不错呦!smile@林凯西,确保“准备文件”中的几个文件都有安装,S...您好,看了您这篇帖子觉得很有帮助。但是有个问题想请...我的修改过了怎么还被恶意注册呢 @jjjjiiii 用PJ快9年了,主要是A...PJ3啊,貌似很少有人用PJ了,现在不是WP就是z...@332347365,我当时接入时错误码没有-10...楼主,ChkValue值应为-103是什么意思呢?...大哥 你最近能看到我发的信息,请跟我联系,我有个制...
网站安全从结构做起
编辑:dnawo 日期:2007-06-26

图1
上图为IIS中一网站目录结构,其中data目录存放网站数据库、images存放网站图片、upload用于存放上传文件、其他目录则存放的都是ASP文件,那么IIS中可设置如下:网站总属性将"执行权限"设置成"纯脚本"(图2),data、images和upload再单独将"执行权限"设置成"无"(图3)。很多入侵者都是通过各种手段(sql注入、暴库)获取管理员帐号,然后登录后台上传ASP木马而实现入侵,经上边设置后上传至data、images和upload的ASP木马将不能运行,这样就降低了网站被黑的风险。
比较Dreamweaver和Word表格插入行操作
编辑:dnawo 日期:2007-06-25
表单验证中的一些简写方法
编辑:dnawo 日期:2007-06-22
远程分析IIS设置
编辑:dnawo 日期:2007-06-22
提起微软公司IIS web服务器的安全问题,很多人立刻就会联想到那些为人们所称颂的致命漏洞: UNICODE , CGI 解析, .ida,idq, .Printer远程溢出等. 这些伟大的漏洞恐怕是我等scriptskidding的最爱了,利用他们可以很轻松的拿到较高的系统权限。但是这篇文章并非是讨论这些致命的漏洞的,只是比较详细的介绍了如何远程判断IIS 服务器的各种设置,如目录权限,认证方法等等,文中有些东西已经很老了,但是新的东西还是值得一看的。 希望本文能够起到一个抛砖引玉的作用。好了,废话少说,Go~!
远程确定目录权限
远程确定目录权限
autorun病毒(PegeFile.pif/Trojan.PSW.Win32.Agent.mk)
编辑:dnawo 日期:2007-06-21
让人称绝的404错误页面
编辑:dnawo 日期:2007-06-20
找出局域网ARP欺骗的病毒源
编辑:dnawo 日期:2007-06-19
去除Flash文本框的文本格式
编辑:dnawo 日期:2007-06-19
不知怎么回事,从Flash中输入信息发给ASP保存到数据库时老是会多出HTML代码,查找了一番最终在其帮助文件中看到:
引用内容
可是我并未钩选"将文本呈现为 HTML",也未"将 TextField 对象的 html 属性设置为 true",为什么呢?

Flash 使您可以在输入文本字段和动态文本字段中保留丰富文本格式。如果您在"属性"检查器中选择"将文本呈现为 HTML"格式选项,或者将 TextField 对象的 html 属性设置为 true,则在您导出 SWF 文件时,Flash 会通过自动应用相应的 HTML 标记在文本字段中保留基本文本格式(如字体、样式、颜色和大小)和超级链接。
可是我并未钩选"将文本呈现为 HTML",也未"将 TextField 对象的 html 属性设置为 true",为什么呢?