跳至主要内容

博文

目前显示的是 一月, 2007的博文

沁园春 买票

 沁园春 买票      春节又到,    中华大地,    有钱飞机,    没钱站票。    望车站内外   大包小包。   大河上下,   民工滔滔。   早起晚睡,   达旦通宵,   欲与票贩试比高。 须钞票。   看人山人海,   一票难保。   车票如此难买,   引无数英雄竟折腰。   昔秦皇汉武,   见此遁逃;   唐宗宋祖,   更是没招!   一代天骄,   成吉思汗,   只好骑马往回跑。 咋地了?    只因排了队,买不著票 . -- I'm a stone. blog: http://romanticstone.blogspot.com/      http://cscom.bokee.com

通用的asp防注入程序.杜绝SQL注入隐患.提升网站安全

http request有两种:get 和 post .SQL注入通过这两种方式构造SQL表达式来欺骗数据库,以达到非法进入系统的目的。那么我们只要实现http 请求信息过滤就可以判断是是否受到sql注入攻击。从而使系统变得安全起来! get 方式如下: ===============超级无敌分割线========================= <% Dim sql_injdata SQL_injdata = "'|and|exec|insert|select|delete|update|count|*|%|chr|mid|master|truncate|char|declare|xp_cmdshell" SQL_inj = split(SQL_Injdata,"|") If Request.QueryString<>"" Then For Each SQL_Get In Request.QueryString For SQL_Data=0 To Ubound(SQL_inj) If InStr(Request.QueryString(SQL_Get),Sql_Inj(Sql_DATA))>0 Then Response.Write ("<script language='javascript' type='text/javascript'>alert('对不起!您提交的信息中含有非法字符.');</script>") Response.End() End If Next Next End If ===============超级无敌分割线========================= 这样我们就实现了get 请求的防注入过滤。那么还有PSOT呢?正如你想到的一样,同样是一个循环 PSOT 方式如下: ===============超级无敌分割线========================= <% If Request.For...

最完美的BSP:Blogger支持域名绑定

Blogger 已经支持域名绑定,非FTP方式,原来的XXX.blogspot.com域名将指向你自己的域名。所有的Blog数据仍保存在Blogger服务器上。太完美了。l love u ! Blogge, nice blogger nice google! 步骤:1.Blogger的设置步骤 设置——发布——选择"切换到自定义域",再在"您的域"填上自己的域名即可。 2.自己域名的DNS设置。 在域名申请商的后台管理那里添加一条类型为"CNAME"值为"ghs.google.com"的DNS解析。 域名支持二级域名和目录的方式。 -- I'm a stone. blog: http://freetree.bak.cn      http://cscom.bokee.com