PHPExcel笔记(CI框架中使用)
参考:
http://www.jquerycn.cn/a_12224
http://www.jquerycn.cn/a_12222
一、因PHPExcel命名规则不同于CodeIgniter(类名必须与文件名相同),为减少对PHPExcel源代码的修改,所以不使用CI的加载类$this->load->library(),而直接使用 require_once
require_once FCPATH.'libraries/PHPExcel.php';
$phpexcel = new PHPExcel;
必须修改的地方: PHPExcel/IOFactory.php 的构造函数 private function __construct() { }
private 改为 public
二、设置列格式
1、设置A1单元格为文本格式,设置整列为 getStyle('A')
需要 PHPExcel/Style/NumberFormat.php
$this->phpexcel->getActiveSheet()->getStyle('A1')->getNumberFormat()->setFormatCode(PHPExcel_Style_NumberFormat::FORMAT_TEXT);
注意:此方法对长数字字符串还是以文本方式来显示科学计数法的结果,原因可能php在处理大数字时采用的科学计数法。
2、需要 PHPExcel/Cell/DataType.php
$objPHPExcel->getActiveSheet()->setCellValueExplicit('D1',123456789033,PHPExcel_Cell_DataType::TYPE_STRING);
3、在数字字符串前加一个空格使之成为字符串
$objPHPExcel->getActiveSheet()->setCellValue('D1', ' ' . 123456789033);
推荐第2种方法
Incorrect string value: '\xF0\x9F\x98\xAD",...' for column...的解决方法
最近在微信开发时遇到以下错误:
Incorrect string value: '\xF0\x9F\x90\xB3 \xE4...' for column 'nickname' at row 69302
原因:用户昵称中有emoji表情,而emoji表情为4字节utf-8字符,mysql只支持不超过3字节的utf-8字符,所以写入失败。
4字节utf-8字符包括Emoji表情(Emoji 是一种特殊的 Unicode 编码,常见于 iOS 和 Android 手机上),和一些不常用的汉字,以及任何新增的 Unicode 字符等等。
MySQL 版本>=5.5.3支持utf8mb4编码,使用这个编码可以支持4字节utf-8字符。
MySQL低于5.5.3版本,可以过滤掉4字节字符,或采用base64_encode进行编码后保存,输出时再base64_decode解码。
/**
* 过滤掉emoji表情(4字节utf8编码字符)
*/
function filter_emoji($str){
return preg_replace_callback('/./u',
function(array $match){return strlen($match[0]) >= 4 ? '' : $match[0];},
$str);
}
参考:
http://blog.csdn.net/yan791124465/article/details/70738939
http://blog.csdn.net/hzw19920329/article/details/55670782
http://blog.csdn.net/secretx/article/details/21253559
我的.htaccess
RewriteEngine On
#以old开头的请求301跳转到www.XXX.com首页
RewriteCond %{request_uri} ^/old [NC]
RewriteRule ^(.*)$ http://www.XXX.com/ [L,R=301]
RewriteCond %{REQUEST_FILENAME} !-f
RewriteCond %{REQUEST_FILENAME} !-d
RewriteCond $1 !^(robots\.txt|favicon\.ico)$
RewriteCond $1 !^.+\.(ico|js|css|jpg|jpe|jpeg|png|bmp|gif|mp4|flv|swf|txt|pdf|zip|rar|htm|doc|docx|xls|xlsx)$
#部分IIS中!-f无效,需要下面一行以防止手机站被index.php解析
RewriteCond $1 !^m\.php
RewriteRule ^(.*)$ index.php/$1 [L]允许跨域
Header add Access-Control-Allow-Origin "http://aaa.example"
