
IIS
文章平均质量分 64
cncco
这个作者很懒,什么都没留下…
展开
-
PHP的SQLSRV连接MSSQL查询之游标
SQLSRV驱动程序允许您创建一个结果集,其中包含可以根据游标类型以任何顺序访问的行。本主题将讨论客户端(缓冲)和服务器端(非缓冲)游标及其用法。原创 2023-05-07 03:39:09 · 707 阅读 · 0 评论 -
web一些值得珍藏的代码
1. oncontextmenu="window.event.returnValue=false" 将彻底屏蔽鼠标右键no 可用于Table 2.取消选取、防止复制 3.onpaste="returnfalse" 不准粘贴 4. oncopy="return false;" oncut="return false;" 防止复制 5. IE地址栏前换成自己的图标转载 2013-06-28 00:07:33 · 1089 阅读 · 2 评论 -
使用VB对IIS进行简单的管理
'建立活动桌面'(IADS)对象,首先要引用 Active DS Type library 组件Dim WWWServer As IADs, WWWService As IADs, WWWVDir, WWWVdirRes As IADsFunction CreateWebSite(ByVal WWWSiteName As String, _ ByVal WWWSitePort A原创 2012-07-06 09:35:08 · 1069 阅读 · 0 评论 -
使用VB编写纯ASP程序
前几天大哥对我说,使用asp真麻烦,编译环境实在是差劲,他总是在vb里面写好调试好代码然后在把代码粘贴到asp程序中,为此,我在这提出一个解决之道。使用VB接替ASP所有的对象,在VB中编写纯粹的ASP程序。 大家应该都知道,其实asp中的好多组件都是使用VB编写出来的,但是让大家感到很不方便的是如何使用asp固有的几个组件,例如Response,Request,Applica原创 2009-12-13 15:22:00 · 682 阅读 · 0 评论 -
最有效的防止服务器被挂马的方法
服务器有上传漏洞,常规的办法是设置存放文件的文件夹的权限为禁止运行,但对虚拟主机管理员来说很难,因为你不知道用户上传的网站中哪个文件夹是用来存放上传文件的。有没有更好的办法呢?相信所有的网站服务器都有可以查杀木马的杀毒软件,但为什么还是被挂呢?因为木马经常用VBScript.Encode这个组件来加密一些ASP的木马后门以达到免杀效果。 下面介绍禁用VBScript.Encod原创 2009-06-06 15:48:00 · 3343 阅读 · 0 评论 -
win2003WEB服务器安全设置.txt
没有任何系统是100%安全的,系统漏洞会不断地发现,这是因为黑客和系统管理员一样也在整天看着新闻组,收集着这方面的信息。黑与反黑之间的战斗会永远进行下去。Web服务器通常是各种安全攻击的目标。其中一些攻击非常严重,足以对企业资产、工作效率和客户关系造成相当的破坏—所有攻击都会带来不便和麻烦。Web服务器的安全是企业成功的关键。 初次安装 IIS 6.0 时,Web服务器仅服务于或显示静态原创 2009-05-25 04:42:00 · 1129 阅读 · 0 评论 -
ASP上传漏洞终极解决方案
其实无论是组件还是非组件上传,都有这个漏洞,以下代码请需要得朋友仔细阅读,只要读懂代码就能融会贯通。这里以UPLOAD组件上传为例以下3个关键函数:function killext(byval s1) 干掉非法文件后缀dim allowextallowext=".JPG,.JPEG,.GIF,.BMP,.PNG,.SWF,.RM,.MP3,.WAV,.MID,.MIDI,.RA,.AVI原创 2009-05-21 10:14:00 · 1109 阅读 · 0 评论 -
浅谈下载access数据库的攻与防
一个网站的安全成功与否很大程序上取决于你的数据库是否安全,如果你的数据库被下载的话,哪么基本上你的这个网站就是别人的了。网上有很多关于这方面信息,我游览了一些网页结合我自己的一些体会,简单说说我的看法。 谈数据库的安全首先要看你是虚拟主机的用户还是自己拥有独立的服务器,如果是虚拟主机用户哪么在程序上来防治下载要多想点办法,如果你的服务器呢,可能在权限设置上设置更有效方便。原创 2009-05-07 21:27:00 · 1504 阅读 · 0 评论 -
突破IIS6上传文件大小限制的两个方法
大家常常有用ASP上传软件的经历,但是通过ASP只能上传几百K的文件,超过了就无法上传,现在给大家个好的方法让ASP的上传大小提高,不过只限有服务器的朋友!解决办法: 1. 关闭 IIS Admin Service 服务 2. 打开 /Windows/system32/inesrv/metabase.xml 3. 修改 ASPMaxRequestEntityAllowed 的值为自己需原创 2007-10-10 18:05:00 · 2646 阅读 · 0 评论 -
防SQL数字注入函数
防SQL注入函数 程序代码:函数部分========================================================================------------------------------------------------用途:检查是否为数字,以及数字是否超出范围输入:检查字符,传值方式(0直接传,1取Form,2取QuerySt原创 2007-10-03 18:05:00 · 879 阅读 · 0 评论 -
Win2003网站服务器的安全配置全攻略
本配置仅适合Win2003,部分内容也适合于Win2000。很多人觉得3389不安全,其实只要设置好,密码够长,攻破3389也不是件容易的事情,我觉得别的远程软件都很慢,还是使用了3389连接。 经测试,本配置在Win2003 + IIS6.0 + Serv-U + SQL Server 的单服务器多网站中一切正常。以下配置中打勾的为推荐进行配置,打叉的为可选配置。 一、系统权限的原创 2007-09-28 19:29:00 · 1452 阅读 · 0 评论 -
使用VB将ASP代码封装到DLL文件完整实例
用VB封装ASP,建立SayHello测试程序1、打开VB6,新建ActiveX DLL 2、在工程引用中加入Microsoft Active Server Pages Object Library选择 3、填加代码如下:原创 2007-10-20 21:38:00 · 3479 阅读 · 1 评论 -
偷看ASP原码的6种方法
在没有打Services Pack6补丁的NT server上,至少有6种方法可以看到ASP程序 的源代码,它们是: 1、http://www.someserver.com/msadc/Samples/SELECTOR/showcode.asp? source=/msadc/Samples/SELECTOR/showcode.asp 解决方案:删除showcode.asp 2、http:/转载 2006-06-23 01:31:00 · 1323 阅读 · 2 评论 -
2003服务器防范海洋木马
ASP木马、Webshell之安全防范解决办法: 注意:本文所讲述之设置方法与环境:适用于MicrosoftWindows2000Server/Win2003SERVER IIS5.0/IIS6.0 1、首先我们来看看一般ASP木马、Webshell所利用的ASP组件有那些?我们以海洋森马为列: <objectrunat="server"id="ws"scope="page"c原创 2006-05-06 20:46:00 · 1173 阅读 · 0 评论