转载于:http://blog.chinaunix.net/uid-26000296-id-4394470.html一、JSON简介JSON(JavaScript Object Notation) 是一种轻量级的数据交换格式。易于人阅读和编写。同时也易于机器解析和生成。它基于JavaScript P...
分类:
编程语言 时间:
2015-10-19 18:53:03
阅读次数:
210
Web网站最头痛的就是遭受攻击。Web很脆弱,所以基本的安防工作,我们必须要了解,今天带领了解SQL注入所谓SQL注入,就是通过把SQL命令插入到Web表单递交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令。 通过一下的例子更形象的了解SQL注入: 有一个Login画面,在...
分类:
数据库 时间:
2015-10-15 16:02:27
阅读次数:
194
当session会话超时,页面请求被重新定位到了登陆界面。因大都采用Ajax动态局部请求,导致返回登陆页面被嵌套在系统界面的局部区域中,并非想要的效果。一般页面主体布局采用iframe框架进行分割,或者...
分类:
Web程序 时间:
2015-10-14 14:31:15
阅读次数:
628
利用struts2框架进行将页面请求的参数封装有三种方法 第一种(不推荐) 就是动作类和bean中结合在一起,这样方法比较简单,但是很混乱。 代码:package com.example.action;import com.opensymphony.xwork2.ActionSupport;pub....
分类:
其他好文 时间:
2015-10-13 22:51:51
阅读次数:
191
转自:http://www.cnblogs.com/suiqirui19872005/archive/2007/05/14/746320.htmlASP.NET 页面请求的处理过程需要使用一些临时文件。当您在 Web 服务器上安装 ASP.NET 2.0 时,所创建的文件夹层次结构如下:%WINDO...
分类:
Web程序 时间:
2015-09-29 11:28:27
阅读次数:
177
SQL注入攻击实例 (1)SQL命令插入到Web表单的输入域 或 页面请求的查询字符串,欺骗服务器执行恶意的SQL命令 一个简单的登录页面private bool NoProtectLogin(string userName, string password){int count = (i...
分类:
数据库 时间:
2015-09-28 22:20:58
阅读次数:
298
就是通过把SQL命令插入到Web表单提 交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令。具体来说,它是利用现有应用程序,将(恶意)的SQL命令注入到后台数据 库引擎执行的能力,它可以通过在Web表单中输入(恶意)SQL语句得到一个存在安全漏洞的网站上的数据库,而不是按照设...
分类:
数据库 时间:
2015-09-17 10:11:21
阅读次数:
192
当网站从数据库加载大量数据的时候会遇到页面响应速度特别缓慢的情形,为了能够更快的从数据库中取得数据加载至内存中,可以考虑使用Memcached来做数据缓存,或者使用内存数据库(比如Redis)将数据库的内容加载至内存中以键值对的形式存储,当页面请求数据的时候可以直接从内存数据库中获取,从而提高了网站...
1.页面请求 form形式 ,get方法请求http://localhost/cgi-bin/form.py 获得表单,输入内容提交,得到response ---- form.py#!C:/python27/python.exe# -*- coding: UTF-8 -*-print "Cont.....
分类:
其他好文 时间:
2015-09-07 18:03:35
阅读次数:
276
有好多人都只知道有sql注入漏洞这种漏洞,也知道怎么用一些工具来利用漏洞,但是却不知道SQL注入漏洞的原理。为了帮助初学者理解sql注入的原理,我写下了这篇文章,希望能对大家有所帮助。什么是SQL注入:SQL注入是攻击者通过把恶意SQL命令插入到Web表单的输入域或页面请求的查..
分类:
数据库 时间:
2015-09-05 23:53:39
阅读次数:
446