1、Session

ASP.NET笔记之Session、http、web开发原则、xss漏洞的详细介绍

2、验证码

YZM.ashx
复制代码 代码如下:
<%@ WebHandler Language="C#" Class="YZM" %>

using System;
using System.Web;

public class YZM : IHttpHandler, System.Web.SessionState.IRequiresSessionState
{

    public void ProcessRequest (HttpContext context) {
        context.Response.ContentType = "image/JPEG";
        using (System.Drawing.Bitmap bitImage = new System.Drawing.Bitmap(130, 100))
        {
            //设置画布
            using (System.Drawing.Graphics g = System.Drawing.Graphics.FromImage(bitImage))
            {

                //随机数字
                Random my_random = new Random();
                int num_01 = my_random.Next(100);
                int num_02 = my_random.Next(100);

                int result = num_01 + num_02;
                string num_string01 = num_01.ToString();
                string num_string02 = num_02.ToString();
                string result_string = result.ToString();
                //保存到服务器的sessionid中
                HttpContext.Current.Session["YZM"] = result_string;
                //设置文字
                g.DrawString(num_string01 +"+"+ num_string02+"?", new System.Drawing.Font("宋体", 20), System.Drawing.Brushes.Red, new System.Drawing.PointF(0, 0));
                //保存到输出流中
                bitImage.Save(context.Response.OutputStream, System.Drawing.Imaging.ImageFormat.Jpeg);
            }
        }
    }

    public bool IsReusable {
        get {
            return false;
        }
    }

}

YZM.aspx
复制代码 代码如下:
<form id="form1" runat="server">
    <div>
    <%--单击刷新验证码--%>
        <img src="/UploadFiles/2021-04-02/YZM.ashx">    </div>
    <asp:TextBox ID="TextBox1" runat="server" text=""></asp:TextBox>
    <asp:Button ID="Button1" runat="server" onclick="Button1_Click" Text="Button" />
    </form>

3、http协议

ASP.NET笔记之Session、http、web开发原则、xss漏洞的详细介绍

4、按钮实现标哥行删除效果   超链接提交表单

ASP.NET笔记之Session、http、web开发原则、xss漏洞的详细介绍

5、web开发原则

ASP.NET笔记之Session、http、web开发原则、xss漏洞的详细介绍

ASP.NET笔记之Session、http、web开发原则、xss漏洞的详细介绍

ASP.NET笔记之Session、http、web开发原则、xss漏洞的详细介绍

6、XSS漏洞  

  label类似控件:Literal控件,如果 属性中text的值为<a href="www.baidu.com">hah</a>可以会被嵌入链接,

  可以设置mode属性为Encode

ASP.NET笔记之Session、http、web开发原则、xss漏洞的详细介绍

ASP.NET笔记之Session、http、web开发原则、xss漏洞的详细介绍

ASP.NET笔记之Session、http、web开发原则、xss漏洞的详细介绍

 7、虚拟目录~  :ASP.net中使用,始终在应用程序根目录下开始

 ASP.NET笔记之Session、http、web开发原则、xss漏洞的详细介绍

标签:
web开发原则,xss漏洞

免责声明:本站文章均来自网站采集或用户投稿,网站不提供任何软件下载或自行开发的软件! 如有用户或公司发现本站内容信息存在侵权行为,请邮件告知! 858582#qq.com
狼山资源网 Copyright www.pvsay.com

稳了!魔兽国服回归的3条重磅消息!官宣时间再确认!

昨天有一位朋友在大神群里分享,自己亚服账号被封号之后居然弹出了国服的封号信息对话框。

这里面让他访问的是一个国服的战网网址,com.cn和后面的zh都非常明白地表明这就是国服战网。

而他在复制这个网址并且进行登录之后,确实是网易的网址,也就是我们熟悉的停服之后国服发布的暴雪游戏产品运营到期开放退款的说明。这是一件比较奇怪的事情,因为以前都没有出现这样的情况,现在突然提示跳转到国服战网的网址,是不是说明了简体中文客户端已经开始进行更新了呢?