Time of Update: 2017-02-28
效能 二、測試環境 本測試總共用到了21個ASP檔案,這些檔案可以從本文後面下載。每一個版面設定成可以運行三種不同的查詢,分別返回0、25、250個記錄。這將協助我們隔離頁面本身的初始化、運行開銷與用逐一查看記錄集的開銷。 為便於測試,資料庫連接字串和SQL命令串都在Global.asa中作為Application變數儲存。由於我們的測試資料庫是SQL Server 7.0,因此串連串指定OLEDB作為串連提供者,測試資料來自SQL
Time of Update: 2017-02-28
安全|程式 千萬不要輕視正確配置安全設定的重要性。如果不正確配置安全設定,不但會使您的 ASP 應用程式遭受不必要的篡改,而且會妨礙正當使用者訪問您的 .asp 檔案。 Web 服務器提供了各種方法來保護您的 ASP 應用程式免受未授權的訪問和篡改。在您讀完本主題下的安全資訊之後,請花一定的時間仔細檢查一下您的 Windows NT 和 Web 服務器安全性文檔。詳細資料,請參閱 安全性。 NTFS 許可權您可以通過為單獨的檔案和目錄應用
Time of Update: 2017-02-28
access|asp+|安全|資料|資料庫
Time of Update: 2017-02-28
加密|資料|演算法 首先簡單介紹一下有關加密的背景。由於美國禁止幾種密碼演算法的對外出口的加密位元(例如SSL的40位加密限制),本文將介紹一種ASP可以使用的簡單字元密碼編譯演算法,而不是那些受限制的密碼編譯演算法。其實,這裡介紹的密碼編譯演算法對於一般的運用來說已經足夠解密人麻煩一陣子的了。它的加密基礎是最簡單的Vernum密碼方法,我將在下一篇文章中介紹這種密碼。
Time of Update: 2017-02-28
木馬|壓縮 我想大家都有一些開了80連接埠的肉雞吧,如果是國內的出於安全就不要往下看了,如果不不妨往下看一下,小弟獻醜了,以求拋磚引玉. 在肉雞上放網站最麻煩的可能就是更新和上傳大量的檔案了,終端服務大白天容易被發現,自己開個ftp又不放心.自己在網上轉了一圈發現通過結合無組件上傳和asp木馬可以輕鬆實現. asp木馬大家都很熟悉,無非就是一個cmd,有什麼作用啊,你別急,
Time of Update: 2017-02-28
伺服器|木馬
Time of Update: 2017-02-28
防盜鏈 如果我們知道一個靜態檔案的實際路徑如:http://www.xx.com/download/51windows.pdf,如果伺服器沒有作特別的限制設定,我們就可以毫不費力的把它下載下來!當網站提供51windows.pdf下載時,怎麼樣才能讓下載者無法得到他的實際路徑呢!本文就來介紹如何使用Asp來隱藏檔案的實際下載路徑。
Time of Update: 2017-02-28
程式|木馬 前段時間泛濫成災的動網論壇上傳漏洞以及最近接二連三的各種asp系統暴露的上傳漏洞,可能很多朋友手中有了很多webshell的肉雞,至於選擇怎麼樣這些小雞的方式也是因人而異,有人繼續提升許可權,進一步入侵,也有人只是看看,馬兒放上去了過了就忘記了,也有一些朋友,當webshell的新鮮勁兒過去了背景神秘感和誘惑力也就大大增加。
Time of Update: 2017-02-28
安全|動態|加密|重複 做一個完全動態密碼,讓相同的密碼產生不同的結果密碼aaa經過第一次運算後結果為:jlce1d65ec3b91556234879c9db8f6da1123第二次:hjmnbe0d01cc1fbd3e18ae7431fa52fb3ce4第三次:grttb05901915e121d83ebefad7e809ef1b0... ...當然,亦可還原比較以下我根據動網MD5函數修改後的代碼,'======================
Time of Update: 2017-02-28
木馬 由於ASP它本身是伺服器提供的一貢服務功能,特別是最近由dvbbs的upfile檔案出現漏洞以來,其高度的隱蔽性和難查殺性,對網站的安全造成了嚴重的威脅。因此針對ASP木馬的防範和清除,為網管人員提出了更高的技術要求.