中文-未验证
RewriteRule ([\x80-\xffa-zA-Z]{1,})-([0-9]{1,}).html$ test.php?action=$1&id=$2根据域名跳转,下面把abc.com的所有访问临时跳转到def.com(含querystring)
Rewritecond %{HTTP_HOST} ^(www\.)?abc.com$ [NC]
Rewriterule ^(.*)$ http://def.com/$1 [R=302,L]
RewriteCond %{request_uri} ^/old [NC]
RewriteRule ^(.*)$ http://www.XXX.com/ [L,R=301]以上会把 http://abc.com/old?kw=text 跳转到 http://www.xxx.com/?kw=text如果要舍弃QUERY_STRING,只需在跳转网址后加问号(正则结尾)即可,如下:
RewriteCond %{request_uri} ^/old [NC]
RewriteRule ^(.*)$ http://www.XXX.com/? [L,R=301]下面可以用于不支持asp的服务器,把百度收录的原asp网页跳转到指定页面。
RewriteRule ^(.*)\.asp http://www.abc.com/baidu/index/$1 [R=301,L]
nginx伪静态
if (!-e $request_filename) {
rewrite ^/manage\.php /manage.php last;
rewrite ^.*$ /index.php last;
}
不是ico/jpg/png/gif中的一种时才进行伪静态重写
location ~* .*(?<!\.(ico|jpg|png|gif))$ {
if (!-e $request_filename) {
rewrite ^/manage\.php /manage.php last;
rewrite ^.*$ /index.php last;
}
}
Fatal error: Call-time pass-by-reference has been removed in...的处理方法
当我们这样使用函数(或者类)的话,会产生一个error:
foo(&$var);
实际上,这样用本来就是错的,只是之前的错误级别仅仅是Deprecated而已。
而正确的使用方法应该是在函数定义时:
function foo(& $var) {
//other code
}
而在调用时直接传参就行了: foo($var);
PHP:Fatal error: Class 'COM' not found in … 的处理办法
一般执行3、4两条即可
1、首先在windows的“服务”里面检查COM+服务是否已经启动。如果未启动,请启动它。
大概是该服务:Windows Management Instrumentation2、检查php目录ext文件夹下面php_com_dotnet.dll是否存在。(顺便说一下,ext通常作为php程序的扩展目录,在安装php的时候一般已经设置好。否则就应该不仅仅报主题所说的错咯。)
3、如果没问题,在php.ini里面加入以下语句:
[PHP_COM_DOTNET]
extension=php_com_dotnet.dll
4、php.ini中设置
com.allow_dcom = true
5.PHP版本
PHP 5.4.5以前的版本,只需要在php.ini中把com.allow_dcom = true打开就可以了,但是5.4.5版本以后,PHP把com/dotnet 模块集成到了一个单独的扩展中,所以需要在php.ini中加一行扩展extension=php_com_dotnet.dll,是加一行,不是打开,默认配置文件中没有这一行的,然后重启IIS或Apache,再次运行就正常了!
CodeIgniter使用rewrite时出现404的原因
.htaccess中有如下一条,本意是要把/m重写为/m.php,结果总是 404错误
RewriteRule ^m/(.*)$ m.php/$1 [L]
原因:
config/config.php
$config['uri_protocol'] = 'REQUEST_URI';
要改为
$config['uri_protocol'[ = 'PATH_INFO';
否则CI无法根据重写后的uri获取请求的class和method,从而导致出错。
当访问地址为 http://abc.com/m 没有以 / 结尾时仍不能正确重写到 m.php,需要在.htaccess中增加如下一行(加在 RewriteRule ^m/(.*)$ m.php/$1 [L] 的前面):
RewriteRule ^m$ /m/ [R=301,NC,L]
参考:http://blog.csdn.net/newjueqi/article/details/12014673
