header
IE呀IE 在TechDays Taiwan 2013的ASP.NET Web API 2演讲中,有一个重复演练数十次的Demo居然出错而跑出不来,碍于时间的关系,并无法在第一次时找出问题点。在演讲时的问题如上图的IE 11,下课后其实还没走出教室我就知道问题是出在IE 11身上,因为之前的演练我并无使用过IE 11。只能怪自己的环境测试不足
最近因为要研究 textpattern ,所以会接触到其built-in的 textile 。简单来说,textile是一种简单的文章语言,方便使用者不用打html code来写web content。 连同其他如,插入图片、定义header、使用css、定义id等等,将所用的html code简化,然后让textile自己转化成为适当的html code
HTML5有着许多的新功能,而其中最被广泛讨论的,就是HTML5对于影音特效的支援度了!自从苹果供布了iOS不会支援Flash格式,除了引发了不小的“大声讨论”之外,也使得大家开始寻找Flash以外的影音解决方案,HTML5也在这个时候,开始更受到大众的观注。 什么是HTML5? HTML5将会是下一个世代的HTML新技术。前一个版本的HTML是1999完制定完成的,而现在的web环境和当时已经有了相当大的变化,为了因应这些变化而开发出了HTML5
下面是计划要在2010年5月1号发布的WordPress 3.0的新功能和改进概览。 WordPress与WP-MU整合 – 很多人已经知道WordPress MU允许用户一次安装下可以跑多个站点。在3.0中,WordPress MU将会整合进WordPress核心中
在PHP中有一些简单的图像函数是可以直接使用的但大多数要处理的图像都需要在编译PHP时加上GD库.除了安装GD库在PHP中还可能需要其他的库这可以根据需要支持哪些图像格式而定.GD训可以在网上免费下载不同的GD版本支持的图像格式不完全一样最新的GD库版本支持GIFJPEGPNGWBMP等格式的图像文件还支持一些如FreetypeType等字体库通过GD库中的函数可以完成各种点线几何图形文本及颜色的操作和处理也可以创建或读取多种格式的图像文件. 在PHP中通过GD库处理图像的操作都是先在内存中处理操作完成以后再以文件流的的方式输出到浏览器保存在服务器的磁盘中创建一幅图像应该完成如下4个基本步骤. 1.创建画布:所有的绘图设计都需要在一张背景图片上完成而画布实际上就是在内在中开辟的一块临时区域用于存储图像的信息以后的图像操作都将基于这个背景画布这个画布的管理就类似于我们在画画时使用的画布. 2.绘制图像:画布创建完成以后就可以通过这个画布资源使用各种画像函数设置图像的颜色填充画布画点线段各种几何图形以及向图像中添加文本等. 3.输出图像:完成整个图像的绘制以后需要将图像以某种格式保存到服务器指定的文件中或将图像直接输出到浏览器上显示给用户俣在图像输出之前一定要使用header()函数发送content-type通知浏览器这次发送的是图片而不是文本. 4.释放资源:图像被输出以后画布中的内容也不再有用由于系统资源的考虑需要及时清除画布占用的所有内存资源.
我们注意到这里到tp的底层是一个header(301...);header("Location:xxxx")这样的代码,这样就比较尴尬了,当我们是get请求的时候,看起来没问题; 但是当我们是需要post请求的时候,就会发现页面跳转之后,post参数丢失了,经过度娘和google我们发现很少有人遇到或者说解决问题,只能自己想办法,通过对状态码的分析,我们发现 HTTP/1.1 301 Moved Permanently: 301状态码在HTTP 1.0和HTTP 1.1规范中均代表永久重定向,对于资源请求,原来的url和响应头中location的url而言,资源应该对应location中的url。对于post请求的重定向,还是需要用户确认之后才能重定向,并且应该以post方法发出重定向请求。 HTTP/1.1 302 Found :在HTTP1.0规范中,302表示临时重定向,location中的地址不应该被认为是资源路径,在后续的请求中应该继续使用原地址
介绍如何在 PostgreSQL 数据库中使用 COPY 指令汇出资料表或查询结果至 CSV 档案。 建立一张储存学生成绩用的 grades 资料表: 这张表格中的每一笔资料就是每一位学生的三次考试成绩。 若要将 PostgreSQL 数据库中的资料表汇出为 CSV 档案,可以使用 COPY 指令
对抗点击劫持新武器:X-Frame-Options 点击劫持 (Clickjacking) 是一种诱使用户点击一个看似无害的超链接或按钮,实际上却是点击在另一个网页上的一个超链接或按钮。后果可能是泄露了机密的资料,或无缘无故“赞好”一个网站,甚至开启电脑内置的镜头和麦克风。网站开发人员当然有希望保护用户不受攻击,可用的手段主要有 Framekiller 和 X-Frame-Options,前者并不可靠,尤其在 IE 上可以轻易被攻击者破解 (IE 的安全问题真是罄竹难书),后者只是浏览器自设的措施,并非业界标准
对抗点击劫持新武器:X-Frame-Options 点击劫持 (Clickjacking) 是一种诱使用户点击一个看似无害的超链接或按钮,实际上却是点击在另一个网页上的一个超链接或按钮。后果可能是泄露了机密的资料,或无缘无故“赞好”一个网站,甚至开启电脑内置的镜头和麦克风。网站开发人员当然有希望保护用户不受攻击,可用的手段主要有 Framekiller 和 X-Frame-Options,前者并不可靠,尤其在 IE 上可以轻易被攻击者破解 (IE 的安全问题真是罄竹难书),后者只是浏览器自设的措施,并非业界标准
可见 XST 的攻击原理非常之简单,借由 XST 攻击获取到 Cookie 信息或者其他敏感信息之后,攻击者可以利用这些信息再发动 XSS、CSRF、中间人攻击等,看似无害,但潜在的危险却很巨大。仅根据 XST 攻击并不会对服务器造成实质性的伤害,它真实的影响是暴露了敏感的 header 数据,如拥有 httpOnly 属性的 Cookie,已经禁止前端 JavaScript 访问它(如 document.cookie),防止它被发送给第三方,但即使在这种情况下,TRACE 方法也可用于绕过此保护并访问 cookie。XST 攻击的条件: 需要目标 Web 服务器允许接受 Trace、Track 方法的请求