自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

★★★★★

讀萬卷書 行萬裡路

  • 博客(35)
  • 资源 (4)
  • 收藏
  • 关注

原创 如何用存储过程及SQL代码创建登录、用户和角色

首先理解什么是登录,什么是用户,什么是角色:登录:SQL Server2005中,有两种创建登录的方式:一种是Windows验证登录;另一种是SQL Server身份验证方式。“登录方式”就好比办公楼上使用不同类型的锁,一旦选择了使用什么类型的锁,就可以开始为每位员工配发钥匙,而这个钥匙就是“登录”。或称“登录名”,但员工只有进入大楼的权利,但却没有权限查看和使用里面的资源(比如档案柜)。

2009-05-05 11:03:00 9239 2

原创 [诗词品读]最是人间有情苦

每天早晨起来,念念两句前人留下来的诗词佳句,静静地体会那种蕴藏在心底不能被触摸的强烈感情。那都是带着怎样的一些哀愁,竟可让人如此伤情默默? 黯乡魂,追旅思。夜夜除非、好梦留人睡。明月楼高休独倚。酒入愁肠、化作相思泪。这是范仲俺因思乡而作的一首词。日日夜夜都寂寞难耐,只有在美好的梦境中苦捱着时日。闷酒进入愁肠,全都化作了相思的眼泪。想起了另外一首诗:少小离家老大回,乡音无改鬓毛衰。儿童相见不

2009-03-22 15:14:00 1630

原创 久违这咖啡的味道

    莫名其妙地回忆起这种香味,纯纯的,那种淡淡地清香不知不觉的沁入了心肺。也许是怀念它的故事,也许是它可振奋一个人。总想端起来细细地品味着它,感受着其中特别的味道,将自己此时所有的一切慢慢地融化进去……    很久没有这种感觉,看着它,仿佛里面清晰地显现着自己的种种情愫,那种浓浓的味道让我感到特别的窝心。它会让我清醒,会让我有更多的力量去面对眼前的所有。    窗外很久没有见到阳光了,我只能品

2009-02-26 17:05:00 847

转载 php中session的用法

综述PHP会话即SESSION是指用户从进入网站到关闭网站这段时间内活动的一种机制,它提供了所有网页都共同使用的公共变量存贮机制。那么SESSION到底有什么用处呢?网上购物时大家都用过购物车,你可以随时把你选购的商品加入到购物车中,最后再去收银台结帐。在整个过程中购物车一直扮演着临时存贮被选商品的角色,用它追踪用户在网站上的活动情况,这就是SESSION的作用。SESSION的发明填补了HTTP

2008-12-29 21:46:00 3014

转载 php中如何分页显示查询数据结果

1、前言分页显示是一种非常常见的浏览和显示大量数据的方法,属于web编程中最常处理的事件之一。对于web编程的老手来说,编写这种代码实在是和呼吸一样自然,但是对于初学者来说,常常对这个问题摸不着头绪,因此特地撰写此文对这个问题进行详细的讲解,力求让看完这篇文章的朋友在看完以后对于分页显示的原理和实现方法有所了解。本文适合初学者阅读,所有示例代码均使用php编写。2、原理所谓分页显示,也

2008-12-16 19:24:00 7171

转载 两个防SQL注入过滤代码

 ASP通用防注入代码 您可以把该代码COPY到头文件中.也可以单独作为一个文件存在,每次调用使用 作者:y3gu - 2005-7-29 http://www.dosu.cn

2008-12-14 19:30:00 459

转载 三步堵死SQL注入漏洞

 SQL注入是什么?  许多网站程序在编写时,没有对用户输入数据的合法性进行判断,使应用程序存在安全隐患。用户可以提交一段数据库查询代码(一般是在浏览器地址栏进行,通过正常的www端口访问),根据程序返回的结果,获得某些想得知的数据,这就是所谓的SQL Injection,即SQL注入。 网站的恶梦——SQL注入  SQL注入通过网页对网站数据库进行修改。它能够直接在数据库中添加具有管

