-
在C#中运用SQLDMO备份和恢复Microsoft SQL Server数据库
SQLDMO(SQL Distributed Management Objects,SQL分布式管理对象)封装了Microsoft SQL Server数据库中的对象。SQLDMO是Microsoft...
其他WEB语言 2011-02-14 11:10:00 -
C#操作MySQL中文乱码的解决方案
误区:近几天来搜索网上资源介绍理论上的可选编码方案为:gb2312/gbk/utf8等支持双字节的编码类型均可,实际试验过程中发现并不是...
其他WEB语言 2011-02-14 11:09:00 -
php过滤危险html代码
用PHP过滤html里可能被利用来引入外部危险内容的代码。有些时候,需要让用户提交html内容,以便丰富用户发布的信息,当然,有些可能造成显示页面布局混乱的代码也在过滤范围内。...
PHP 2011-02-14 00:49:00 -
Java读取和处理XML的配置文件
Java和XML是黄金组合,网上已经有很多文章介绍,XML作为电子商务中数据交换,已经有其不可替代的作用,但是在平时系统开发中,我们不一定都用到数据交换,是不是无法使用XML了? 当然不是,现在已经有一个新趋势,java程序的配置文件都开始使用XML格式,以前是使用类似windows的INI格式.(Java中也有Propertiesy这样的类专门处...
JSP/Java 2011-02-14 00:48:00 -
用Perl验证HTML代码
在Perl中编码时,代码中的错误相当明显——解析器会将所有错误信息都显示在屏幕上,向你警告出现的问题,并让你立即采取措施进行更正。如果你在开发HTML页面,就不存在这样的早期警告系统——标记中出现的任何错误都被浏览器所忽略。更糟糕的是,一些浏览器甚至试图“自动”更正常见的标记错误,给这个过程带来许多新问题。...
CGI/perl 2011-02-14 00:47:00 -
使用参数化查询防止SQL注入漏洞
SQL注入漏洞曾经是Web应用程序的噩梦,CMS、BBS、Blog无一不曾受其害。近年来,自从参数化查询出现后,SQL注入漏洞已成明日黄花。参数化查询(Parameterized Query 或 Parameterized Statement)是访问数据库时,在需要填入数值或数据的地方,使用参数 (Parameter) 来给值。<br />...
ASP/.NET 2011-01-05 00:00:00 -
ASP.NET 中如何防范SQL注入式攻击
所谓SQL注入式攻击,就是攻击者把SQL命令插入到Web表单的输入域或页面请求的查询字符串,欺骗服务器执行恶意的SQL命令。在某些表单中,用户输入的内容直接用来构造(或者影响)动态SQL命令,或作为存储过程的输入参数,这类表单特别容易受到SQL注入式攻击。...
ASP/.NET 2011-01-05 00:00:00