
<%@LANGUAGE="VBSCRIPT"CODEPAGE="936"%><!DOCTYPEhtmlPUBLIC"-//W3C//DTDXHTML1.0Transitional//EN""http://www.w3.org/TR/xhtml1/DTD/xhtml1-transit閱讀全文
asp隨機(jī)顯示圖象 <%dimp,ppic,dpicppic=12randomizep=Int((ppic*rnd)+1)dpic="graphix/randompics/"&p&".gif"%>顯示 <imgsrc="<%=dpic%>">閱讀全文
asp隨機(jī)數(shù)字,可以當(dāng)成隨機(jī)驗(yàn)證碼使用 <%Randomizean=""an=int((99-11+1)*RND+11)ifan>80thenan="aa"endif Response.Writean%>閱讀全文
設(shè)置cookies過期時(shí)間的幾種方法Response.Cookies("user_name").Expires=Date+1’指定cookie保存時(shí)間保留COOKIES一個(gè)小時(shí) Response.Cookies("MyCookie").Expires=(now()+1/24)Response.Co閱讀全文
防止網(wǎng)站內(nèi)容被人小偷和采集的ASP代碼 防止一般的采集以及小偷讀取,加在頂部。同理,可以改造成JS腳本。 <%DimAppealNum,AppealCountAppealNum=10'同一IP60秒內(nèi)請(qǐng)求限制10次AppealCount=Request.Cookies("AppealCou閱讀全文
汗,狂暈不止了,加在運(yùn)行代碼框中不管,只有存到本地上管用,汗,請(qǐng)各位在運(yùn)行的時(shí)候,如果看不到效果,請(qǐng)保存到本地,只有本地能看到效果。 以下為詳細(xì)代碼 <!DOCTYPEhtmlPUBLIC"-//W3C//DTDXHTML1.0Strict//EN""http://www.w3.org/T閱讀全文
過濾輸入字符串中的危險(xiǎn)符號(hào) FunctionReplace_Str(fString)IfNotIsNull(fString)ThenfString=trim(fString)fString=replace(fString,";",";")'分號(hào)過濾fString=replace(fString,"閱讀全文
'獲取客戶真實(shí)IP地址'==================================================================='獲取客戶真實(shí)IP地址,如果不能取客戶端真實(shí)IP,就會(huì)取客戶端的代理IP'==================================閱讀全文
判斷輸入字符串中是否含有危險(xiǎn)字符 SubStopInjection(Values)DimregExSetregEx=NewRegExpregEx.IgnoreCase=TrueregEx.Global=TrueregEx.Pattern="'|;|#|([\s\b+()]+(select|upda閱讀全文
計(jì)算ASP頁面執(zhí)行時(shí)間 <%DimStartTimeStartTime=Timer()'寫在網(wǎng)站的前面 '寫在網(wǎng)站的尾部DimEndTimeEndTime=Timer()Response.Write"頁面執(zhí)行"&FormatNumber(EndTime-StartTime,3,閱讀全文
以下是引用片段: <!DOCTYPEhtmlPUBLIC"-//W3C//DTDXHTML1.0Transitional//EN""http://www.w3.org/TR/xhtml1/DTD/xhtml1-transitional.dtd"><htmlxmln閱讀全文
FunctionRemoveHTML(strText)DimRegExSetRegEx=NewRegExpRegEx.Pattern="<[^>]*>"RegEx.Global=TrueRemoveHTML=RegEx.Replace(strText,"")EndFunction 閱讀全文
asp怎么得到像論壇一樣的第幾樓分頁 總頁數(shù):46頁數(shù)據(jù):10分頁數(shù):5 第一頁:1,2,3,4,5,6,7,8,9,10第二頁:11,12,13,14,15,16,17,18,19,20第三頁:21,22,23,24,25,26,27,28,29,30第四頁:31,32,33,34,35,36閱讀全文
以下是取出HTML里面的圖片地址的函數(shù): 主要原理就是用正則判斷<img>的<src>屬性。這在采集程序中將非常有用。 函數(shù)如下(以下是引用片段): 以下是引用片段:FunctionShowPic(str) SetobjRegExp=NewRegexp'設(shè)閱讀全文
本機(jī)ip:<%=request.servervariables("remote_addr")%> 服務(wù)器名:<%=Request.ServerVariables("SERVER_NAME")%> 服務(wù)器IP:<%=Request.ServerVariables("L閱讀全文
1.獲得系統(tǒng)時(shí)間: <%=now()%> 2.取得來訪用的IP: <%=request.serverVariables("remote_host")%> 3.獲得系統(tǒng),瀏覽器版本: <script> window.document.write("版本:閱讀全文
數(shù)據(jù)庫,網(wǎng)站運(yùn)營的基礎(chǔ),網(wǎng)站生存的要素,不管是個(gè)人用戶還是企業(yè)用戶都非常依賴網(wǎng)站數(shù)據(jù)庫的支持,然而很多別有用心的攻擊者也同樣非常“看重”網(wǎng)站數(shù)據(jù)庫。 對(duì)于個(gè)人網(wǎng)站來說,受到建站條件的制約,Access數(shù)據(jù)庫成了廣大個(gè)人網(wǎng)站站長的首選。然而,Access數(shù)據(jù)庫本身存在很多安全隱患,攻擊者一旦找到數(shù)據(jù)閱讀全文
如何更好的達(dá)到防范黑客攻擊,本人提一下個(gè)人意見!第一,免費(fèi)程序不要真的就免費(fèi)用,既然你可以共享原碼,那么攻擊者一樣可以分析代碼。如果在細(xì)節(jié)上注意防范,那樣你站點(diǎn)的安全性就大大的提高了。即使出現(xiàn)了SQLInjection這樣的漏洞,攻擊者也不可能馬上拿下你的站點(diǎn)。 由于ASP的方便易用,越來越多的網(wǎng)站閱讀全文