Se você usa o suPHP sabia que todos os arquivos devem ter permissão 644 e diretórios 755.

Para resolver esse problema vá até a pasta no qual deseja aplicar as permissão acima em massa, e execute os seguintes comandos:

 

 

 

Gostaria de disponibilizar no nosso blog o módulo BCash para WHMCS v5 com retorno automático (confirmação de pagamento automática).

 

Características:

 

– FUNCIONAL COM WHMCS 5.2.x – NOVO!!
– Target do formulário (nova janela / janela atual) – NOVO!!
– Retorno Automático
– Não existe problemas com o ID da fatura duplicado
– Pula a tela de confirmação dos dados do cliente
– Não existe problema com o estado não localizado
– Não existe problema com telefone inválido
– Configuração de Taxas
– Configuração do botão “pagar”
– Observações com HTML permitido
– Redirecionar direto para o BCash

 

 

DownloadMódulo BCash

 

Créditos: Victor Hugo Fernandes

SQL Injection é uma técnica de injetar código SQL malicioso através de brechas que a aplicação pode oferecer. É uma falha grave que compromete completamente a segurança do site.

 

Exemplo de SQL Injection

 

Suponhamos que um hacker acessa uma página de uma loja qualquer que possua essa brecha de segurança.

Uma pesquisa desse tipo basicamente resultaria na consulta:

 

Considerando que nesta pesquisa exista a falha que nos permita injetar código SQL, o hacker então poderia simplesmente injetar qualquer código SQL:

Que resultaria na consulta:

ou seja, tabela de produtos seria destruída!

Para contornar o problema acima poderíamos utilizar expressões regulares para invalidar caracteres que podem nos causar problemas, porém abaixo estarei mostrando um recurso simples do PHP que será bastante útil para evitarmos esse tipo de ataque.

 

Como evitar SQL Injection usando PHP PDO (PHP Data Object)

 

PDO é uma interface para acessar bancos de dados no PHP.

Utilizaremos um recurso simples que nos ajudará a contornar o problema citado acima.

O truque do PDO para evitar SQL Injection é a função bindParam(), que realiza o “escape” de caracteres que podem ser ofensivos a sua Query.

As utilidades do PDO vão além de nos proteger de SQL Injection, pois ele nos oferece outros recursos como Transactions e etc. Para mais informações acesse o manual http://php.net/manual/pt_BR/book.pdo.php.

 

Gostaria de reforçar que SQL Injection é um assunto avançado, o exemplo citado neste post é um caso simples da situação.

A pilha é uma das estruturas de dados utilizadas para diversas finalidades na computação. Ela é tida como uma estrutura de dados LIFO (Last in, First out), ou seja, o último elemento que entra na pilha é o primeiro a sair.

No nosso exemplo abaixo reproduzimos as operações:

  • PUSH – Insere um elemento na pilha.
  • POP – Retira um elemento da pilha.
  • DISPLAY – Exibe todos os elementos da pilha.

 

Nossa STRUCT stack possui duas variáveis:

 

  1. stk[MAXSIZE] – Vetor que armazena os valores na pilha. MAXSIZE é uma constante que define o tamanho da pilha.
  2. top – Variável que armazena a posição do ultimo elemento a entrar na pilha.

 

 

SimpleDateFormat é uma classe do Java que permite formatar datas.

 

Convertendo datas no formato en-US (Estados Unidos) para o formato pt-BR (Brasileiro):

 

 

A linguagem SQL permite a junção de tabelas, porém as vezes esses comandos caem no esquecimento e/ou nos confundimos qual a real finalidade de cada um.

Vejamos a imagem abaixo, representando as várias formas de JOINS:

inner join left join outer join

INNER JOIN

Interseção entre as tabelas.

Exemplo.:

 

RIGHT JOIN e LEFT JOIN

Além da interseção, busca também resultados que não possuem interseção. Para LEFT JOIN são pegos os resultados da tabela a esquerda, além do resultado da interseção entre as duas tabelas, e para RIGHT JOIN são pegos os valores da tabela a direita, além do resultado da interseção entre as duas tabelas.

Exemplo:

 

FULL OUTER JOIN

Além da interseção faz também LEFT JOIN e RIGHT JOIN, ou seja, busca na tabela A resultados que não possuem interseção, busca na tabela B resultados que não possuem interseção, e por fim busca os resultados da interseção.

Exemplo:

 

Quando estamos utilizando a versão 64 bits do Linux geralmente a IDE nos lança o erro ADB Not Found.

Depois de pesquisar encontrei uma simples solução para o problema, basta instalar a library IA32:

Fonte: http://stackoverflow.com/questions/13571145/android-adb-not-found