Рекомендуется: готовы ли вы предотвратить вторжение сценария? Как сетевые администраторы, многие друзья также несут ответственность за разработку и обслуживание веб -сайтов компании. Я думаю, что все опытны в веб -разработке, но может быть неясно, как написать безопасный код сценария и как злоумышленники проникают на сервер через Интернет.
1. Присоединяйтесь к главе страницы ASP
| Ниже приведено цитируемое содержание: Response.buffer = true Response.expiresabsolute = теперь () - 1 Response.expires = 0 Response.cachecontrol = no-cache Ответ |
2. Добавить в HTML -код
| Ниже приведено цитируемое содержание: <Голова> <Meta http-equiv = pragma content = no-cache> <Meta http-equiv = cach-control content = no-cache> <Meta http-equiv = истекает content = 0> </Head> |
3. При снова вызове исходной страницы передайте параметр href = ****. Asp? Random () на страницу
Говорят, что первые два метода потерпели неудачу, а третий - пройти случайный параметр при прыжке! Поскольку кэш ASPX связан с параметрами, если параметры различны, кэш не будет использоваться, но страница будет регенерирована. Вы можете избежать использования кэша, каждый раз передавая случайный параметр. Это работает только с ASP & ASP.NET
4. Вы можете использовать следующий код для достижения кэша на странице JSP:
| Ниже приведено цитируемое содержание: response.setheader (контроль за кешем, без кэша); // http 1.1 response.setheader (Pragma, без Cache); // http 1.0 response.setDateHeader (истекает, 0); // предотвращает кэширование на прокси -сервере |
Эти коды добавляются в середине <Head> </head> следующим образом
| Ниже приведено цитируемое содержание: <голова> <% response.setheader (контроль за кешем, без кэша); // http 1.1 response.setheader (Pragma, без Cache); // http 1.0 response.setDateHeader (истекает, 0); // предотвращает кэширование на прокси -сервере %> </head> |
5. window.location.replace (webform1.aspx);
Параметры - это страница, которую вы хотите перезаписать. Принцип замены состоит в том, чтобы заменить страницу, указанную параметром замены на текущую страницу.
Это мешает пользователю нажать на клавишу обратного. Используя сценарии JavaScript, как показано ниже:
| Ниже приведено цитируемое содержание: a.html <html> <голова> <title> a </title> <сценарий языка = javascript> function Jump () { window.location.replace (b.html); } </script> </head> <тело> <a href = javascript: jump ()> b </a> </body> </html> B.html <html> <голова> <title> b </title> <сценарий языка = javascript> function Jump () { window.location.replace (a.html); } </script> </head> <тело> <a href = javascript: jump ()> a </a> </body> </html> |
Первые 4 типа просто очищают кэш, то есть временные файлы, хранящиеся в папке временных интернет -файлов, в то время как пятый тип состоит в том, чтобы использовать файлы страниц Jump для замены текущего файла страницы, и не очищает кэш, что означает, что временные интернет -файлы создают соответствующие временные файлы. Использование двух вместе-это действительно необходимое лекарство, чтобы очистить кеш. У меня случилась запись здесь, поэтому я приезжаю и часто проверяю это.
Поделиться: ASP 3.0 Advanced Programming (44) Глава 10 ASP и клиентские данные обсуждают данные клиента в монографии ASP. Это противоречит серверному программированию ASP на стороне сервера? Это не так, потому что мы еще не встретили программиста ASP, который работает только над программированием на стороне сервера. Хотя ASP-это технология на стороне сервера,