タグ

2013年10月30日のブックマーク (5件)

  • PHP クラスの使い方の基本まとめ

    復習としてPHPのクラスの使い方、書き方をまとめておこうと思います。プロパティへのアクセスの仕方などjavascriptと書き方が少し違っているのでそこらへんもしっかり復習しておきたいところです。 PHP クラスの書き方使い方 クラスの書き方は基的には他の言語と同じ。プロパティを宣言して、メソッドを書いていきます。また、クラス名の一文字目は大文字で。 <?php //クラスの書き方 class MyClass { //プロパティ $var1='var1'; //デフォルト値を設定 $var2; const WIDTH_X=300; //定数 //メソッド function method(){ $var2=var1; echo $var2; } //thisを使って自身のプロパティにアクセス function getVar(){ return $this->var1; } //クラスの使い

    PHP クラスの使い方の基本まとめ
  • JavaScript オブジェクト入門 - ウェブ開発を学ぶ | MDN

    完全な初心者はこちらから!ウェブ入門ウェブ入門基的なソフトウェアのインストールウェブサイトをどんな外見にするかファイルの扱いHTML の基CSS の基JavaScript の基ウェブサイトの公開ウェブのしくみHTML — Structuring the webHTML概論HTML 入門HTML を始めようヘッド部には何が入る? HTML のメタデータHTML テキストの基礎ハイパーリンクの作成高度なテキスト整形文書とウェブサイトの構造HTML のデバッグ手紙のマークアップコンテンツのページの構造化Multimedia and embeddingマルチメディアとその埋め込みHTML の画像動画と音声のコンテンツobject から iframe まで — その他の埋め込み技術ウェブへのベクターグラフィックの追加レスポンシブ画像Mozilla のスプラッシュページHTML tablesH

    JavaScript オブジェクト入門 - ウェブ開発を学ぶ | MDN
  • 子テーマ制作のパフォーマンスを上げる!functions.phpをクラス化する方法

    WordPressの便利な機能の1つ、子テーマ。ベースとなるテーマを制作して親テーマとし、その親テーマのテンプレートを継承して子テーマを制作できる機能です。子テーマ機能を使用することにより、例えば、下記のようなメリットが。 制作会社の方で複数サイトをWordPressで構築している場合、それぞれのテーマを共通の親テーマの子テーマとして制作しておけば、テーマのバージョンアップが簡単に。 個人でWordPressでサイトをお持ちの方で、複数のテーマをよく切り替えたりする場合、共通の親テーマをもとに各テーマを制作しておけば、機能を追加したい時に、いちいち各テーマにコードをつかしなくても良い ただ、そんな便利な子テーマなのですが、一つだけ気になることが…。 子テーマ機能の使いづらい点 上記でテーマの機能追加に着目して子テーマのメリットを上げましたが、だいたいそのような場合ってfunctions.p

    子テーマ制作のパフォーマンスを上げる!functions.phpをクラス化する方法
  • JSON SchemaとPHP

    6. JSON Schema • JSONの構造をバリデーションするための仕様 • http://json-schema.org/ • http://json-schema.org/latest/json-schemacore.html 9. JSON Schema { integer “id”: 12345, “name”: “Hiraku NAKANO”, “tags”: [“PHP”,”JavaScript”] } id, name, tags という プロパティを持った オブジェクト { string string[] “type”:”object”, “properties”: { “id”: {“type”:”integer”}, “name”: {“type”:”string”}, “tags”: { “type”:”array”, “items”:{“type”:”stri

    JSON SchemaとPHP
  • Masato Kinugawa Security Blog: Referrer文字列によるXSS

    リファラを使ったXSSの小ネタです。 今回取り上げるのは、ターゲット自身が、細工したページを経由することでつけられたリファラによって攻撃を受けるケースです。このような攻撃の場合は、現実に経由可能なページからでしか攻撃文字列を送りこむことができません。 例えば、以下のように、document.referrerをそのままdocument.write()しているページがあるとします。 http://vulnerabledoma.in/location/ リファラを書き出している部分でXSSできるでしょうか。 IEでは単純です。 IEはURLのクエリに、エンコードせずに「"<>」などを含めることができるので、これらを含むURLから、リファラを書き出しているページへ遷移させれば、XSSが起きます。 http://l0.cm/xss_referrer.html?<script>alert(1)</sc