2008-12-14 19:28:00 461

转载 SQL注入实战---利用“dbo”获得SQL管理权限和系统权限

 在一个供求信息发布的网站上测试了一下,页面http://www.xxx.com/new/new.asp?id=49我做了如下测试:(1) http://www.xxx.com/new/new.asp?id=49’Microsoft OLE DB Provider for ODBC Drivers 错误 80040e14[Microsoft][ODBC Microsoft Access

2008-12-14 19:28:00 581

转载 菜鸟入门级:SQL注入攻击

一般国内的小一点的新闻站点程序 都有 ""&request 这种漏洞,下面我讲解攻击方法   在地址栏:   and 1=1   查看漏洞是否存在,如果存在就正常返回该页,如果没有,则显示错误,继续假设这个站的数据库存在一个admin表   在地址栏:   and 0  返回页正常,假设成立了。   下面来猜猜看一下管理员表里面有几个管理员ID:   and 1

2008-12-14 19:27:00 489

转载 SQL注入技术和跨站脚本攻击的检测

在最近两年中,安全专家应该对网络应用层的攻击更加重视。因为无论你有多强壮的防火墙规则设置或者非常勤于补漏的修补机制,如果你的网络应用程序开发者没有遵循 安全代码进行开发,攻击者将通过80端口进入你的系统。广泛被使用的两个主要攻击技术是SQL注入[ref1]和CSS[ref2]攻击。SQL注入是指:通过互联网的输入区域,插入SQL meta-characters(特殊字符 代表一些数据)和指令,操纵

2008-12-14 19:24:00 441

转载 PHP与SQL注入攻击

 SQL注入攻击是黑客攻击网站最常用的手段。如果你的站点没有使用严格的用户输入检验,那么常容易遭到SQL注入攻击。SQL注入攻击通常通过给站点数据库提交不良的数据或查询语句来实现,很可能使数据库中的纪录遭到暴露,更改或被删除。下面来谈谈SQL注入攻击是如何实现的,又如何防范。  看这个例子:// supposed input$name = “ilia’; DELETE FROM users

2008-12-14 19:21:00 367

转载 Dreamweaver中sql注入式攻击的防范

 Dreamweaver+ASP可视化编程门槛很低,新手很容易上路。在很短的时间里,新手往往就已经能够编出看来比较完美的动态网站,在功能上,老手能做到的,新手也能够做到。那么新手与老手就没区别了吗?这里面区别可就大了,只不过外行人很难一眼就看出来罢了。界面的友好性、运行性能以及网站的安全性方面是新手与老手之间区别的三个集中点。在安全性方面,新手最容易忽略的问题就是SQL注入漏洞的问题。用NBSI

2008-12-14 19:20:00 453

转载 跨站式SQL注入技巧

 学习如何从数据库中获取想要获得的内容,首先,我们先看看SQL注入的一般步骤: 第一节、SQL注入的一般步骤 首先,判断环境,寻找注入点,判断数据库类型,这在入门篇已经讲过了。 其次,根据注入参数类型,在脑海中重构SQL语句的原貌,按参数类型主要分为下面三种:   (A) ID=49 这类注入的参数是数字型,SQL语句原貌大致如下:   Select * from 表名 where 字

2008-12-14 19:19:00 360

转载 防范Sql注入式攻击

 Sql注入式攻击是指利用设计上的漏洞,在目标服务器上运行Sql 命令以及进行其他方式的攻击 动态生成Sql命令时没有对用户输入的数据进行验证是Sql注入攻击得逞的主要原因比如一个在线书店,可以根据用户的输入关键字搜索相关的图书。string name = GetUserInput("BookName");string script = "select table_book where b

2008-12-14 19:19:00 432

转载 SQL注入攻击的原理及其防范措施

ASP编程门槛很低,新手很容易上路。在一段不长的时间里,新手往往就已经能够编出看来比较完美的动态网站,在功能上,老手能做到的,新手也能够做到。那么新手与老手就没区别了吗?这里面区别可就大了,只不过外行人很难一眼就看出来罢了。在界面的友好性、运行性能以及网站的安全性方面是新手与老手之间区别的三个集中点。而在安全性方面,新手最容易忽略的问题就是SQL注入漏洞的问题。用NBSI 2.0对网上的一些ASP

