十年網(wǎng)站開發(fā)經(jīng)驗 + 多家企業(yè)客戶 + 靠譜的建站團隊
量身定制 + 運營維護+專業(yè)推廣+無憂售后,網(wǎng)站問題一站解決
你只要在你的網(wǎng)站上安裝一個安全軟件,殺一下毒再去百度聯(lián)盟那里去弄一下。

創(chuàng)新互聯(lián)建站-專業(yè)網(wǎng)站定制、快速模板網(wǎng)站建設、高性價比吳江網(wǎng)站開發(fā)、企業(yè)建站全套包干低至880元,成熟完善的模板庫,直接使用。一站式吳江網(wǎng)站制作公司更省心,省錢,快速模板網(wǎng)站建設找我們,業(yè)務覆蓋吳江地區(qū)。費用合理售后完善,10年實體公司更值得信賴。
1、高危漏洞
高危漏洞包括:SQL注入漏洞、XSS跨站腳本漏洞、頁面存在源代碼泄露、網(wǎng)站存在備份文件、網(wǎng)站存在包含SVN信息的文件、網(wǎng)站存在Resin任意文件讀取漏洞。
SQL注入漏洞:網(wǎng)站程序忽略了對輸入字符串中包含的SQL語句的檢查,使得包含的SQL語句被數(shù)據(jù)庫誤認為是合法的SQL指令而運行,導致數(shù)據(jù)庫中各種敏感數(shù)據(jù)被盜取、更改或刪除。
XSS跨站腳本漏洞:網(wǎng)站程序忽略了對輸入字符串中(如'"scriptiframeonload)特殊字符與字符串的檢查,使得攻擊者可以欺騙用戶訪問包含惡意JavaScript代碼的頁面,使得惡意代碼在用戶瀏覽器中執(zhí)行,從而導致目標用戶權限被盜取或數(shù)據(jù)被篡改。
頁面存在源代碼泄露:頁面存在源代碼泄露,可能導致網(wǎng)站服務的關鍵邏輯、配置的賬號密碼泄露,攻擊者利用該信息可以更容易得到網(wǎng)站權限,導致網(wǎng)站被黑。
網(wǎng)站存在備份文件:網(wǎng)站存在備份文件,例如數(shù)據(jù)庫備份文件、網(wǎng)站源碼備份文件等,攻擊者利用該信息可以更容易得到網(wǎng)站權限,導致網(wǎng)站被黑。
網(wǎng)站存在包含SVN信息的文件:網(wǎng)站存在包含SVN信息的文件,這是網(wǎng)站源碼的版本控制器私有文件,里面包含SVN服務的地址、提交的私有文件名、SVN用戶名等信息,該信息有助于攻擊者更全面了解網(wǎng)站的架構,為攻擊者入侵網(wǎng)站提供幫助。
網(wǎng)站存在Resin任意文件讀取漏洞:安裝某些版本Resin服務器的網(wǎng)站存在可讀取任意文件的漏洞,攻擊者利用該漏洞可以讀取網(wǎng)站服務器的任意文件內(nèi)容,導致網(wǎng)站被黑。
2、中危漏洞
中危漏洞包括:網(wǎng)站存在目錄瀏覽漏洞、網(wǎng)站存在PHPINFO文件、網(wǎng)站存在服務器環(huán)境探針文件、網(wǎng)站存在日志信息文件、網(wǎng)站存在JSP示例文件。
網(wǎng)站存在目錄瀏覽漏洞:網(wǎng)站存在配置缺陷,存在目錄可瀏覽漏洞,這會導致網(wǎng)站很多隱私文件與目錄泄露,比如數(shù)據(jù)庫備份文件、配置文件等,攻擊者利用該信息可以更容易得到網(wǎng)站權限,導致網(wǎng)站被黑。
網(wǎng)站存在PHPINFO文件:網(wǎng)站存在PHPINFO文件,這個是PHP特有的信息文件,會導致網(wǎng)站的大量架構信息泄露,該信息有助于攻擊者更全面了解網(wǎng)站的架構,為攻擊者入侵網(wǎng)站提供幫助。
網(wǎng)站存在服務器環(huán)境探針文件:網(wǎng)站存在服務器環(huán)境探針文件,該文件會導致網(wǎng)站的大量架構信息泄露,該信息有助于攻擊者更全面了解網(wǎng)站的架構,為攻擊者入侵網(wǎng)站提供幫助。
網(wǎng)站存在日志信息文件:網(wǎng)站存在日志信息文件,該文件包含的錯誤信息會導致網(wǎng)站的一些架構信息泄露,該信息有助于攻擊者更全面了解網(wǎng)站的架構,為攻擊者入侵網(wǎng)站提供幫助。
