推薦:防范腳本入侵,你做好準備了嗎?作為網(wǎng)絡管理員,不少朋友也同時負責單位的網(wǎng)站開發(fā)維護的工作,對于WEB開發(fā)我想大家都比較精通,可是對如何編寫安全的腳本代碼和入侵者如何通過WEB方式對服務器進行滲透的,可能就不是很清楚了
1、在Asp頁面首部<head>加入
以下為引用的內(nèi)容: Response.Buffer = True Response.ExpiresAbsolute = Now() - 1 Response.Expires = 0 Response.CacheControl = "no-cache" Response.AddHeader "Pragma", "No-Cache" |
2、在HtML代碼中加入
以下為引用的內(nèi)容: <HEAD> <META HTTP-EQUIV="Pragma" CONTENT="no-cache"> <META HTTP-EQUIV="Cache-Control" CONTENT="no-cache"> <META HTTP-EQUIV="Expires" CONTENT="0"> </HEAD> |
前兩個方法據(jù)說有時會失效,而第三種則是在跳轉(zhuǎn)時傳一個隨機的參數(shù)! 因為aspx的緩存是與參數(shù)相關(guān)的,如果參數(shù)不同就不會使用緩存,而會重新生成頁面,每次都傳一個隨機的參數(shù)就可以避免使用緩存。這個僅適用于asp&asp.net
4、在jsp頁面中可使用如下代碼實現(xiàn)無緩存:
以下為引用的內(nèi)容: response.setHeader("Cache-Control","no-cache"); //HTTP 1.1 response.setHeader("Pragma","no-cache"); //HTTP 1.0 response.setDateHeader ("Expires", 0); //prevents caching at the proxy server |
這些代碼加在<head> </head>中間具體如下
以下為引用的內(nèi)容: <head> <% response.setHeader("Cache-Control","no-cache"); //HTTP 1.1 response.setHeader("Pragma","no-cache"); //HTTP 1.0 response.setDateHeader ("Expires", 0); //prevents caching at the proxy server %> </head> |
5、window.location.replace("WebForm1.aspx");
參數(shù)就是你要覆蓋的頁面,replace的原理就是用當前頁面替換掉replace參數(shù)指定的頁面。
這樣可以防止用戶點擊back鍵。使用的是javascript腳本,舉例如下:
以下為引用的內(nèi)容: a.html
b.html
|
前4種只是清空了cache,即存儲在Temporary Internet Files文件夾中的臨時文件,而第五種則是使用跳轉(zhuǎn)頁面文件替換當前頁面文件,并沒有清空cache,也就是說Temporary Internet Files產(chǎn)生了相關(guān)的臨時文件,兩者搭配使用真是清空緩存,必備良藥。正好我這里有了記錄,所以常來看看哦。
分享:ASP 3.0高級編程(四十四)第10章 ASP與客戶端數(shù)據(jù)在一本ASP專著中討論客戶端數(shù)據(jù),這與服務器端的ASP編程是否矛盾?情況并非如此,因為我們至今尚未碰到只從事服務器端編程的ASP程序員。雖然ASP是一項服務器端技術(shù),但
|
新聞熱點
疑難解答