Recomendado: Interprete o código de injeção ASP Anti-SQL O seguinte é o conteúdo referenciado: dim sql_injdata, sql_inj, sql_get, sql_data, sql_post sql_injdata = '| e | Exec | insert | select | exclation | update | atualização |
Escrever:
1: Leia o arquivo de imagem GIF na memória (uma variável strTemp).
2: Escreva no banco de dados.
| A seguir, o conteúdo citado: Dim bintmp () como byte Dim Conn como Adodb.Connection Dim RS como Adodb.RecordSet StrSQL dim Dim como string Definir conn = new Adodb.Connection Definir rs = new Adodb.recordset Conn.open db strsql = selecione * de tbimage Rs.pen strsql, Conn, 1, 3 OpenFile (Bayshore.jpg) 'Por favor, implemente a função OpenFile você mesmo Rs.Addnew rs.fields (imagem) .appendchunk bintmp rs.update |
Leia e exiba:
| A seguir, o conteúdo citado: show.asp: <% dim p dim l L = 8192 Dim Conn, RS, StrSQL Definir Conn = Server.CreateObject (Adodb.Connection) Conn.Open Provider = Microsoft.Jet.oledb.4.0; Fonte de dados = & Server.Mappath (.) & DB2.MDB; Persist Security Info = False set rs = server.createObject (adodb.recordset) strsql = selecione * de tbimage Response.ContentType = Image/GIF 'Importante! Rs.pen strsql, Conn, 1,1 rs.movelast fazer P = rs (imagem) .getChunk (l) Response.BinaryWrite p Se Lenb (P) <l, então saia laço %> |
Em html:
<imagem src = show.asp>
Compartilhar: como determinar se a imagem remota existe A seguir, é apresentado o conteúdo referenciado: as habilidades ASP para determinar se a imagem remota existe [código asp] função checkurl (byval a_strurl) definir xmlhttp = server.createObject (& q