
<%@LANGUAGE="VBSCRIPT"CODEPAGE="936"%><!DOCTYPEhtmlPUBLIC"-//W3C//DTDXHTML1.0Transitional//EN""http://www.w3.org/TR/xhtml1/DTD/xhtml1-transit閱讀全文
asp隨機數字,可以當成隨機驗證碼使用 <%Randomizean=""an=int((99-11+1)*RND+11)ifan>80thenan="aa"endif Response.Writean%>閱讀全文
設置cookies過期時間的幾種方法Response.Cookies("user_name").Expires=Date+1’指定cookie保存時間保留COOKIES一個小時 Response.Cookies("MyCookie").Expires=(now()+1/24)Response.Co閱讀全文
防止網站內容被人小偷和采集的ASP代碼 防止一般的采集以及小偷讀取,加在頂部。同理,可以改造成JS腳本。 <%DimAppealNum,AppealCountAppealNum=10'同一IP60秒內請求限制10次AppealCount=Request.Cookies("AppealCou閱讀全文
汗,狂暈不止了,加在運行代碼框中不管,只有存到本地上管用,汗,請各位在運行的時候,如果看不到效果,請保存到本地,只有本地能看到效果。 以下為詳細代碼 <!DOCTYPEhtmlPUBLIC"-//W3C//DTDXHTML1.0Strict//EN""http://www.w3.org/T閱讀全文
過濾輸入字符串中的危險符號 FunctionReplace_Str(fString)IfNotIsNull(fString)ThenfString=trim(fString)fString=replace(fString,";",";")'分號過濾fString=replace(fString,"閱讀全文
'獲取客戶真實IP地址'==================================================================='獲取客戶真實IP地址,如果不能取客戶端真實IP,就會取客戶端的代理IP'==================================閱讀全文
判斷輸入字符串中是否含有危險字符 SubStopInjection(Values)DimregExSetregEx=NewRegExpregEx.IgnoreCase=TrueregEx.Global=TrueregEx.Pattern="'|;|#|([\s\b+()]+(select|upda閱讀全文
計算ASP頁面執行時間 <%DimStartTimeStartTime=Timer()'寫在網站的前面 '寫在網站的尾部DimEndTimeEndTime=Timer()Response.Write"頁面執行"&FormatNumber(EndTime-StartTime,3,閱讀全文
以下是引用片段: <!DOCTYPEhtmlPUBLIC"-//W3C//DTDXHTML1.0Transitional//EN""http://www.w3.org/TR/xhtml1/DTD/xhtml1-transitional.dtd"><htmlxmln閱讀全文
FunctionRemoveHTML(strText)DimRegExSetRegEx=NewRegExpRegEx.Pattern="<[^>]*>"RegEx.Global=TrueRemoveHTML=RegEx.Replace(strText,"")EndFunction 閱讀全文
asp怎么得到像論壇一樣的第幾樓分頁 總頁數:46頁數據:10分頁數:5 第一頁:1,2,3,4,5,6,7,8,9,10第二頁:11,12,13,14,15,16,17,18,19,20第三頁:21,22,23,24,25,26,27,28,29,30第四頁:31,32,33,34,35,36閱讀全文
以下是取出HTML里面的圖片地址的函數: 主要原理就是用正則判斷<img>的<src>屬性。這在采集程序中將非常有用。 函數如下(以下是引用片段): 以下是引用片段:FunctionShowPic(str) SetobjRegExp=NewRegexp'設閱讀全文
本機ip:<%=request.servervariables("remote_addr")%> 服務器名:<%=Request.ServerVariables("SERVER_NAME")%> 服務器IP:<%=Request.ServerVariables("L閱讀全文
1.獲得系統時間: <%=now()%> 2.取得來訪用的IP: <%=request.serverVariables("remote_host")%> 3.獲得系統,瀏覽器版本: <script> window.document.write("版本:閱讀全文
數據庫,網站運營的基礎,網站生存的要素,不管是個人用戶還是企業用戶都非常依賴網站數據庫的支持,然而很多別有用心的攻擊者也同樣非常“看重”網站數據庫。 對于個人網站來說,受到建站條件的制約,Access數據庫成了廣大個人網站站長的首選。然而,Access數據庫本身存在很多安全隱患,攻擊者一旦找到數據閱讀全文
如何更好的達到防范黑客攻擊,本人提一下個人意見!第一,免費程序不要真的就免費用,既然你可以共享原碼,那么攻擊者一樣可以分析代碼。如果在細節上注意防范,那樣你站點的安全性就大大的提高了。即使出現了SQLInjection這樣的漏洞,攻擊者也不可能馬上拿下你的站點。 由于ASP的方便易用,越來越多的網站閱讀全文