优化了翻页
翻页配合样式可以做出比较优秀的效果
news.asp 翻页 news-page-2.html
news-page-1.html优化为news.html
news-bclass-1-1.html
news-class-1-1.html
news.html
等页面
<%
Class Cls_Page
Private oConn
优化了翻页
翻页配合样式可以做出比较优秀的效果
news.asp 翻页 news-page-2.html
news-page-1.html优化为news.html
news-bclass-1-1.html
news-class-1-1.html
news.html
等页面
<%
Class Cls_Page
Private oConn
高版本数据库文件还原到低版本数据时,无法还原(或附加)
发现搜索内容分页时,参数传递不过来。实际上只要把form 的模式改成get 即可。[IMG]upload/2023/5/202305121806476025.png[/IMG]
数据库代码如下:
SET ANSI_NULLS ON
function isspider()
function isspider()
在批量导入excel或者连接access的时候,浏览器报下面的错误: ADODB.Connection 错误 '800a0e7a'未找到提供程序。该程序可能未正确安装。 或者是这样的: ADODB.Connection ���� '800a0e7a' 网上很多文章都是把IIS的应用池里的默认项设置为启用32位模式。
经过测试
虽然同是iis7,但是win7旗舰版下的表现和win2008r2下的表现还是不一样
Server.CreateObject("msxml2.XMLHTTP")
win7、windows2003 下 iis7和6 允许模拟登录
而2008r2不允许模拟登录。
众所周知,xmlhttp可以用refer属性伪造来路,对于采集、抓取都非常有用,但是不知道何时,微软禁止了该属性。很是无语!
我有次使用refer属性,害得我调试了几个小时一直未成功,结果一查资料,才知道微软取消掉了。然后找了好久也没找到该如何解决,最后没办法,只能换组件了。使用winhttp,winhttp的refer属性可以照常使用,难道这又是树大招风?下面是示例代码以及参数注释。
看到 如下字符是不是头晕: \u5feb\u4ef6\u5728\u3010\u53a6\u95e8\u96c6\u7f8e\u5929\u51e4\u3011\u6536\u4ef6
实际上是机密成unicode的文字,通过解密即可恢复正常。
解密前要处理下(将js加密的符号换成asp解密的符号)
reContent = Replace(reContent, "\u", "%u")
如何更好的达到防范黑客攻击,本人提一下个人意见!第一,免费程序不要真的就免费用,既然你可以共享原码,那么攻击者一样可以分析代码。如果在细节上注意防范,那样你站点的安全性就大大的提高了。即使出现了SQL Injection这样的漏洞,攻击者也不可能马上拿下你的站点。
最新评论