2008-12-14 19:17:00 308

转载 利用instr()函数防止SQL注入攻击

 学asp也有一段时间了,这几天一直在写自己的程序,也遇到了好多问题,我就不得不得考虑到一些现在的漏洞,比如,‘ 或 and 1=1等等的一些漏洞!别的先不管,今天我就来说说如何堵这个漏洞!   记得看了一篇文章(不记得什么时候看的了),他用到了instr这个函数,具体的应该是这样的。 If instr(Request("id")," ")>0 or instr(Request("id")

2008-12-14 19:16:00 292

转载 编写通用的ASP防SQL注入攻击程序

SQL注入被那些菜鸟级别的所谓黑客高手玩出了滋味,发现现在大部分黑客入侵都是基于SQL注入实现的,哎,谁让这个入门容易呢,好了,不说废话了,现在我开始说如果编写通用的SQL防注入程序一般的http请求不外乎get 和 post,所以只要我们在文件中过滤所有post或者get请求中的参数信息中非法字符即可,所以我们实现http 请求信息过滤就可以判断是是否受到SQL注入攻击。   IIS传递给a

2008-12-14 19:15:00 345

转载 SQL Server应用程序中的高级SQL注入

摘要:这份文档是详细讨论SQL注入技术,它适应于比较流行的IIS+ASP+SQLSERVER平台。它讨论了哪些SQL语句能通过各种各样的方法注入到应用程序中,并且记录与攻击相关的数据确认和数据库锁定。这份文档的预期读者为与数据库通信的WEB程序的开发者和那些扮演审核WEB应用程序的安全专家。介绍:SQL是一种用于关系数据库的结构化查询语言。它分为许多种,但大多数都松散地基于美国国家标准化组

2008-12-14 19:14:00 383

转载 SQL注入法攻击一日通

随着B/S模式应用开发的发展,使用这种模式编写应用程序的程序员也越来越多。但是由于程序员的水平及经验也参差不齐,相当大一部分程序员在编写代码的时候,没有对用户输入数据的合法性进行判断,使应用程序存在安全隐患。用户可以提交一段数据库查询代码,根 据程序返回的结果,获得某些他想得知的数据,这就是所谓的SQL Injection,即SQL注入。SQL注入是从正常的WWW端口访问,而且表面看起来跟一般的W

2008-12-14 19:13:00 299

转载 SQL注入漏洞全接触—高级篇

看完入门篇和进阶篇后,稍加练习,破解一般的网站是没问题了。但如果碰到表名列名猜不到,或程序作者过滤了一些特殊字符,怎么提高注入的成功率?怎么样提高猜解效率?请大家接着往下看高级篇。第一节、利用系统表注入SQLServer数据库SQLServer是一个功能强大的数据库系统,与操作系统也有紧密的联系,这给开发者带来了很大的方便,但另一方面,也为注入者提供了一个跳板,我们先来看看几个具体的例子:

2008-12-14 19:10:00 311

转载 SQL注入漏洞全接触—进阶篇

第一节、SQL注入的一般步骤首先,判断环境,寻找注入点,判断数据库类型,这在入门篇已经讲过了。其次,根据注入参数类型,在脑海中重构SQL语句的原貌,按参数类型主要分为下面三种:(A) ID=49 这类注入的参数是数字型,SQL语句原貌大致如下:Select * from 表名 where 字段=49注入的参数为ID=49 And [查询条件],即是生成语句:Select * from

2008-12-14 19:05:00 321

转载 SQL注入专题—基础篇

    随着B/S模式应用开发的发展,使用这种模式编写应用程序的程序员也越来越多。但是由于这个行业的入门门槛不高,程序员的水平及经验也参差不齐,相当大一部分程序员在编写代码的时候,没有对用户输入数据的合法性进行判断,使应用程序存在安全隐患。用户可以提交一段数据库查询代码,根据程序返回的结果,获得某些他想得知的数据,这就是所谓的SQL Injection,即SQL注入。     SQL注入是从正

2008-12-14 19:01:00 535

原创 如何把阿拉伯数字转换为中文大写?

