欢迎各位兄弟 发布技术文章
这里的技术是共享的
解决IE6浏览器下position:fixed固定定位问题发布于:2011-10-05 18:07 | 点击:113 | 评论:0使元素固定在浏览器的顶部:#top{_position:absolute;_bottom:auto;_top:expression(eval(document.documentElement.scrollTop));}使元素固定在浏览器的底部:#top{_position:absolute;_bottom:auto;_top:expression(eval(document.documentElement.scrollTop+document.documentElement.clientHeight-this.offsetHeight-(parseInt(this.currentStyle.marginTop,10)||0)-(parseInt(this.currentStyle.marginBottom,10)||0)));}这两段代码只能实现在最底部跟最顶部,你可以使用 _margin-top:10px; 或者 _margin-bottom:10px; 修改其中的数值控制元素的位置。
setInterval(表达式,交互时间)则不一样,它从载入后,每隔指定的时间就执行一次表达式用setInterval实现的自动变化显示随机数的效果:<html><head><script>function sett(){document.body.innerHTML=Math.random();}setInterval("sett();", 500);</script></script></head><body></body></html>var MyMarss=setInterval(Marqueess,speedss);tabss.onmouseover=function() {clearInterval(MyMarss)};//鼠标移上时清除定时器达到滚动停止的目的setInterval(function(){
1、采用字符串setTimeout("start(" + argu + ")",1000);
对设置和移除所有 <p> 元素的 "main" 类进行切换:
$("button").click(function(){ $("p").toggleClass("main"); });
toggleClass("main")
亲自试一试
toggleClass() 对设置或移除被选元素的一个或多个类进行切换。
该方法检查每个元素中指定的类。如果不存在则添加类,如果已设置则删除之。这就是所谓的切换效果。
不过,通过使用 "switch" 参数,您能够规定只删除或只添加类。
RGBA像RGB一样设置颜色,而这个”A”——RGBA中的最后一个值——允许我们设置该元素的透明度。就像opacity声明一样,一个opacity值为1的元素是完全不透明的,而一个opacity为0的元素是完全透明的。
首先我们进入“选项”-“参数设置”,打开“配置FlashFXP”窗口,接着进入左侧的“常规”下的“选项”窗口,勾选“当选中密码字段时显示密码”一项。(如图所示)
%...a: 远程IP地址 %...A: 本地IP地址 %...B: 已发送的字节数,不包含HTTP头 %...b: CLF格式的已发送字节数量,不包含HTTP头。例如当没有发送数据时,写入‘-’而不是0。 %...{Foobar}C 发送给服务器的Cookie Foobar的内容 %...D: 服务器请求时间,微秒 %...{FOOBAR}e: 环境变量FOOBAR的内容 %...f: 文件名字 %...h: 远程主机 %...H 请求的协议 %...{Foobar}i: Foobar的内容,发送给服务器的请求的标头行。 %...l: 远程登录名字(来自identd,如提供的话) %...m 请求的方法 %...{Foobar}n: 来自另外一个模块的注解“Foobar”的内容 %...{Foobar}o: Foobar的内容,应答的标头行 %...p: 服务器响应请求时使用的端口 %...P: 响应请求的子进程ID。
google "linux 流量监控" 可以得到很多
这类打击有一个最大的特性,原来上传流量霎时增大,通常流量高达数十以至近百M,将整台效 劳器,以至将整台机柜的宽带堵住,使网站无法运转,而如许的打击,咱们无法从远程处置处罚,一但谁人phpshell运转,你的宽带将被全部占用,远程都无法 衔接。
passwd aaaa(用户名) //这就可以修改其它用户的密码(只有root才有权限)如果修改自己密码,只要输入passwd
最简单方法,在所要禁止的目录中的.htaccess文件中添加一下两行代码。order allow,denydeny from all
在需要的目录下建立一个 .htaccess 文件并在里面写上
<FilesMatch ".(php|asp|jsp|js)$"> Deny from all </FilesMatch>
在需要的目录下建立一个 .htaccess 文件并在里面写上一行
php_flag engine off
用.htaccess文件可以解决上面提出的问题。你可以在任何许可权限较为宽松(如760,766,775以及777)的目录中添加.htaccess文件,也可以阻止某个目录和它所有子目录中的脚本执行,还可以禁止某一类型文件外的其它所有文件的写入。
以下代码段可禁止在目录中使用.jpeg, .jpg, .png. 以及 .gif文件外所有文件:
有的时候 进/usr/local/mysql/bin/
时候 用 mysql -u root -p
无法 进去时.
