public function actionViews()
{
$data['hello'] = '"how do you chinese food? very much,chinese food is awesome."';
return $this->renderPartial('views',$data);
}
{
$data['hello'] = '"how do you chinese food? very much,chinese food is awesome."';
return $this->renderPartial('views',$data);
}
2018-01-05
怎么說呢,我暫時(shí)沒發(fā)現(xiàn)yii真正的優(yōu)勢,不過確實(shí)有些地方給人感覺不是個(gè)框架該有的,累贅有點(diǎn)多。
2018-01-03
這老師不錯(cuò),給我們講yii框架如何運(yùn)用的同時(shí),還把sql注入xss這些攻擊原理、防御方式都講了。
2018-01-03
說實(shí)話,很不喜歡混編,就像這里這個(gè),視圖文件后綴也是.php的,視圖文件里獲取數(shù)據(jù)還要打上php標(biāo)簽<?php ?>這種,不知道后面會(huì)不會(huì)避免這種方式的出現(xiàn)
2018-01-03
有個(gè)麻煩的問題就是,如果視圖文件是html后綴,無法解析php代碼,那豈不是還要一個(gè)一個(gè)的把視圖文件后綴全都改了?
2018-01-03
這就是xss攻擊的原理了,后端獲取數(shù)據(jù)如果沒有過濾轉(zhuǎn)義等操作,那么用戶通過js代碼就可以入侵服務(wù)器獲取數(shù)據(jù)了。
2018-01-03
最新回答 / 心悅君兮君不知
框架自帶過濾功能吧,比用htmlspecialchars??strip_tags 單個(gè)函數(shù)過濾的更準(zhǔn)備吧,個(gè)人意見。
2017-12-23