Рекомендуется: ASP генерирует статический постраничный список HTM (включая код, успешно протестированный). !--#include file=conn.asp-- htmlheadTITLE тест подкачки/TITLELINK href=inc/style.css type=text/css rel=stylesheet/head %strHead=strHeadhtml strHead=strHeadhead strHead=strHeadTITLE тест подкачки/TITLE strHead= strHeadLINK href=inc/style.cs
Принцип: каждый раз, когда вы отправляете сообщение, вы должны ввести случайно сгенерированный 4-значный код аутентификации.
Следующий код используется в ASP
Генерация случайных 4-значных чисел:
<%
тусклый ключ
рандомизировать таймер
ключ=Int((8999)*Rnd +1000)
%>
Отобразить в форме:
Код аутентификации: <%=key%>
<тип ввода=имя текста=размер сменного ключа=8 максимальная длина=4>
<входное значение=<%=ключ%> тип=скрытое имя=ключ>
Проверка после отправки формы:
ключ = Request.Form (ключ)
rekey=Request.Form(повторный ключ)
если повторно ввести ключ<>ключ, то
Response.Write(<script Language=javascript>alert('Пожалуйста, введите правильный код аутентификации!');history.back()</script>)
ответ.Конец()
конец, если
Поделиться: Интерпретация проблемы предотвращения инъекционных атак при выполнении ASP-программами операторов SQL Ниже приведен простой код, позволяющий пользователю изменить свой пароль --------------------- username=request(user_name) pwd=request(pwd) username=replace( имя пользователя,','') pwd=replace(pwd,','') sql=updatetbl_testsetpwd='pwd'whereuid='username' setrs=