Time of Update: 2017-02-28
木馬 ASP木馬猖獗,基於ASP的網站時時處於危險之中,要讓網站的安全隨時得到保障,需要我們的伺服器管理員要做些什麼呢,如何防範ASP木馬呢?要防範ASP木馬,那麼我們就需要知道它的運行原理和機制,下面我們看一段代碼:Set oscript = Server.CreateObject("Wscript.SHELL") "建立了一個名為oscript的Wscript.SHELL對象,用於命令的執行"Set oscriptNet = Server.
Time of Update: 2017-02-28
如何更好的達到防範駭客攻擊,本人提一下個人意見!第一,免費程式不要真的就免費用,既然你可以共用原碼,那麼攻擊者一樣可以分析代碼。如果在細節上注意防範,那樣你網站的安全性就大大的提高了。即使出現了SQL Injection這樣的漏洞,攻擊者也不可能馬上拿下你的網站。 由於ASP的方便易用,越來越多的網站背景程式都使用ASP指令碼語言。但是,
Time of Update: 2017-02-28
效能 ASP開發人員為了在他們的設計項目中獲得更好的效能和可擴充性而不斷努力。幸運地是,有許多書籍和網站在這方面提供了很好的建議。但是這些建議的基礎都是從ASP平台工作的結構上所得出的結論,對實際獲得的效能的提高沒有量的測量。由於這些建議需要更加複雜的編碼過程並降低了編碼的可讀性,開發人員就只能在看不到實際運行效果的情況下,獨自衡量為了提高他們ASP應用程式的效能是否值得付出這些代價。
Time of Update: 2017-02-28
哎,好久沒有寫東西了,老師這次又來說讓我再測試測試自己的東西,發現有特殊字元過濾不嚴的問題,所以又重新寫了一個函數過濾特殊字元的。Function ChkInvaildWord(Words) Const InvaildWords="select|update|delete|insert|@|--|,"
Time of Update: 2017-02-28
asp 中處理檔案上傳以及刪除時常用的自訂函數: <% '''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''' '所有自訂的VBS函數 '''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''' function DeleteFile(Filename) '刪除檔案 if Filename&
Time of Update: 2017-02-28
Microsoft Active Server Pages 即我們所稱的 ASP ,其實是一套微軟開發的伺服器端指令碼環境, ASP 內含於 IIS 3.0 和 4.0 之中 , 通過 ASP 我們可以結合 HTML 網頁、 ASP 指令和 ActiveX 元件建立動態、互動且高效的 WEB 伺服器應用程式。 第一篇 Are you ready 第二篇 ASP簡介 第三篇 ASP基礎 第四篇 ASP指令碼基礎 第五篇 指令碼變數、函數、過程和條件陳述式 第六篇
Time of Update: 2017-02-28
利用ASP實現三個強大功能為Web網站添加拼字檢查功能 許多開發人員都提出“如何對使用者輸入的內容進行拼字檢查”的問題,這篇文章正好提供了一個有用的方法,討論如何使用XDE拼字檢查組件,它既可以當作拼字檢查器,同時也可以做完一個字典。關於這個組件的一個好訊息是:它能夠在伺服器端使用,或者做為一個Java Applet。但是有一點,這些方便之處不是免費的,它要花費大約100美元。然而,該組件提供了一個30天免費使用評估版本,所以在真正決定購買前,你可以仔細進行測試,認真考慮是否滿足需要。
Time of Update: 2017-02-28
1. 下面的代碼示範了如何在服務端擷取來自用戶端瀏覽器中某一個圖片的x,y座標,注意input控制項的類型是image類型。 <form><Input Name="ImageMap" Type="Image" Src="http://edu.cnzz.cn/NewsInfo/ImageMap.jpg" Alt="Click Anywhere"></form> <%ImageMap.x =
Time of Update: 2017-02-28
首先來看看SQL文法 DB2 提供了關連式資料庫的查詢語言 SQL (Structured Query Language),是一種非常口語化、既易學又易懂的文法。此一語言幾乎是每個資料庫系統都必須提供的,用以表示關連式的操作,包含了資料的定義(DDL)以及資料的處理(DML)。SQL原來拼成SEQUEL,這語言的原型以"系統 R"的名字在 IBM 聖荷西實驗室完成,經過IBM內部及其他的許多使用性及效率測試,其結果相當令人滿意,並決定在系統R 的技術基礎發展出來 IBM
Time of Update: 2017-02-28
<%@ Language=VBScript %> <HTML> <HEAD> <META NAME="GENERATOR" Content="Microsoft Visual Studio 6.0"> </HEAD> <BODY> <OBJECT classid="clsid:3A2B370C-BA0A-11D1-B137-0000F8753F5D" id=MSChart1 style="LEFT: 0