<%
Private Const BITS_TO_A_BYTE = 8
Private Const BYTES_TO_A_WORD = 4
Private Const BITS_TO_A_WORD = 32
阅读全文……虚拟主机:
也叫“网站空间”就是把一台运行在互联网上的服务器划分成多个“虚拟”的服务器,每一个虚拟主机都具有独立的域名和完整的Internet服务器(支持WWW、FTP、E-mail等)功能。
合租空间:
和虚拟主机用的技术是一样的,也是将一台服务器分割成一个一个空间,只不过一种是根据空间大小而定,比如 5G合租 就是每人5G独立网站空间;价格也先对比较便宜,一种是根据人数而定的,合租人数越少价格越贵,性能越好,越稳定。
阅读全文……打开IIS 你就会看到应用程序池.默认只有一个应用程序池.你查看应用程序池的属性.会发现他的回收时间.默认多达.1740分钟.就是说.需要在1740分钟后才回收此应用程序池.如果在这个时间内.达到请求的最高限制.那么就会出现ASP假死的情况.这个就是大型网站出现假死的情况.反而.小型网站确不会出现这样的情况.因为他请求少.流量少.还没达到限制数量.
少说费话.怎么解决?
当然要看你的服务器上拉了多少个网站而定.以下是我的解决方法.
单个网站解决方法
阅读全文……这里成功的关键在于:水印图片一定要是png格式的,且在去掉背景的情况下效果也一样。操作实现函数:
Function AddWater(n)
Set Photo = Server.CreateObject("Persits.Jpeg")
PhotoPath = Server.MapPath(n)
阅读全文……'传入的参数是需要处理的图片路径,自己根据需要可以调整参数或者加入其它的参数
'文字水印
Function WordWatermark(ImagePath)
Dim Image
Set Image= Server.CreateObject("Persits.Jpeg") ' 建立对象
阅读全文……ASP木马防御:
const adTypeBinary=1
dim jpg(1):jpg(0)=CByte(&HFF):jpg(1)=CByte(&HD8)
阅读全文……‘***************************************************************************
' 函数说明:检测ASP图片木马的函数。由于FSO无法读取客户端文件的内容,所以只能在文件上传到服务器后再打开文件进行内容检查。
' 木马原理:入侵者使用诸如ASP图片木马生成器之类的工具将一张正常的图片与一个ASP木马文件合并成一个图片文件(即将对网站有害的
'ASP代码插在图片编码之后,虽然图片仍然可以正常显示,但是文件内容和尺寸已被改变),然后通过网站提供的文件上传功能上传这一张“合
'法的”图片,进而实现了上传ASP木马的目的。
阅读全文……在 Win2008(iis 7.0)和Win2003(iis 6.0) 中,默认设置是特别严格和安全的,这样可以最大限度地减少因以前太宽松的超时和限制而造成的攻击。
指定 ASP 请求的实体主体中允许大小为 200,000 (IIS6为204,800) 个字节,在 iis 6.0 之前的版本中,没有限制。
这就造成了文件上传不能超过200k,而事实上是提交数据不能超过200k,你可以发一个很长的帖子试试,也会出现这个错误。首先要把“允许直接编辑配置数据库(N)”打钩,如下图:
阅读全文……1、注册时验证数据库用户名是否存在。
2、输入密码时提示密码强度和验证2次密码输入是否一样。
3、注册时验证数据库联系邮箱是否存在。
阅读全文……<%
Function GetBody(weburl)
Set Retrieval = Server.CreateObject("MSXML2.XMLHTTP")
With Retrieval
.Open "Get", weburl, False, "", ""
阅读全文……