一个简单的asp数据库操作类
作者:cmscn 日期:2009-08-13
常用正则
作者:cmscn 日期:2009-08-13
1. "^\\d+$" //非负整数(正整数 + 0)
2. "^[0-9]*[1-9][0-9]*$" //正整数
3. "^((-\\d+)|(0+))$" //非正整数(负整数 + 0)
4. "^-[0-9]*[1-9][0-9]*$" //负整数
5. "^-?\\d+$" //整数
6. "^\\d+(\\.\\d+)?$" //非负浮点数(正浮点数 + 0)
7. "^(([0-9]+\\.[0-9]*[1-9][0-9]*)|([0-9]*[1-9][0-9]*\\.[0-9]+)|([0-9]*[1-9][0-9]*))$" //正浮点数
2. "^[0-9]*[1-9][0-9]*$" //正整数
3. "^((-\\d+)|(0+))$" //非正整数(负整数 + 0)
4. "^-[0-9]*[1-9][0-9]*$" //负整数
5. "^-?\\d+$" //整数
6. "^\\d+(\\.\\d+)?$" //非负浮点数(正浮点数 + 0)
7. "^(([0-9]+\\.[0-9]*[1-9][0-9]*)|([0-9]*[1-9][0-9]*\\.[0-9]+)|([0-9]*[1-9][0-9]*))$" //正浮点数
Tags: 正则
ServerVariables属性的一些说明
作者:cmscn 日期:2009-08-13
#T=============================
#T=ServerVariables相关
#T= 取上一页地址
Request.ServerVariables("HTTP_REFERER") #T= 取服务器的名称1
Request.ServerVariables("SERVER_NAME")
#T= 取服务器的名称2
#T=ServerVariables相关
#T= 取上一页地址
Request.ServerVariables("HTTP_REFERER") #T= 取服务器的名称1
Request.ServerVariables("SERVER_NAME")
#T= 取服务器的名称2
Tags: ServerVariables
配置IIS支持.shtml
作者:cmscn 日期:2009-08-13
shtml精简教程
作者:cmscn 日期:2009-08-13
shtml精简教程-什么是shtml
SSI有什么用?
之所以要扯到ssi,是因为shtml--server-parsed HTML 的首字母缩略词。包含有嵌入式服务器方包含命令的 HTML 文本。在被传送给浏览器之前,服务器会对 SHTML 文档进行完全地读取、分析以及修改。
shtml和asp 有一些相似,以shtml命名的文件里,使用了ssi的一些指令,就像asp中的指令,你可以在SHTML文件中写入SSI指令,当客户端访问这些shtml文件时,服务器端会把这些SHTML文件进行读取和解释,把SHTML文件中包含的SSI指令解释出来
比如:你可以在SHTML文件中用SSI指令引用其他的html文件(#include ),服务器传送给客户端的文件,是已经解释的SHTML不会有SSI指令。它实现了HTML所没有的功能,就是可以实现了动态的SHTML,可以说是HTML的一种进化吧。像新浪的新闻系统就是这样的,新闻内容是固定的但它上面的广告和菜单等就是用#include引用进来的。
目前,主要有以下几种用用途:
[li] 1、显示服务器端环境变量<#echo> [/li]
SSI有什么用?
之所以要扯到ssi,是因为shtml--server-parsed HTML 的首字母缩略词。包含有嵌入式服务器方包含命令的 HTML 文本。在被传送给浏览器之前,服务器会对 SHTML 文档进行完全地读取、分析以及修改。
shtml和asp 有一些相似,以shtml命名的文件里,使用了ssi的一些指令,就像asp中的指令,你可以在SHTML文件中写入SSI指令,当客户端访问这些shtml文件时,服务器端会把这些SHTML文件进行读取和解释,把SHTML文件中包含的SSI指令解释出来
比如:你可以在SHTML文件中用SSI指令引用其他的html文件(#include ),服务器传送给客户端的文件,是已经解释的SHTML不会有SSI指令。它实现了HTML所没有的功能,就是可以实现了动态的SHTML,可以说是HTML的一种进化吧。像新浪的新闻系统就是这样的,新闻内容是固定的但它上面的广告和菜单等就是用#include引用进来的。
目前,主要有以下几种用用途:
[li] 1、显示服务器端环境变量<#echo> [/li]
Tags: shtml
软件版本符号的意义
作者:cmscn 日期:2009-08-13
常用 asp功能函数
作者:cmscn 日期:2009-08-13
ASP删除多条记录
作者:cmscn 日期:2009-08-13
一段asp分页类,已经测试成功,可自定义现实样式等信息
作者:cmscn 日期:2009-08-13
八大法则防范ASP网站漏洞
作者:cmscn 日期:2009-08-13
如何更好的达到防范黑客攻击,本人提一下个人意见!第一,免费程序不要真的就免费用,既然你可以共享原码,那么攻击者一样可以分析代码。如果在细节上注意防范,那样你站点的安全性就大大的提高了。即使出现了SQL Injection这样的漏洞,攻击者也不可能马上拿下你的站点。
由于ASP的方便易用,越来越多的网站后台程序都使用ASP脚本语言。但是, 由于ASP本身存在一些安全漏洞,稍不小心就会给黑客提供可乘之机。事实上,安全不仅是网管的事,编程人员也必须在某些安全细节上注意,养成良好的安全习惯,否则会给自己的网站带来巨大的安全隐患。目前,大多数网站上的ASP程序有这样那样的安全漏洞,但如果编写程序的时候注意一点的话,还是可以避免的
1、用户名与口令被破解
攻击原理:用户名与口令,往往是黑客们最感兴趣的东西,如果被通过某种方式看到源代码,后果是严重的。防范技巧:涉及用户名与口令的程序最好封装在服务器端,尽量少在ASP文件里出现,涉及与数据库连接的用户名与口令应给予最小的权限。出现次数多的用户名与口令可以写在一个位置比较隐蔽的包含文件中。如果涉及与数据库连接,在理想状态下只给它以执行存储过程的权限,千万不要直接给予该用户修改、插入、删除记录的权限。
由于ASP的方便易用,越来越多的网站后台程序都使用ASP脚本语言。但是, 由于ASP本身存在一些安全漏洞,稍不小心就会给黑客提供可乘之机。事实上,安全不仅是网管的事,编程人员也必须在某些安全细节上注意,养成良好的安全习惯,否则会给自己的网站带来巨大的安全隐患。目前,大多数网站上的ASP程序有这样那样的安全漏洞,但如果编写程序的时候注意一点的话,还是可以避免的
1、用户名与口令被破解
攻击原理:用户名与口令,往往是黑客们最感兴趣的东西,如果被通过某种方式看到源代码,后果是严重的。防范技巧:涉及用户名与口令的程序最好封装在服务器端,尽量少在ASP文件里出现,涉及与数据库连接的用户名与口令应给予最小的权限。出现次数多的用户名与口令可以写在一个位置比较隐蔽的包含文件中。如果涉及与数据库连接,在理想状态下只给它以执行存储过程的权限,千万不要直接给予该用户修改、插入、删除记录的权限。
Tags: 漏洞