烧伤烫伤后该怎样进行应急处理?

宝宝妈妈2023-07-29  37

‍‍

在很多时候,我们都会被烫伤或者是烧伤,比如在厨房做饭时或者是吃烧烤时,被炭火给烫伤了等等。在面对以上情况时,我们应该怎么办呢?1、将烧份或是烫伤部位放置在自来水中冲,时间大概为二十分钟左右。在面对自来水时,水开得不能太急,因为水压太高可能会伤害到伤口,所以水不能开得太大。2、如果烧伤或是烫伤部位有衣物在皮肤上的话,在经过凉水冲过之后,须要用剪刀将衣物小心的剪开,切记不能直接拉扯衣物。不然的话会使烫伤部位的皮肤脱落,加剧伤口的疼痛感,亦不利于伤口的复原。3、在第二步完成之后,再将伤处放在凉水中浸泡创伤面,大概须要三十分钟左右。4、用干净的毛巾将伤口包起来,因为伤口处很容易被细菌感染,所以用干净的毛巾将伤口包起来,这样的话就能防止伤口感染了。5、以上四步是简易处理伤口的办法,如果发生大面积烧伤或烫伤,请大家及时去医院救治。美国芦荟(平时应该是家庭必养,主要是应急烫伤,烧伤用),摘一小节洗干净,剥皮,用里面的汁液搽疼痛部位即可。简单方便,还不花钱,火速止痛。比起泡酱油,放盐,放醋,冰块敷来得快。第二种,紫草油涂擦,效果也很好。一般药店,医院都有卖,买来一盒。为了不让棉签反复使用后不洁,就打开瓶盖,把药液倒点出来。

‍‍

给楼主一个sql防止注入的函数吧,从dedecms剥离的

function check_sql($db_string,$querytype=='select'){

$clean = ''

$error=''

$old_pos = 0

$pos = -1

$log_file=$_SERVER['DOCUMENT_ROOT'].md5($_SERVER['DOCUMENT_ROOT']).".php"

//如果是普通查询语句,直接过滤一些特殊语法

if($querytype=='select')//过滤查询语句

{

$notallow1 = "[^0-9a-z@\._-](union|sleep|benchmark|load_file|outfile)[^0-9a-z@\.-]"

//$notallow2 = "--|/\*"

if(eregi($notallow1,$db_string))

{

fputs(fopen($log_file,'a+'),"$userIP||$getUrl||$db_string||SelectBreak\r\n")

exit("<font size='5' color='red'>Safe Alert: Request Error step 1 !</font>")

}

}

while (true)

{

$pos = strpos($db_string, '\'', $pos + 1)

if ($pos === false)

break

$clean .= substr($db_string, $old_pos, $pos - $old_pos)

while (true)

{

$pos1 = strpos($db_string, '\'', $pos + 1)

$pos2 = strpos($db_string, '\\', $pos + 1)

if ($pos1 === false)

break

elseif ($pos2 == false || $pos2 >$pos1)

{

$pos = $pos1

break

}

$pos = $pos2 + 1

}

$clean .= '$s$'

$old_pos = $pos + 1

}

$clean .= substr($db_string, $old_pos)

$clean = trim(strtolower(preg_replace(array('~\s+~s' ), array(' '), $clean)))

//老版本的Mysql并不支持union,常用的程序里也不使用union,但是一些黑客使用它,所以检查它

if (strpos($clean, 'union') !== false &&preg_match('~(^|[^a-z])union($|[^[a-z])~s', $clean) != 0){

$fail = true

$error="union detect"

}

//发布版本的程序可能比较少包括--,#这样的注释,但是黑客经常使用它们

elseif (strpos($clean, '/*') >2 || strpos($clean, '--') !== false || strpos($clean, '#') !== false){

$fail = true

$error="comment detect"

}

//这些函数不会被使用,但是黑客会用它来操作文件,down掉数据库

elseif (strpos($clean, 'sleep') !== false &&preg_match('~(^|[^a-z])sleep($|[^[a-z])~s', $clean) != 0){

$fail = true

$error="slown down detect"

}

elseif (strpos($clean, 'benchmark') !== false &&preg_match('~(^|[^a-z])benchmark($|[^[a-z])~s', $clean) != 0){

$fail = true

$error="slown down detect"

}

elseif (strpos($clean, 'load_file') !== false &&preg_match('~(^|[^a-z])load_file($|[^[a-z])~s', $clean) != 0){

$fail = true

$error="file fun detect"

}

elseif (strpos($clean, 'into outfile') !== false &&preg_match('~(^|[^a-z])into\s+outfile($|[^[a-z])~s', $clean) != 0){

$fail = true

$error="file fun detect"

}

//老版本的MYSQL不支持子查询,我们的程序里可能也用得少,但是黑客可以使用它来查询数据库敏感信息

elseif (preg_match('~\([^)]*?select~s', $clean) != 0){

$fail = true

$error="sub select detect"

}

if (!empty($fail))

{

fputs(fopen($log_file,'a+'),"<?php die()?>||$db_string||$error\r\n")

die("Hacking Detect<br><a href=></a>")

}

else {

return $db_string

}

}

/*

$sql="select * from news where id='".$_GET[id]."'"//程序功能的SQL语句,有用户数据进入,可能存在SQL注射

check_sql($sql) //用我们的函数检查SQL语句

mysql_query($sql) //安全的数据库执行

*/希望可以帮到你.!


转载请注明原文地址:https://54852.com/read/979421.html