    之前在CSDN论坛里,看有人Show了一些把中文大写转换成阿拉伯数字的程序代码,自己也用Java语言实现了程序设计,基本上能够实现十万亿以内的任何数字的转换。之前也帖出自己的实现代码。    但我个人认为,把大写转换为数字实际上是没有多少意义的。因为很少有把大写转为数字的,大多数都是把数字转换为大写。何况把大写转为数字并不是一件很容易的事情,因为汉语大写有很多种说法,比如说:101

2008-12-05 23:57:00 14437 2

原创 付出就一定要回报?

    一旦提及感情,更多人想到的是爱情,没错。爱情占据了我们感情空间的很大一部分。而当我们谈到爱情的时候,更多的人又是摇头。    当爱情之门向我们敞开的时候,内心通常有种莫名的忧虑,不知道如何去面对,如何处理更为合理,既不伤人,也不伤己。接受爱情的一方内心忐忑;给予爱情的一方更是惶恐不已。    但爱情并不是付出了就会有收获的事情,那些需要两个人以上才能完成的事情,都不是可以靠持之以恒、坚持不

2008-11-30 09:54:00 726

原创 如何将汉语数字转换成阿拉伯数字!

    其实这个题目本身都还有点问题。汉语数字的表达方式何止一两种,而且还有很多不规范的称呼。所以,转换起来也是比较麻烦的。并且由于每个人的叫法不同,因此也不容易判定用户的输入是否合符常理和规范。这就只能靠大家去正确对待了。    我的基本思路是这样的,比如说:九千八百六十四万三千二百一十一(98643211),首先,必须提取出该字符串中量级最大的字,在该字符串里,“万”是量级最大的,所以,每

2008-11-21 15:13:00 8979 3

转载 收藏的一部分笑话!

     1、 碗掉下来,天大个疤      2、一次文艺晚会,主持人上台报幕:下面请欣赏:新疆歌舞,掀起你的头盖骨!毛骨悚然!!!!!      3、老虎不发猫,你当我是病危呀!      4、上高中时,课堂纪律混乱,老师一怒之下揪起XXX,说:XXX,你给我站墙上去!~~全班暴寒!      5、一次我开车,坐我旁边的女同事突然问:“你怎么开车不系安全套的?”      6、我:那是我们物理老

2008-11-19 16:50:00 587

转载 外企招人的性格测试

这个测试是菲尔博士在著名女黑人欧普拉的节目里做的,满准确的。答覆是依现在的您,不要依过去的您。这是一个目前很多大公司人事部门实际采用的测试。              1.你何时感觉最好?              a)早晨              b)下午及傍晚              c)夜里                            2.你走路时是……            

2008-11-17 20:43:00 539

转载 必须掌握的八个【cmd 命令行】

一,ping      它是用来检查网络是否通畅或者网络连接速度的命令。作为一个生活在网络上的管理员或者黑客来说,ping命令是第一个必须掌握的DOS命令,它所利用的原理是这样的:网络上的机器都有唯一确定的IP地址,我们给目标IP地址发送一个数据包,对方就要返回一个同样大小的数据包,根据返回的数据包我们可以确定目标主机的存在,可以初步判断目标主机的操作系统等。下面就来看看它的一些常用的操作。先看看

2008-11-17 20:03:00 360

转载 个人简历(中英对照)词汇大全

个人资料 name 姓名 alias 别名 pen name 笔名 date of birth 出生日期 birth date 出生日期 born 出生于 birth place 出生地点 age 年龄 native place 籍贯 province 省 city 市 autonomous region 自治区 prefecture 专区 county 县 nationality 民族,国籍 c

