PHP邮箱激活功能
想问一下一般的做法是怎么样的
并时也激活过,我想问下一般URL里的参数是什么,用户ID和用户名吗
如果用密码用什么函数转码的?
如果加个有效时间参数呢,用户自行修改链接参数可以延长?
谢谢
回复讨论(解决方案)
并时也激活过,我想问下一般URL里的参数是什么,用户ID和用户名吗
用户名、密码即可~
如果用密码用什么函数转码的?
这个可以根据实际需要自己写
如果加个有效时间参数呢,用户自行修改链接参数可以延长?
无需带时间参数,只要在发送邮件时记录一下发送时间,当用户从邮箱点击url连接到本站时判断一下这个账户的有效时间是否过期.
引用楼主 one_chord 的回复:
如果用密码用什么函数转码的?
这个可以根据实际需要自己写
直接URL传密码吗,MD5是绝对安全的么
引用楼主 one_chord 的回复:
无需带时间参数,只要在发送邮件时记录一下发送时间,当用户从邮箱点击url连接到本站时判断一下这个账户的有效时间是否过期.
记录在COOKIES吗
好汉,你自己写个密码算法即可。
这是这样做的,
function Valid(){(用户名id*16-32)字符串连上时间与input}
当用户验证时,用此法
把刚才的算法反写一次即可。即
+32再除以16
各有各的好处吧。
csdn也是自定义的函数。
引用楼主 one_chord 的回复:
如果用密码用什么函数转码的?
这个可以根据实际需要自己写
直接URL传密码吗,MD5是绝对安全的么
引用楼主 one_chord 的回复:
无需带时间参数,只要在发送邮件时记录一下发送时间,当用户从邮箱点击url连接到本站时判断一下这个账户的有效时间是否过期.
记录在COOKIES吗
记录在数据库中或XML中都可以~
好汉,你自己写个密码算法即可。
这是这样做的,
PHP code
function Valid(){
(用户名id*16-32)字符串连上时间与input
}
当用户验证时,用此法
把刚才的算法反写一次即可。即
+32再除以16
各有各的好处吧。
csdn也是自定义的函数。
呵呵。谢谢
记录在数据库中或XML中都可以~
数据库要加字段。。话说XML要怎么搞,很好奇,能说说吗,谢啦
URL里的参数,只有用户id多好。
其他的都是程序,数据库控制的。时间限制可以放到激活队列或者加标识。
只要?一???后的id就好了.
然後就是激活url, 你根据id然后获取添加时间...然后根据添加时间对比现在激活的时间..判断时效
激活的话,方式有很多种,比如用户的ID参数,用户名,用户的唯一邮箱,或者你注册时生成的随机号等。
不会啊,能教一下么
最好给我发一个

Heiße KI -Werkzeuge

Undresser.AI Undress
KI-gestützte App zum Erstellen realistischer Aktfotos

AI Clothes Remover
Online-KI-Tool zum Entfernen von Kleidung aus Fotos.

Undress AI Tool
Ausziehbilder kostenlos

Clothoff.io
KI-Kleiderentferner

AI Hentai Generator
Erstellen Sie kostenlos Ai Hentai.

Heißer Artikel

Heiße Werkzeuge

Notepad++7.3.1
Einfach zu bedienender und kostenloser Code-Editor

SublimeText3 chinesische Version
Chinesische Version, sehr einfach zu bedienen

Senden Sie Studio 13.0.1
Leistungsstarke integrierte PHP-Entwicklungsumgebung

Dreamweaver CS6
Visuelle Webentwicklungstools

SublimeText3 Mac-Version
Codebearbeitungssoftware auf Gottesniveau (SublimeText3)

Heiße Themen



Alipay PHP ...

JWT ist ein offener Standard, der auf JSON basiert und zur sicheren Übertragung von Informationen zwischen Parteien verwendet wird, hauptsächlich für die Identitätsauthentifizierung und den Informationsaustausch. 1. JWT besteht aus drei Teilen: Header, Nutzlast und Signatur. 2. Das Arbeitsprinzip von JWT enthält drei Schritte: Generierung von JWT, Überprüfung von JWT und Parsingnayload. 3. Bei Verwendung von JWT zur Authentifizierung in PHP kann JWT generiert und überprüft werden, und die Funktionen und Berechtigungsinformationen der Benutzer können in die erweiterte Verwendung aufgenommen werden. 4. Häufige Fehler sind Signaturüberprüfungsfehler, Token -Ablauf und übergroße Nutzlast. Zu Debugging -Fähigkeiten gehört die Verwendung von Debugging -Tools und Protokollierung. 5. Leistungsoptimierung und Best Practices umfassen die Verwendung geeigneter Signaturalgorithmen, das Einstellen von Gültigkeitsperioden angemessen.

In Artikel wird die in PHP 5.3 eingeführte LSB -Bindung (LSB) erörtert, die die Laufzeitauflösung der statischen Methode ermöglicht, um eine flexiblere Vererbung zu erfordern. Die praktischen Anwendungen und potenziellen Perfo von LSB

In Artikel werden wichtige Sicherheitsfunktionen in Frameworks erörtert, um vor Schwachstellen zu schützen, einschließlich Eingabevalidierung, Authentifizierung und regelmäßigen Aktualisierungen.

In dem Artikel werden Frameworks hinzugefügt, das sich auf das Verständnis der Architektur, das Identifizieren von Erweiterungspunkten und Best Practices für die Integration und Debuggierung hinzufügen.

Senden von JSON -Daten mithilfe der Curl -Bibliothek von PHP in der PHP -Entwicklung müssen häufig mit externen APIs interagieren. Eine der gängigen Möglichkeiten besteht darin, die Curl Library zu verwenden, um Post � ...

Eine offizielle Einführung in das nicht blockierende Merkmal der detaillierten Interpretation der nicht blockierenden Funktion von ReactPhp hat viele Fragen vieler Entwickler gestellt: "Reactphpisnon-BlockingByDefault ...

Die Anwendung des soliden Prinzips in der PHP -Entwicklung umfasst: 1. Prinzip der Einzelverantwortung (SRP): Jede Klasse ist nur für eine Funktion verantwortlich. 2. Open and Close Principle (OCP): Änderungen werden eher durch Erweiterung als durch Modifikation erreicht. 3.. Lischs Substitutionsprinzip (LSP): Unterklassen können Basisklassen ersetzen, ohne die Programmgenauigkeit zu beeinträchtigen. 4. Schnittstellen-Isolationsprinzip (ISP): Verwenden Sie feinkörnige Schnittstellen, um Abhängigkeiten und nicht verwendete Methoden zu vermeiden. 5. Abhängigkeitsinversionsprinzip (DIP): Hoch- und niedrige Module beruhen auf der Abstraktion und werden durch Abhängigkeitsinjektion implementiert.
