Time of Update: 2017-01-13
<%Private m_lOnBits(30)Private m_l2Power(30)Private K(63)Private Const BITS_TO_A_BYTE = 8Private Const BYTES_TO_A_WORD = 4Private Const BITS_TO_A_WORD = 32m_lOnBits(0) = CLng(1)m_lOnBits(1) = CLng(3)m_lOnBits(2) = CLng(7)m_lOnBits(3) =
Time of Update: 2017-01-13
<%From_url = Cstr(Request.ServerVariables("HTTP_REFERER"))Serv_url = Cstr(Request.ServerVariables("SERVER_NAME"))if mid(From_url,8,len(Serv_url)) <> Serv_url then response.write "非法連結!" '防止盜鏈 response.endend
Time of Update: 2017-01-13
使用ASP密碼編譯演算法加密你的資料簡介首先簡單介紹一下有關加密的背景。由於美國禁止幾種密碼演算法的對外出口的加密位元(例如SSL的40位加密限制),本文將介紹一種ASP可以使用的簡單字元密碼編譯演算法,而不是那些受限制的密碼編譯演算法。其實,這裡介紹的密碼編譯演算法對於一般的運用來說已經足夠解密人麻煩一陣子的了。它的加密基礎是最簡單的Vernum密碼方法,我將在下一篇文章中介紹這種密碼。它的基本原理是,需要有一個需要加密的明文和一個隨機產生的解密鑰匙檔案。然後使用這兩個檔案組合起來產生密文。(
Time of Update: 2017-01-13
引 言隨著B/S模式應用開發的發展,使用這種模式編寫應用程式的程式員也越來越多。但是由於這個行業的入門門檻不高,程式員的水平及經驗也參差不齊,相當大一部分程式員在編寫代碼的時候,沒有對使用者輸入資料的合法性進行判斷,使應用程式存在安全隱患。使用者可以提交一段資料庫查詢代碼,根據程式返回的結果,獲得某些他想得知的資料,這就是所謂的SQL
Time of Update: 2017-01-13
20、利用Activer server explorer可對檔案進行讀寫訪問 漏洞描述: chinaasp的Activer server explorer可以很方便的對本地檔案線上查看伺服器上的目錄 線上查看檔案的名稱、大小、類型、修改時間,線上編輯純文字檔案,如.txt、.htm、.asp、.pl、.cgi等等,直接執行伺服器上的檔案。 Activer server explorer要求填寫相對路徑或者絕對路徑,但是假如:有一個攻擊者把Activer server
Time of Update: 2017-01-13
作者:pizzaviat來源:第八軍團 如何更好的達到防範駭客攻擊,本人提一下個人意見!第一,免費程式不要真的就免費用,既然你可以共用原碼,那麼攻擊者一樣可以分析代碼。如果在細節上注意防範,那樣你網站的安全性就大大的提高了。即使出現了SQL Injection這樣的漏洞,攻擊者也不可能馬上拿下你的網站。 由於ASP的方便易用,越來越多的網站背景程式都使用ASP指令碼語言。但是,
Time of Update: 2017-01-13
sql注入被那些菜鳥層級的所謂駭客高手玩出了滋味,,發現現在大部分駭客入侵都是基於sql注入實現的 ,哎,,誰讓這個入門容易呢,好了,,不說廢話了,,現在我開始說如果編寫通用的sql防注入程式 一般的http請求不外乎 get 和 post,所以只要我們在檔案中過濾所有post或者get請求中的參數資訊中 非法字元即可,所以我們實現http 請求資訊過濾就可以判斷是是否受到sql注入攻擊。iis傳遞給asp.dll的get 請求是是以字串的形式,,當
Time of Update: 2017-01-13
附錄 C:網路安全的最佳方案 Steve Riley,Microsoft Communications Industry Solutions Group Consulting Practice 2000 年 8 月 7 日 這篇短文論述了網路設計和安全的最佳方案。儘管網路的設計和安全保護方法很多,但只有某些方法和步驟深受許多業內人士的喜歡。篩選路由器 — 第一道防線應當使用篩選路由器來保護任何面向 Internet 的防火牆。這種路由器只有兩個介面:一個與 Internet
Time of Update: 2017-01-13
這個漏洞其實是很多網站都存在的,特別是提供用ASP編寫的聊天室,BBS等(其它的語言我不懂,但我想也會存在這方面的洞的。)。 一般來說,我們在驗證使用者是否合法時,會用如下的語句: set db=server.CreateObject("ADOdb.recordset") sqlstr=select * from table where user='"&request("user")&"' and
Time of Update: 2017-01-13
做一個完全動態密碼,讓相同的密碼產生不同的結果密碼aaa經過第一次運算後結果為:jlce1d65ec3b91556234879c9db8f6da1123第二次:hjmnbe0d01cc1fbd3e18ae7431fa52fb3ce4第三次:grttb05901915e121d83ebefad7e809ef1b0... ...當然,亦可還原比較以下我根據動網MD5函數修改後的代碼,'======================================='word
