Google [站内搜索]

预览模式: 普通 | 列表

Readonly和Disabled的区别

Readonly和Disabled是用在表单中的两个属性,它们都能够做到使用户不能够更改表单域中的内容。但是它们之间有着微小的差别,我在实践中得到了一些规律,总结如下:
Readonly只针对input(text / password)和textarea有效,而disabled对于所有的表单元素都有效,包括select, radio, checkbox, button等。但是表单元素在使用了disabled后,当我们将表单以POST或GET的方式提交的话,这个元素的值不会被传递出去,而readonly会将该值传递出去(这种情况出现在我们将某个表单中的textarea元素设置为disabled或readonly,但是submit button却是可以使用的)。
一般比较常用的情况是:
①在某个表单中为用户预填了某个唯一识别代码,不允许用户改动,但是在提交时需要传递该值,此时应该将它的属性设置为readonly
②经常遇到当用户正式提交了表单后需要等待管理员的信息验证,这就不允许用户再更改表单中的数据,而是只能够查看,由于disabled的作用元素范围大,所以此时应该使用disabled,但同时应该注意的是要将submit button也disabled掉,否则只要用户按了这个按钮,如果在数据库操作页面中没有做完整性检测的话,数据库中的值就会被清除。如果说在这种情况下用readonly来代替disabled的话,若表单中只有input(text / password)和textarea元素,那还是可以的,如果存在其他发元素,比如select,用户可以在重新改写值后按回车键进行提交(回车是默认的submit触发按键)

查看更多...

分类:HTML/CSS | 固定链接 | 评论: 1 | 引用: 0 | 查看次数: 7034

【软件】MDBSearch V1.0

软件名称:MDBSearch V 1.0
软件大小:360K
运行环境:Win2003, WinXp, Win2000, Nt, WinMe, Win9x
软件作者:张远强(Dnawo)
官方网站:http://www.mzwu.com

查看更多...

分类:其他 | 固定链接 | 评论: 1 | 引用: 0 | 查看次数: 5378

window.open后父窗口显示[object]解决方案

<a href="javascript:window.open('http://www.mzwu.com/');">木子屋</a>

如上代码,点击链接后,父窗口内容会被[object]替换,解决方法如下:

一、在函数中window.open

查看更多...

分类:脚本语言 | 固定链接 | 评论: 0 | 引用: 0 | 查看次数: 4399
一、脚本代码

<script language=javascript>
function win_onLoad(){
    var width = document.all["tblList"].offsetWidth;    

查看更多...

分类:脚本语言 | 固定链接 | 评论: 1 | 引用: 0 | 查看次数: 4720

页面部分乱码



如上图示,一些网页打开时部分是乱码,刷新一下就好了,不知是系统的原因还是浏览器的原因或是其他什么原因?
分类:网页设计 | 固定链接 | 评论: 1 | 引用: 0 | 查看次数: 4361

反垃圾邮件技术解析

(v1.0)
Written By: Refdom
Email: refdom@xfocus.org

Date: 2004-3-20

查看更多...

分类:网络破解 | 固定链接 | 评论: 1 | 引用: 0 | 查看次数: 7725

收集入侵Windows系统的证据

随着网络的不断扩大,网络安全更加会成为人们的一个焦点,同时也成为是否能进一步投入到更深更广领域的一个基石。当然网络的安全也是一个动态的概念,世界上没有绝对安全的网络,只有相对安全的网络。相对安全环境的取得可以通过不断地完善系统程序(及时给系统漏洞打上不同的补丁和给系统升级)、装上防火墙,同时对那些胆敢在网络上破坏秩序做出不义行为的人给予恰如其分的处理。这必然要牵涉到证据的收集,本文正是对这一方面的内容针对Windows系统进行研究。 

一、Windows系统特性 

Windows操作系统维护三个相互独立的日志文件:系统日志、应用程序日志、安全日志。 

查看更多...

分类:网络破解 | 固定链接 | 评论: 1 | 引用: 0 | 查看次数: 4784

WEB漏洞挖掘技术

前言

    漏洞挖掘技术一直是网络攻击者最感兴趣的问题,漏洞挖掘的范围也在随着技术的提升而有所变化.在前期针对缓冲区溢出 格式化字符串 堆溢出 lib库溢出等技术都是针对ELF文件(Linux可执行文件)或者PE文件(Win可执行文件)的漏洞挖掘技术.
    在针对ELF文件 PE文件(*.exe与*.dll)的漏洞挖掘过程中,出现了很多的漏洞挖掘技术,但是针对PE文件 ELF文件的漏洞挖掘始终停留在了黑盒测试(包括单元黑盒测试)源代码审计等办法.通过RATS等源代码审计软件可以找到部分源代码级别的漏洞信息,但是毕竟源代码审计软件寻找的多数为strcpy memcpy等存在缓冲区溢出遗患的C函数,所以通过审计源代码的办法来进行漏洞挖掘是一个可能性系数很小的漏洞挖掘技术,而针对软件的黑盒子测试虽然也能找到一些软件的漏洞,但可能性系数也会较小,在国外的一些进行漏洞挖掘的办法已经慢慢的提升为自己写黑盒子测试代码,然后针对系统或软件的某个功能模块进行模块化的漏洞挖掘技术.例如Linux内核的很多漏洞都是通过fuzzing技术找到的,fuzzing即模糊测试的意思,大家可以理解为类似SQL盲注入类型的攻击技术.
    网络安全的界限在不断的提升,目前缓冲区溢出漏洞已经如MS SQL注入般的被很多人堵死,而在进行网络入侵渗透的过程中,很多人渗透成功的着力点都是通过WEB开始的,当然有些人是通过MS SQL注入,有些人通过其它的WEB漏洞技术一步步的走到了入侵成功的步骤.我们下面将会讨论一些WEB漏洞挖掘的简单技术,通过这些简单技术的规则,然后配合经验的提高,大家或许会得到意想不到的效果.

查看更多...

分类:网络破解 | 固定链接 | 评论: 1 | 引用: 0 | 查看次数: 6112
一、数据库连接

1.VBScript连接数据库
<script language="vbscript">
Dim conn,rs,sqlstr

查看更多...

分类:脚本语言 | 固定链接 | 评论: 3 | 引用: 0 | 查看次数: 10945

WAP(wml)开发教程

    WAP(无线应用协议)是在数字移动电话、因特网或其他个人数字助理机(PDA)、计算机应用之间进行通讯的开放全球标准。 它是由一系列协议组成,用来标准化无线通信设备,可用于Internet访问,包括收发电子邮件,访问WAP网站上的页面等等。
WAP将移动网络和Internet以及公司的局域网紧密地联系起来.提供一种与网络类型、运行商和终端设备都独立的移动增值业务。
  通过这种技术,无论你在何地、何时只要你需要信息,你就可以打开你的WAP手机,享受无穷无尽的网上信息或者网上资源。如:综合新闻、天气预报、股市动态、商业报道、当前汇率等。电子商务、网上银行也将逐一实现。你还可以随时随地获得体育比赛结果、娱乐圈趣闻以及幽默故事,为生活增添情趣,也可以利用网上预定功能,把生活安排的有条不紊。
WAP协议包括以下几层:
1、Wireless Application Environment (WAE)

查看更多...

分类:其他 | 固定链接 | 评论: 1 | 引用: 0 | 查看次数: 5510