Location via proxy:   [ UP ]  
[Report a bug]   [Manage cookies]                

タグ

phpに関するIwamotoTakashiのブックマーク (114)

  • れぶろぐ - [PHP][JavaScript] PHP と JavaScript の URL エンコードの違い

    PHPJavaScript の URL エンコードの違い PHP に出力させた HTML ファイルを JavaScript から Ajax (AHAH) で直接読み込む、 ということをやろうとしている。この時、 PHPrawurlencode() は RFC 1738 に基づくエンコード JavaScript の encodeURIComponent() は RFC 2396 に基づくエンコード のように PHPJavaScript ではエンコード処理が微妙に異なるので、 その辺を調整してやらないといけない。 URIエンコード(URLエンコード) - Diaspar Journal PHPとJSのURIエンコード比較 この辺りのページを読むと、両者の違いは、 !~*()' の6文字をエンコードするかどうか、のようだ。 だから、PHP 側か JavaScript 側でつ

  • http://www.favorite-labo.org/archives/466.html

  • 2007-07-19

    The Art of UNIX Programming 作者: Eric S.Raymond,長尾高弘出版社/メーカー: アスキー発売日: 2007/06/19メディア: 大型購入: 4人 クリック: 83回この商品を含むブログ (58件) を見る (いきなりですが)読破。 ボリュームが大きいので読むのは大変でしたが、どのページも興味深い内容ばかりで非常に面白かったです。 このも前に読んだと同様に実用書ではないのですが「いいから読め」って感じの良書。(w KISS(Keep It Simple and Stupid)の原則は非常に大事ですね。忘れないようにしたい。 こういうを読む前に、もっと読むべきがあるだろ!っていうのは横に置いておいて。。。 キャンプ・インッ!久々にキター!面白スギ。(w 東京に上京してから10年過ぎたけど、悲しい事に体重も10キロ増えました(今58キロくらい

    2007-07-19
    IwamotoTakashi
    IwamotoTakashi 2007/07/20
    「PHP組み込み関数以外は使わない方針」すごい。
  • Zend Frameworkのソースを読んで思ったこと: dara-j

    まぁ、この辺りはPHPな方々には当たり前チックな話かもしらんが、Zend Frameworkのソースを読んだりしてて感心したのでいくつかメモをば。 メソッドチェーン Zend_Db_Selectのように、実行前にいくつものパラメータを与える必要があるオブジェクトはパラメータを設定するメソッドの戻り値がオブジェクト自身になっていて、メソッドチェーン(Zendは「流暢なインターフェイス」とか言ってるみたいだが)を利用できる。jQueryっぽく合理的だ。 以下はちょっとしたサンプル。Zend_Db_Selectはfrom()、join()、where()など、SQLの句に相当するメソッドを使ってSELECTクエリを構築するオブジェクト。これを使って、「SELECT id FROM bookmarks WHERE id < 100」を作る場合は、 // $db は接続済みのZend_Db_Adap

    IwamotoTakashi
    IwamotoTakashi 2007/07/17
    連想配列の扱い方が参考になった。
  • [セキュリティ]画像へのPHPコマンド挿入 ― T.Teradaの日記

    だいぶ時間がたってしまいましたが、大垣さんの以下のブログにコメントしたことなどをまとめます。 画像ファイルにPHPコードを埋め込む攻撃は既知の問題 – yohgaki's blog アップロード画像を利用した攻撃についてです。 攻撃の概要 画像ファイルにPHPコマンドを挿入する攻撃は、大きく2種類に分けることができます。 1つは、画像のアップロード機能を持つサイト自身を狙う攻撃です。PHPで開発されており、任意の拡張子のファイルのアップロードを許すサイトでは、拡張子がphpなどのファイルをアップロードされる恐れがあります。 拡張子がphpなどのファイルに仕込まれたPHPコマンドは、そのファイルにHTTP/HTTPSでアクセスされた際に実行されます。攻撃者は、アップロードファイルを通じて、画像が置かれるWebサーバ上で任意のコマンドを実行することできます。 この脆弱性は、アップロード可能なフ

    IwamotoTakashi
    IwamotoTakashi 2007/07/16
    これはわかりやすい。よそのサイトのRFI脆弱性なんて知ったこっちゃないわな。
  • mixiのあしあとAPIを使って「あしあと一覧」を作ってみた - Do You PHP はてブロ

    via. http://p0t.jp/mt/archives/2007/06/mixi-stationwss.html、http://ido.nu/kuma/2007/06/29/mixi%e3%81%ae%e3%81%82%e3%81%97%e3%81%82%e3%81%a8api%e7%99%ba%e6%8e%98/ mixiも裏で色々と用意しているみたいですね。 「あしあと」がatom+WSSE認証で配信されているようなので、試してみました。WSSE認証については以下を参照ということで。 Web Services Security UsernameToken Profile 1.0(pdfはてなブックマークAtomAPIだのWSSEだの (2006-02-02) はてなフォトライフatomapiとは - はてなキーワード 以下サンプルですが、X-WSSEリクエストヘッダの内容を作

    mixiのあしあとAPIを使って「あしあと一覧」を作ってみた - Do You PHP はてブロ
  • 画像ファイルに PHP コードを埋め込む攻撃は既知の問題

