快速业务通道

经常听说的ASP上传漏洞,即是将一些木马文件修改后缀名(修改为图像文件后缀),进行上传。 针对此情况使用下列函数进行辨别: 550)this.style.width=550; if(this.height>550)this.style.width=(this.width*550)/this.height;'> 程序代码 % ****************************************************************** CheckFil

发布时间:2012-01-11 作者: 佚名 views(211)

第一种:用RegSrv32 /u C:\WINDOWS\SYSTEM\scrrun.dll(win98路径)来注销该组 件。 第二种:修改Progid的值,在ASP里调用组件的方式通常是 Set 对象名=Server. CreateObject(Progid),这时候我们就可以通过修改注册表中的Progid值从达 到禁用该组件的方法。在 开始-运行中敲入regedit,然后找到HKEY_CLASSES_ROO T\Scripting.

发布时间:2012-01-11 作者: 佚名 views(258)

今天帮客户配置好服务器以后测试程序发现asp程序提示Server 对象 错误 ASP 0178 : 80070005,经测试是因为权限问题。 尤其是刚安装的那些组件,需要手工设置下权限,因为为了安全考虑,权限限制的很低。大家可以参考下面的方法设置下。 错误提示: Server 对象 错误 'ASP 0178 : 80070005' Server.CreateObject 访问错误 ../

发布时间:2012-01-10 作者: 佚名技术 views(882)

下面给出4个函数,足够你抵挡一切SQL注入漏洞!读懂代码,你就能融会贯通。 注意要对所有的request对象进行过滤:包括 request.cookie, request.ServerVariables 等等容易被忽视的对象: 4个函数代码如下: function killn(byval s1) '过滤数值型参数 if not isnumeric(s1) then  killn=0 else if s1〈0 or s1〉2147483647

发布时间:2012-01-10 作者: 佚名技术 views(329)

Copyright ©1999-2011 厦门凌众科技有限公司 厦门优通互联科技开发有限公司 All rights reserved

地址(ADD):厦门软件园二期望海路63号701E(东南融通旁) 邮编(ZIP):361008

电话:0592-5908028 传真:0592-5908039 咨询信箱:web@lingzhong.cn 咨询OICQ:173723134

《中华人民共和国增值电信业务经营许可证》闽B2-20100024  ICP备案:闽ICP备05037997号