做了CDN加速的ASP网站获取用户真实IP程序
实现代码如下: function checkip(checkstring)'用正则判断IP是否合法 dim re1 set re1=new RegExp re1.pattern="^[0-9]{1,3}.[0-9]{1,3}.[0-9]{1,3}.[0-9]{1,3}$" re1.global=fa
实现代码如下: function checkip(checkstring)'用正则判断IP是否合法 dim re1 set re1=new RegExp re1.pattern="^[0-9]{1,3}.[0-9]{1,3}.[0-9]{1,3}.[0-9]{1,3}$" re1.global=fa
今天重新研究了下VB里面的ScriptControl组件,发现asp里面也能调用。研究了下方法,后来和lcx讨论了下。得到了如下代码,在此感谢前辈的指点,呵呵。 代码很简单,我就不多做解释了,以免有人骂我装。 实现代码如下: 注意,虽然能用了,但是实验发现只有lake2客户端能用。希望有牛人出来改得
一、'建立register.asp 实现代码如下: 注册页面 td img {display: block;}.STYLE2 {font-size: 12px} .STYLE3 { color: #FF0000; font-weight: bold; font-size: 16px; }
方法一: 实现代码如下: id=request.form("checkbox") id=Split(id,",") shu=0 for i=0 to UBound(id) sql="select * from jiang_fname where id="location.href='"") else
删除单条记录 实现代码如下: id = saferequest("id") sql="delete from table1 where whereid>"location.href='del.asp';" set rs=nothing set conn=nothing这是过滤非法字符函数 实现
举例: 如:在字段名处输入:username,password,email,telphone 注意:不同的字段名用英文逗号隔开,且不支持星号 表名处输入要查询的表名:如:table1 前台表单页面: 主要是注意input字段的name属性。 asp下常用的添加数据代码是: 通过adodb.recor
ASP木马防御: 实现代码如下: const adTypeBinary=1 dim jpg(1):jpg(0)=CByte(&HFF):jpg(1)=CByte(&HD8) dim bmp(1):bmp(0)=CByte(&H42):bmp(1)=CByte(&H4D
1、注册时验证数据库用户名是否存在。 2、输入密码时提示密码强度和验证2次密码输入是否一样。 3、注册时验证数据库联系邮箱是否存在。 4、注册时验证用户输入的验证码和系统产生的验证码是否一致。 5、对输入中文验证 6、QQ号码验证 7、身份证号码验证 实现代码如下: http://www.
木马原理:入侵者使用诸如ASP图片木马生成器之类的工具将一张正常的图片与一个ASP木马文件合并成一个图片文件(即将对网站有害的 ASP代码插在图片编码之后,虽然图片仍然可以正常显示,但是文件内容和尺寸已被改变),然后通过网站提供的文件上传功能上传这一张“合 '法的”图片,进而实现了上传ASP木马的目
实现代码如下: '文字水印 Function WordWatermark(ImagePath) Dim Image Set Image= Server.CreateObject("Persits.Jpeg") ' 建立对象 Image.Open server.mappath(ImagePath) '