如果服务器不支持$_SERVER['PATH_INFO'],可以在服务器上输入$_SERVER数组,查看是否支持$_SERVER['ORIG_PATH_INFO'],支持的话以ORIG_PATH_INFO代替PATH_INFO,当前要观察两个值是否相同,如果不相同,需要同时修改 system/core/URI.php 中关于$uri获取的部分。我本地电脑中ORIG_PATH_INFO和PATH_INFO的值不一样。阿里云虚拟主机不支持PATH_INFO,但ORIG_PATH_INFO的值却与我本地的PATH_INFO一样。
301转跳
ASP:
<% Response.Status = "301 Moved Permanently" Response.AddHeader "Location", new_url %>
PHP:
<?php
header("HTTP/1.1 301 Moved Permanently");
header("Location: http://abc.com".$_SERVER['REQUEST_URI']);
?>CI在模板中自由引用模板
<?php $this->load->view('模板'); ?>
为新模板赋额外值(同时在控制器中加载模板时传递的参数仍可在新模板中调用):
<?php $this->load->view('模板', array('newdata'=>参数值)); ?>
好处:灵活,不受制于controller
特殊问题:使用pathinfo时php网站总是显示首页
WIN10 IIS10 CodeIgniter框架开发个网站,本来好好的,换电脑后不管访问哪个页面,都指向首页,折腾一下午才找到原因:不支持pathinfo。
IIS“处理程序映射”中添加php支持时,要选择“添加模块映射“,而不是”添加脚本映射“。

CI的CSRF防范原理及注意事项
首先我们谈谈什么是CSRF,它就是Cross-Site Request Forgery跨站请求伪造的简称。很多开发者甚至不够重视这个问题,认为这不是安全漏洞,而不过是恶意访问而已,它的攻击原理我在这里简单地描述一下:
有一天你打开你简单优雅逼格十足的谷歌浏览器,首先打开了一个tab页,登录并访问了你的微博首页。我们这里假设weibo.cn有这样一个网址: http://www.weibo.cn?follow_uid=123 ,意思是关注id为123的一个用户。这是一个正常的地址,访问也没有问题。
紧接着你的QQ群里发来了一个让你感到好奇的链接,http://www.comeonbaby.com, 你禁不住诱惑打开了这个链接,并在浏览器里的另一个tab页里显示出来。紧接着,你打开你的微博tab页,发现无故关注了一个新的用户。咦,这是为何?
原因很简单,很可能在你打开的http://www.comeonbaby.com链 接里存在着这样一个html元素: <img src="http://www.weibo.cn?follow_uid=123" alt="">, 浏览器试图加载这个img,很显然加载失败了,因为它不是一个有效的图片格式。但是,这个请求依然被发送出去了,此时你的微博是登录状态中,然后,你就真 的follow了123, 你看,你被强奸了。
这就是简单的csrf攻击。
在实际的网站项目中,如: http://www.abc.com/logout之类的链接都应该注意,注销类的、删除内容类的、转账类的都可能中埋伏,轻则让你感到诧异,重则数据丢失,财产损失,所以要重视任何一个对数据有操作行为的url。
那么我们在CI里如何解决呢?简单地:
第一步: 在application/config/config.php里配置以下字段:
$config['csrf_protection'] = true;
$config['csrf_token_name'] = 'csrf_token_name';
$config['csrf_cookie_name'] = 'csrf_cookie_name';
$config['csrf_expire'] = 7200;
第二步: 在form里使用form_open(),帮助生成一个token。
接下来我说一下csrf的工作原理:
简单地来说,当我们访问一个页面如: http://www.abc.com/register时, CI会生成一个名为csrf_cookie_name的cookie,其值为hash,并发送到客户端。同时由于你在该页面里使用了 form_open(),会在form标签下生成一个之类的隐藏字段,其值也为hash。
紧接着用户点击了注册按钮,浏览器将这些数据包括csrf_token_name发送到(post到)服务器,同时也会将名为 csrf_cookie_nam的cookie发送回去。服务器会比较csrf_token_name的值(也就是hash) 与 csrf_cookie_name 的cookie值(同样也是hash)是否相同, 如果相同则通过,如果不同则说明是csrf攻击。

点击查看全文:http://www.ifixedbug.com/posts/codeigniter-csrf-story
