|
马上注册,结交更多好友,享用更多功能,让你轻松玩转社区。
您需要 登录 才可以下载或查看,没有帐号?立即注册
x
ASP由于使用了COM组件所以它会变的十分强大,但是这样的强大由于WindowsNT系统最初的设计问题而会引发大量的安全问题。只要在这样的组件或是操作中一不注意,哪么外部攻击就可以取得相当高的权限而导致网站瘫痪或者数据丢失;偶然候写ASP用conn.execute(sql)查询、更新、拔出Access数据库数据时,明显准确的语句却常常会显现sql语句毛病,相称末路火,特举行了归结,可得当为字段增加“[”、“]”办理:
例1:select*froma
如呈现毛病,可改成:select*from[a]
例2:UPDATE[user]SETpassword="&data1&"wheresecname="&data2&""
如呈现毛病,可改成:UPDATE[user]SET[password]="&data1&"wheresecname="&data2&""
例3:INSERTINTOmybook(name,by,mobile)VALUES("&data1&","&data2&","&data3&")"
如呈现毛病,可改成:
INSERTINTOmybook([name],[by],[mobile])VALUES("&data1&","&data2&","&data3&")"
asp可以轻松地实现对页面内容的动态控制,根据不同的浏览者,显示不同的页面内容。而浏览者一点觉察不出来,就像为他专门制作的页面一样。使用各种各样的组件,asp可以完成无比强大的功能。 |
|