 클래스는 민감합니다. 모범 사례에는 일관된 이름 지정 및 비교를위한 사례 감수 기능 사용이 포함됩니다.


핫 AI 도구

Undresser.AI Undress
사실적인 누드 사진을 만들기 위한 AI 기반 앱

AI Clothes Remover
사진에서 옷을 제거하는 온라인 AI 도구입니다.

Undress AI Tool
무료로 이미지를 벗다

Clothoff.io
AI 옷 제거제

Video Face Swap
완전히 무료인 AI 얼굴 교환 도구를 사용하여 모든 비디오의 얼굴을 쉽게 바꾸세요!

인기 기사

뜨거운 도구

스튜디오 13.0.1 보내기
강력한 PHP 통합 개발 환경

에디트플러스 중국어 크랙 버전
작은 크기, 구문 강조, 코드 프롬프트 기능을 지원하지 않음

VSCode Windows 64비트 다운로드
Microsoft에서 출시한 강력한 무료 IDE 편집기

SecList
SecLists는 최고의 보안 테스터의 동반자입니다. 보안 평가 시 자주 사용되는 다양한 유형의 목록을 한 곳에 모아 놓은 것입니다. SecLists는 보안 테스터에게 필요할 수 있는 모든 목록을 편리하게 제공하여 보안 테스트를 더욱 효율적이고 생산적으로 만드는 데 도움이 됩니다. 목록 유형에는 사용자 이름, 비밀번호, URL, 퍼징 페이로드, 민감한 데이터 패턴, 웹 셸 등이 포함됩니다. 테스터는 이 저장소를 새로운 테스트 시스템으로 간단히 가져올 수 있으며 필요한 모든 유형의 목록에 액세스할 수 있습니다.

ZendStudio 13.5.1 맥
강력한 PHP 통합 개발 환경