2008-11-17 12:43:00 355

转载 天涯上令人抓狂的100个神经签名

1.柏芝你走吧,我舍不得韩红! 2.按猪的审美观,我基本算得上是个帅哥~ 3.我不是你想象中的那么完美那么坚强,金钱和美女就足以把我征服! 4.见到我以后你会突然发现——原来帅也可以是这样的具体呀~ 5.姑姑,十六年后我们断肠崖见,到时候别忘了给我发短信! 6.自从两个妓女自称是某名牌大学的毕业生后,我现在一般都自称为文盲! 7.天使和魔鬼拿我的灵魂拔河玩~(转载请注明天涯

2008-11-14 22:34:00 2287

转载 微软SQLServer密码管理的危险判断

当管理SQL Server内在的帐户和密码时,我们很容易认为这一切都相当的安全。毕竟,你的SQL Server系统被保护在防火墙里,而且还有Windows身份验证的保护,所有用户都需要密码才能进入。这听起来非常的安全,特别是当你认为所有人都这么做的时候。可实际上,它并不像我们想象得那么安全。在这里,我们列出了一些对于SQL Server密码来说非常危险的判断:密码测试无需计划当进行测试时,直接就开

2008-11-14 10:50:00 383

转载 Oracle数据库中表与视图的应用

Oracle数据对象中最基本的是表和视图,表由记录(行row)和字段(列column)构成,是数据库中存储数据的结构。要进行数据的存储和管理,首先要在数据库中创建表,即表的字段(列)结构。有了正确的结构,就可以用数据操作命令,插入、删除表中记录或对记录进行修改。其他还有约束、序列、函数、存储过程、包、触发器等。对数据库的操作可以基本归结为对数据对象的操作,理解和掌握Oracle数据库对象是学习Or

2008-11-14 10:48:00 329

转载 IT管理人才必备的十大能力

作为IT技术人员,相信没有一个人愿意永远在底层编写程序或做简单的系统维护。经过一段时间的技术和经验的积累,很多人都向往更高层的职位,但如何能成为一个专业的IT管理人才,并不是每一个人都清晰、明了。   "30岁程序员的人生"技术某种程度上是青春活,技术革新的速度永远以超乎人所理解的演变,对于上了年纪又有了社会责任的技术人员来说,转型是不二选择。   如果你真想成为一名成功、成熟的IT专家,你需要不

2008-11-14 10:43:00 355

转载 asp.net生成高清晰缩略图

///           /// 生成缩略图          ///           /// 源图路径(物理路径)          /// 缩略图路径(物理路径)          /// 缩略图宽度          /// 缩略图高度            public  void MakeThumbnail(string originalImag

2008-11-14 10:38:00 371

转载 关于B/S和C/S架构的探析

作者:刘   波/ 文(新疆维吾尔自治区乌鲁木齐市天山区人民检察院检察技术科科长) 关于B/S和C/S架构的探析当今世界科学技术飞速发展,尤其以通信、计算机、网络为代表的互联网技术更是日新月异,令人眼花燎乱,目不睱接。 由于计算机互联网在政治、经济、生活等各个领域的发展、运用以及网络的迅速普及和全社会对网络的依赖程度,计算机网络已经成为国家的经济基础和命脉,成为社会和经济发展强大动力、

2008-11-14 10:08:00 819

网页色彩搭配-配色表

配色表 网页色彩搭配 制作漂亮网页必备的东东

2009-04-14

CSS属性速查表 pdf格式文件

CSS属性速查表 很方便的属性查看.pdf格式文件

2009-04-14

如何将数字转换为中文大写?

将阿拉伯数字转换成中文大写,给出实现的方法。可以实现百万亿级别的数字转换!

2008-12-06

如何将汉语数字转为阿拉伯数字

该小程序写了如何把十万亿以内的汉语数字字符串转换成阿拉伯数字。基本上实现了转换要求,但肯定还存在许多问题,比较语法上的、算法最优等。没有写捕获异常和用户输入语法检查。

2008-11-21

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除