Time of Update: 2017-01-13
研究了漏洞,我就想解決的方法,我總結一下,裡面有我想的一個不成熟的想法。 是給高手看的,看看是不是一種解決已知和未知SQL注入漏洞的好方法。這個是我想的不成熟的方法,我認為能解決大部分以知和未知的SQL注入漏洞,讓入侵者弄不到密碼! 首先我先分析大多數的SQL注入,原理無非就是對管理員敏感的資訊進行猜測,因此都需要知道管理員表名,使用者變數和密碼變數才能進行猜測如 http://ip/art/list.asp?id=253 and 1=(select id from
Time of Update: 2017-01-13
在ASP中,我們使用過如動網論壇等用的ASP中MD5函數加密出的字串則如:1165d25d8cd021d5而在Asp.Net中下面的方法: 代碼 System.Web.Security.FormsAuthentication.HashPasswordForStoringInConfigFile(password.Text,"MD5")進行MD5加密出來的結果卻是:12C403B91165D25D8CD021D5F9B5BB7F 究其原因,是因為,在ASP中的MD5函數是使用了32位MD5
Time of Update: 2017-01-13
從網上興緻沖沖地下載了ASP原始碼,準備學習研究的時候.一開啟檔案,天書般的代碼.很讓人鬱悶吧 :( 在網上是找到瞭解密的方法,得一個檔案挨一個檔案地開啟,複製,粘貼,解密,再複製,再粘貼,再儲存......如果一個ASP程式有幾百個檔案???解決辦法來了..decode.asp<% @Language="JavaScript" %><%/* *--------------- decode.asp ----------------- *
Time of Update: 2017-01-13
class Base64Class rem Const dim sBASE_64_CHARACTERS'轉化碼 dim lenString '計算字串的長度 dim iCount '計數器 dim returnValue '傳回值 dim tempChar'緩衝字元 dim tempString'緩衝字串 dim paramString '參數字串 dim temHex'緩衝緩衝十六進位 dim tempLow'緩衝低位 dim
Time of Update: 2017-01-13
有人說一台不和外面聯絡的電腦是最安全的電腦,一個關閉所有連接埠,不提供任何服務的電腦也是最安全的。駭客經常利用我們所開放的連接埠實施攻擊,這些攻擊最常見的是DDOS(拒絕服務的攻擊).下面我會列出ASP的二十幾個漏洞,每個漏洞都會有漏洞描述和解決方案。1 在ASP程式後加個特殊符號,能看到ASP來源程式 受影響的版本: win95+pws IIS3.0 98+pws4 不存在這個漏洞。 IIS4.0以上的版本也不存在這個漏洞。 問題描述: 這些特殊符號包括小數點,%81,
Time of Update: 2017-01-13
學會了FSO提取檔案值,也學會了將資訊輸入到檔案中,那下面就再來應用應用下。不知道你有沒有這樣的習慣:看到一個檔案,不自覺的右鍵選擇用記事本開啟。呵呵,幾乎沒有哪個檔案是不可以的。所以現在,可以預設所有檔案都是文本,只是尾碼名不同而已;那麼也就是說,現在可以提取任一檔案的內容資訊。OK,就來想象一下:1,提取一個檔案的路徑(採用file按鈕進行尋找定位)2,將該路徑檔案開啟,並讀取所有行3,顯示讀取的資訊一、viewcode.asp<%Function ShowCode(filename)
Time of Update: 2017-01-13
開始資料庫操作。常見的組件封裝1.? 把資料庫的串連資訊封裝起來。1>???? 直接返回資料庫連接串,如,組件中Public? Function? datasource()? As? Variant datasource? =? "driver={sql? server};server=yang;uid=sa;pwd=;? database=northwind" End? Function?asp調用set
Time of Update: 2017-01-13
1,首先要明確刪除哪條記錄無非還就是SQL語句了,比如對應到特定的某ID上。id = request.form("id")sql = "Select * from cnarticle where cn_id="&idSet rs = Server.CreateObject ("ADODB.Recordset")rs.Open
Time of Update: 2017-01-13
ASP是Microsoft於較早期推出的動態網頁編程技術,但其結合ADO對資料庫方便快捷的訪問、結合XML、COM/ActiveX等其它技術 實現伺服器多層結構的功能使它在今天還有著頑強的生命力,並且依然有著一定的發展。ASP.Net雖然在架構上完全不同於ASP,但它很多內建對象也是基 於ASP進行擴充的。網上有無數的介紹ASP的文章,卻鮮有介紹ASP物件導向以及與其它語言比較的,這也就是我下決心寫這篇文章的原因。
Time of Update: 2017-01-13
在技術更新的進程中, 仍然有一些人死抱著已經過了氣的東西不放. 也有一些人雖然進入到新的世界, 但仍擺脫不了陳舊的習慣. 我沒有用”陋習”這個詞, 因為我對這個詞也非常反感. 新技術應該有新技術的做法, 進入ASP.NET的世界, 就應該把以往的習慣改正, 全新的進入新的世界, 把ASP的破爛扔掉. 以下列舉的都是錯誤的做法, 請不要誤以為是推薦的做法而進行推廣: 1. 使用server side include給ASPX引入共同的頁面構圖.在ASP.NET的機制下,