我们 用
/usr/local/mysql/bin/mysql -u root -p
或者进到/usr/local/mysql/bin/ 目录下
然后 ./mysql -u root -p
进去
1.linux下启动mysql的命令:
禁止跨目录访问
限制网页脚本跨目录访问,防止跨站攻击,可提高服务器的安全性
如果您取消勾选,当使用FastCGI模式执行PHP模式时,是有一定的危险性的,请务必了解!
error_reporting() 设置 PHP 的报错级别并返回当前级别。
error_reporting(report_level)
如果参数 level 未指定,当前报错级别将被返回。下面几项是 level 可能的值:
data目录是系统缓存和配置文件的目录,一般都有可以读写的权限,只要是能够写入的目录都可能存在安全隐患,很多站长甚至给予这个目录可执行的权限,更 是非常危险,所以我们建议将这个data目录搬移出Web可访问目录之外。本篇将介绍如何将data目录搬移出Web访问目录。
我们这里举例“D:\dedecms\v57”为我们系统的根目录,我们需要将目录下的data文件夹(如图1)迁移要上一级目录(非Web目录),简单的办法直接剪切或者拷贝即可。
下面是一种正确的htaccess的写法
可能是以下原因造成的1:提供的服务需要大量带宽 2:受攻击 3:向外发包
1.DOS攻击中文译为分布式拒绝服务攻击,通常情况下,就是黑客利用上百甚至上千上万台傀儡机器同时对系统进行请求服务,通常情况下,该种攻击将会造成IIS服务器进 程达到 100%,造成其他正常用户无法正常访问页面,或者访问页面速度极慢。防御该种攻击方式通常为两种:软件和硬件防护,软件防护就是运用软件来断开恶意链 接,减轻服务器负担,如国内比较著名的一些抗DDOS软件有补天科技的冰盾防火墙,防护水平还是很不错的;硬件防护就是指通过购置硬件来处理这些请求,他 把软件处理请求隔离出来成硬件,专门来做请求处理,硬件处理的速度是很快的,效果也是相当好的,但成本也是相当高的,通常几万几十万甚至百万,对企业而 已,有时候是得不偿失的。总之,DDOS攻击时一种很流氓的攻击方式,通常情况下黑客高手是不会进行该种攻击的,只有一些纯粹为了商业目的的所谓的黑客才 会运用该种技术,而且通常情况下该种攻击手段是很容易被相关部门查到幕后黑手的,看国内新闻就知道,如最近的DNS断网事件等,均是运用该种攻击。总之, 该种攻击时极不隐蔽的,极低级的攻击方式。
fsockopen被禁用,fsockopen不能启用,怎么开启fsockopen。
http://www.ite5e.com/newsinfo.php?nid=298
当以 Apache 的模块方式运行 PHP 时,也可以通过 Apache 的配置文件(例如 httpd.conf)和 .htaccess 文件中的指令来修改 PHP 的配置选项(需要“AllowOverride Options”或“AllowOverride All”权限)。
在httpd.conf文件里有关在该目录的设定里加上 (PHP4以上版本)"php_admin_flag engine off"
例:
<Directory /srv/www/htdocs/path>php_admin_flag engine off</Directory>
http://old.redlinux.org/htm_data/135/0803/14255.html
<Files ~ ".php">Order allow,denyDeny from all</Files>
google 搜索 "apache FILE、EXECUTE 等执行存储过程或文件操作的权限" 会得到很多 有用
shutdown 1 -r ; #一分钟后重启
shutdown 2 -r ; #两分钟后重启
shutdown命令
shutdown 命令可以安全地关闭或重启Linux系统,它在系统关闭之前给系统上的所有登录用户提示一条警告信息。该命令还允许用户指定一个时间参数,可以是一个精确的时间,也可以是从现在开始的一个时间段。精确时间的格式是hh:mm,表示小时和分钟;时间段由“+”和分钟数表示。系统执行该命令后,会自动进行数据同步的工作。
该命令的一般格式为: shutdown [选项] [时间] [警告信息] 命令中各选项的含义为:
- k 并不真正关机,而只是发出警告信息给所有用户。
- r 关机后立即重新启动。
- h 关机后不重新启动。
- f 快速关机,重启动时跳过fsck。
- n 快速关机,不经过init程序。
- c 取消一个已经运行的shutdown。
需要特别说明的是,该命令只能由超级用户使用。
dedecms DDOS挂马漏洞的解决方法
到年底了,不知不觉过的太快了,最近俺的几个网站受到了机房的严重警告,让我意想不到的是,机房那面竟然说我的网站被挂马了,网站流量总是不断的往外发包,怎么也想不通,网站都稳定运行了好几年了,从没遇到过被挂马这一说,于是我整整工作了三天三夜终于把问题的根源找到了,也是本文的标题 “dedecms ddos挂马漏洞的解决办法”所要讲的。下面我给大家详细的介绍一下我的解决办法,希望遇到这种情况的站长童鞋们,遇到这种问题也能迎刃而解。
Dedecms是国内最有名的php开源系统,也是我用的最多的一个系统,简单实用稳定是我使用了多年的理由,正因为dedecms的开源,也导致了很多黑客盯上了这个程序,没日没夜的研究dedecms的漏洞,也就在最近终于爆发了,很多dedecms的网站都被挂马了,有的被机房警告,重的被机房强行关站,数不胜数。我想说的是既然问题出现了我们就要去解决,只有解决了,你的网站才会长期稳定发展下去。 首先从问题的特征跟大家一一介绍。
被挂马的特征:打开自己的网站首页,用查看源代码的方式会发现自己的网站被增加了许许多多的黑链代码,黑链代码是最简单也最能让站长们看出来的,他无非就是友情链接的代码。
使用 护卫神云查杀工具 进行 查杀
google "护卫神云查杀工具"
网址是 http://www.huweishen.com/soft/kill/
baidu "护卫神云查杀系统"
http://www.huweishen.com/soft/kill/