مستحسن: يقوم ASP بإنشاء ترحيل صفحات ثابت لقائمة HTM (بما في ذلك التعليمات البرمجية، تم اختباره بنجاح) !--#include file=conn.asp-- htmlheadTITLE اختبار الترحيل/TITLELINK href=inc/style.css type=text/css rel=stylesheet/head %strHead=strHeadhtml strHead=strHeadhead strHead=strHeadTITLE اختبار الترحيل/TITLE strHead= strHeadLINK href=inc/style.cs
المبدأ: في كل مرة ترسل فيها رسالة، يجب عليك إدخال رمز مصادقة مكون من 4 أرقام يتم إنشاؤه عشوائيًا.
يتم استخدام التعليمة البرمجية التالية في ASP
توليد أرقام عشوائية مكونة من 4 أرقام:
<%
مفتاح خافت
توقيت عشوائي
مفتاح = كثافة العمليات ((8999) * د +1000)
%>
العرض في النموذج:
رمز المصادقة: <%=key%>
<نوع الإدخال=اسم النص=حجم المفتاح=8 الحد الأقصى للطول=4>
<قيمة الإدخال=<%=مفتاح%> اكتب=اسم مخفي=مفتاح>
التحقق بعد تقديم النموذج:
مفتاح=طلب.نموذج(مفتاح)
rekey=Request.Form(rekey)
إذا rekey<>المفتاح بعد ذلك
Response.Write(<script language=javascript>alert('الرجاء إدخال رمز المصادقة الصحيح!');history.back()</script>)
استجابة. النهاية ()
نهاية إذا
المشاركة: تفسير مشكلة منع هجمات الحقن عند قيام برامج ASP بتنفيذ عبارات SQL ما يلي هو رمز بسيط للمستخدم لتغيير كلمة المرور الخاصة به --------------------- username=request(user_name) pwd=request(pwd) username=replace( اسم المستخدم,' ,'') pwd=replace(pwd,','') sql=updatetbl_testsetpwd='pwd'whereuid='username' setrs=