Recomendado: Interpreta el código de inyección anti-SQL ASP El siguiente es el contenido referenciado: dim sql_injdata, sql_inj, sql_get, sql_data, sql_post sql_injdata = '| y | ejecut | insertar | seleccione | Eliminar | Actualizar |
Escribir:
1: Lea el archivo de imagen GIF en la memoria (una variable strtemp).
2: Escribe en la base de datos.
| El siguiente es el contenido citado: Dim bintmp () como byte Dim Conn como ADODB.Connection Dim RS como ADODB.Recordset Dim strsql como cadena Establecer conn = new ADODB.Connection Establecer rs = nuevo ADODB.RecordSet conn.open db strsql = select * de tbimage Rs.Preen Strsql, Conn, 1, 3 OpenFile (bayshore.jpg) 'Implemente la función OpenFile usted mismo Rs.addnew Rs.fields (imagen) .AppendChunk bintmp rs. |
Leer y mostrar:
| El siguiente es el contenido citado: show.asp: <% DiM P dim l L = 8192 Dim Conn, Rs, Strsql Establecer conn = server.createObject (ADODB.Connection) Conn.open Provider = Microsoft.Jet.OLEDB.4.0; Data Source = & Server.Mappath (.) & DB2.MDB; Persist Security Info = False establecer rs = server.createObject (ADODB.RecordSet) strsql = select * de tbimage Respuesta.ContentType = Image/GIF '¡Importante! Rs.open Strsql, Conn, 1,1 Rs.movelast hacer P = RS (imagen) .getChunk (l) Respuesta.BinaryWrite P Si Lenb (p) <l entonces salga bucle %> |
En html:
<Imagen src = show.asp>
Compartir: cómo determinar si existe la imagen remota El siguiente es el contenido referenciado: habilidades ASP para determinar si la imagen remota existe la función [código ASP] checkurl (byval a_strurl) set xmlhttp = server.createObject (& q