    (Last Updated On: 2015年9月10日)国内外のメディアで「画像ファイルに攻撃用のPHPコードが含まれていた」と比較的大きく取り上げられています。しかし、この攻撃手法は古くから知られていた方法です。条件は多少厳しくなりますがPerl, Ruby, Pythonでも同様の攻撃は考えられます。PHPの場合は言語仕様的に他の言語に比べ攻撃が容易です。 典型的な攻撃のシナリオは次の通りです。 追記:Tokenizerを使った例に修正しました。 アバダなどの画像ファイルをアップロードできるサイトを探す ローカルファイルインクルードバグを探す 画像ファイルにサイトが利用している言語のコードを埋め込む 攻撃コードを含んだファイルを画像ファイルとしてアップロードする ローカルファイルインクルードバグを利用して攻撃コードを実行する PHPの場合、リモートインクルードバグを攻撃するための攻撃

    画像ファイルに PHP コードを埋め込む攻撃は既知の問題
  • throw new CybozuLabsException() - PEAR::Benchmarkでプログラムの実行時間を測定する

    throw new CybozuLabsException() - PukiWikiParserを書くでPukiWikiっぽい記法のパーサーを書いたのですが、このとき、文字列を行ごとの配列にわけ、array_shiftで配列を崩しながら進んで処理をしました。 この、配列をarray_shiftで取り出しながら操作する処理は、for文やwhile文とくらべてどれくらい早いのだろうと思い、配列に入っている値を加算して返すコードを書いて実行時間を計測してみることにしました。 PHPでプログラムの実行時間を計測したいときは、PEARにある、Benchmarkが便利です。 今回は、単純に指定した間の実行時間を計測するBenchmark_Timerクラスを使いました。 使い方は簡単で、newしたあと、startメソッドを実行し、計測のタイミングでsetMarkerメソッドを実行するだけです。言葉で説明

  • Welcome to atseason.com

  • アシアル株式会社

    アシアルの実績 サーバサイドからフロントエンドUI/UXデザインまで、あらゆる技術・ノウハウを駆使して、幅広い課題を解決してきたアシアルの実績の一端をご紹介します。

    アシアル株式会社
  • PHP 5.2.3リリース

    (Last Updated On: 2018年8月13日)日語環境でMySQLを利用している方には、リリースノートに記載されているmysql_set_charset()の追加に重要な意味がある方も多いと思います。 Added mysql_set_charset() to allow runtime altering of connection encoding. PHP4にはまだ追加されていませんがかなり重要なセキュリティフィックスだと思います。mysql_set_charset()はlibmysqlmysql_set_character_set()の簡単なラッパー関数です。 http://dev.mysql.com/doc/refman/4.1/en/mysql-real-escape-string.html “If you need to change the character

    PHP 5.2.3リリース
  • PHP at Yahoo!を読む - Sooey

    PHP at Yahoo!を読む イタリアで開催されたPHPDay 2007にてYahoo! EuropeのFederico Feroldi氏が行なった「PHP at Yahoo!」のプレゼン資料が、氏のブログで公開されました。 Yahoo!が社内でどのようにPHPを使用しているのかということはこれまでにもRasmus Lerdorf氏のプレゼンなどで明らかにされてきましたので、「PHPのビルド時にはモジュールはほとんど組み込まない」とか「ビジネスロジックをエクステンションとして実装する」といったことは皆さんご存知だと思います。今回も前半はそんな感じの内容ですが、途中で実装よりの具体的な話題になってきたと思ったら、Yahoo!が利用しているテンプレートエンジン r3がオープンソース化したと書かれていてビックリ。しかもsymfonyのビュー層にも組み込んで使っているとか。 他にもDrupal

  • IT戦記 - じゃあ、僕も PHP について一言いっとくまうす

    はじめに 僕は、 PHP なんて大っ嫌いなんだから!って訳じゃないですよ><。 すごくいい言語だと思うし、プログラミングの入り口としては最高じゃないかなって思ってます。 おまけに、環境さえ整ってれば拡張子を html から php に変えるだけで、すぐプログラミングできるしね! ただ 僕にはもう PHP を始められないたった一つの理由があるんでつ>< それは PHP にはクロージャがない>< スクリプト言語なのに・・・。 クロージャがあれば 僕は諸手を挙げて PHP をやりたいです>< でも、でも、 クロージャのないスクリプト言語はもう触れない体になってしまったのです。 なんでって? だって、 function hoge(e) { : e.addEventListener('fuga', function() { e.piyo(); }, false); : } とかできない>< クロージ

    IT戦記 - じゃあ、僕も PHP について一言いっとくまうす
  • Do You PHP はてな - 出力バッファとflush()・ob_flush()

    しばらく使わないとすっかり忘れてしまうので、まとめてメモ。 ありがちなネタとして、 プログレスバー(進捗状況をリアルタイムに表示) 「お待ちください」と表示させて裏で処理を実行し、処理が終わったら結果を表示する などがありますが、これらを行うには出力データのバッファリング/フラッシュを行うことになります。 で、PHP的にはob_*関数やflush関数を使うことになりますが、[PHP-users 18135]プログレスバーは実現可能か?のスレッドから flush()が動作する条件は、出力バッファが無いこと ob_flush()が動作する条件は、出力バッファのネストレベルが1であること 出力バッファのネストレベルはob_get_level()で取得できる output_handler、output_buffer(> 0)を指定すると、ネストレベルが変わります という注意点が挙げられます。 たと