Loading:

Przeszukaj funkcje.net poprzez google.pl
Google

Sprawdzanie historię zawartości pliku bez zmian białych znaków - git blame ignore whitespaces

Atak SQL Injection to jeden z najpopularniejszych ataków na bazy danych MySQL i jeden z największych problemów twórców profesjonalnych serwisów www opartych na PHP oraz innych językach działających po stronie serwera i odpowiadających za komunikację aplikacja – baza danych. Jak zatem zabezpieczyć bazy MySQL przed SQL Injection.
Kategoria: Skrypty > GIT


Porównanie zmian bez białych znaków i zmian w EOL - git diff without whitespaces and end of lines

Skrypt pokazuje, jak bez potrzeba generowania i przeliczania własnoręcznie sekund można określić, kiedy ciasteczko ma być wygaśnięte.
Kategoria: Skrypty > GIT


Wygodniejsze i łatwiejsze ustawienie ciasteczek - cookies expire time

Poniższy skrypt przedstawia funkcje __autoload(), która definuje położenie oraz załancza klasę PHP automatycznie bez koneiczności pisania require_once() lub include_once().
Kategoria: Skrypty > PHP


Autoloader w standardzie PSR-0 do automatycznego ładowania klas PHP

Jeśli chcemy zignorować wszystkie zmiany w pliku, które posiadają same zmiany biały znaków, jak tabulatory czy EOL, wtedy musimy użyć podanego polecenia git blame:
Kategoria: Skrypty > PHP


Przekierowanie 301 całego ruchu z www. na http://

Przykład pokazuje jak wyświetlić zmiany w plikach, ignorujac przy tym zmiany białych znaków, tabulacji czy też znaków nowej linii.
Kategoria: Skrypty > .htaccess


Jak zabezpieczyć bazy MySQL przed SQL Injection

Skrypt poniżej przekierowuje za pomocą kodu 301 każdy ruch do naszej strony na http:// bez www.
Kategoria: Artykuły > SQL


Poprzednia | 15/15
15



:: Losowe artykuły
funkcje.net
Wszelkie prawa zastrzeżone©. | Funkcje.net 2008-2024 v.1.5 | design: diviXdesign & rainbowcolors