網(wǎng)站存在JSP示例文件:網(wǎng)站存在JSP示例文件,該文件的弱口令會導致網(wǎng)站的大量架構信息泄露,該信息有助于攻擊者更全面了解網(wǎng)站的架構,為攻擊者入侵網(wǎng)站提供幫助。
3、低危漏洞
低危漏洞包括:頁面上存在網(wǎng)站程序的調(diào)試信息、網(wǎng)站存在后臺登錄地址、網(wǎng)站存在服務端統(tǒng)計信息文件、網(wǎng)站存在敏感目錄。
頁面上存在網(wǎng)站程序的調(diào)試信息:頁面上存在數(shù)據(jù)庫信息,例如數(shù)據(jù)庫名、數(shù)據(jù)庫管理員名,該信息有助于攻擊者更全面了解網(wǎng)站的架構,為攻擊者入侵網(wǎng)站提供幫助。
網(wǎng)站存在后臺登錄地址:網(wǎng)站存在后臺登錄地址,攻擊者經(jīng)常使用這個地址進行網(wǎng)站的后臺登陸,比如弱密碼、表單繞過、暴力破解等,從而得到網(wǎng)站的權限。
網(wǎng)站存在服務端統(tǒng)計信息文件:網(wǎng)站存在服務端統(tǒng)計信息文件,該文件會導致網(wǎng)站的一些架構信息泄露,該信息有助于攻擊者更全面了解網(wǎng)站的架構,為攻擊者入侵網(wǎng)站提供幫助。
?
$date=mktime(0,0,0,date("m"),date("d"),date("Y"));
$mod=($date/86400) % 2;
$fp=@fopen("value.txt","r");
$a=@fread($fp,1024);
if($a=="")$a=$date."|123";
echo $a;
echo "br";
$a=explode("|",$a);
echo $mod;
echo "br";
$now=date("H:i:s");
echo $now;
echo "br";
if($now"06:00:00" and $mod==1)$a[1]="345";
if($now"06:00:00" and $mod==0)$a[1]="123";
@fclose($fp);
$fp=fopen("value.txt","w");
$s=$date."|".$a[1];
echo $s;
fputs($fp,$s);
fclose($fp);
?
上面這種方式可以解決你的問題
方法一:優(yōu)化代碼
仔細檢查一下數(shù)據(jù)庫代碼是否寫的規(guī)范,把多余的打開和關閉都搞掉.
方法二:一次讀出數(shù)據(jù)庫里的所有數(shù)據(jù),搞到緩存里去.這么一連只要服務器沒啥問題.可以一直不用在連接數(shù)據(jù)庫.當然前提是沒有啥操作數(shù)據(jù)庫的網(wǎng)頁存在.只是讀取時候.
方法三:修改服務器的注冊表,把access的連接線程加大(可能是叫線程吧),如此一來速度會更塊.對服務器影響很小.
我這樣子測試:
%@ language="jscript" codepage="936" %
%
var conn = Server.CreateObject("ADODB.Connection");
conn.ConnectionString = "Provider=Microsoft.Jet.OLEDB.4.0;Data Source=" + Server.MapPath("/databases/xxxx.mdb");
conn.Open();
// ...
conn.Close();
%
沒有錯.
你出了什么問題,把出錯提示貼出來啊..
建議參考以下方案:
打開IIS管理器--打開網(wǎng)站屬性對話框--主目錄--配置--選項--默認ASP語言,這里應該設為VBScript。在WIN2003中,可能這里的設置是“JavaScript”,請改成VBScript。并要勾選“啟用父路徑”。
html瀏覽器就支持
不需要什么iis的
好像是服務器連接數(shù)據(jù)庫時的什么問題的