Empfohlen: ASP ersetzt das letzte Bit der IP -Adresse durch den Asterisk -Instanzcode Speichern Sie zuerst die IP -Adresse in der Datenbank und nehmen Sie sie dann heraus. Der Effekt ist wie in der Abbildung dargestellt: Der Code ist wie folgt: % 'Quelle IPSTR = RS (CIP) IPSTR = Split (ipstr,.,-1,1) ipstrout = ipstr (0) .ipstr (1) .ipstr (2).* Antwort.Write Ipstrout %
<%
„Verhindern Sie GET, Post -Injektion und Serverangriff
'Es ist in Ordnung, diese Datei zu verwenden, um die Datei einzuschließen, die notiert werden muss. Lassen Sie uns erklären, dass Post -Angriffe und Angriffe hier nicht unbedingt Angriffe sind. Bitte achten Sie darauf, sie in der englischen Version zu verwenden.
'Feng Xu modifiziert
Sitzung.abandon ()
DIM fxjt111_Attack_post, fxjt111_attack_get, fxjt111_attack_system
fxjt111_attack_post = "/attack.txt" 'Angriffsrekord FXJT111_AtTACK_POST ist der Name der Post -Attack -Datensatzdatei.
fxjt111_attack_get = "/angriff.txt" 'fxjt111_attack_get ist der Dateiname des Get -Angriffs -Datensatzes
fxjt111_attack_system = "/attack_system.txt" 'fxjt111_attack_system ist der Dateiname des Systemangriffs
Dim fy_post, fy_get, fy_in, fy_inf, fy_xh, fy_db, fy_dbstr
Fy_in = "'★; ★ und ★ Exec ★ Einfügen ★ Wählen Sie ★ Delete ★ Update ★ Count ★*%★ CHR ★ MID ★ MASTER ★ TRUNCATE ★ Char ★ Declare"
'--------------------------------------
Fy_inf = split (fy_in, "★")
'-----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
Wenn request.form <> "" dann
Für jeden fy_post in request.form.form
Für fy_xh = 0 bis ubound (fy_inf)
Wenn instr (lase (request.form (fy_post)), fy_inf (fy_xh)) <> 0 dann
'Record -Post -Angriff beginnt
Dim Validentry_Post
Validentry_post = true
Wenn nicht isEmpty (Sitzung ("login_post")), dann validentry_post = false
Wenn Validentry_Post dann
Const forappending_post = 8
Const create_post = true
Dim fso_post
Dim ts_post
Dim MyFileName_Post
'Dim Strlog
Dim Strotim_Post, Strip_Post, STRURLL_POST, STRWROWS_POST
MyFileName_post = server.mappath (fxjt111_attack_post)
Setzen Sie fso_post = server.createObject ("scripting.FilesystemObject").
Setzen Sie ts_post = fso_post.opentextfile (myFileName_post, forappending_post, create_post)
strip_post = request.servervariables ("remote_addr") & "" "
Wenn strip_post = "" dann
strip_post = request.servervariables ("http_x_forwarded_for") & "" "" ""
Ende wenn
'StRURLL_POST = Request.Servervariables ("http_referer")
STRWords_Post = Request.Servervariables ("query_string")
STROTHE_POST = Now ()
Aktien: Codes zur Halbbreite mit voller Breite javascript conversion: SCRIPT /* ************************ * Parameter description: * str: The string to be converted * flag: mark, 0 and half to full, and 0 and half to half to full* Return value type: string ********************************** */ function DBC2SBC(str,flag) { var i; var result = ''; Wenn (
4 Seiten in der Gesamtseite der vorherigen Seite 1234Next