摘要: 1.写一个div,ID为Content 2.让其成为富文本框,并且传递到后台 3.后台接收数据并保存 参考博客: http://blog.csdn.net/shenyingkui/article/details/45692167 阅读全文
posted @ 2017-10-12 20:07 不吃沙琪玛 阅读(584) 评论(0) 推荐(0) 编辑
摘要: 后台代码: 前端代码: JS代码: 阅读全文
posted @ 2017-10-12 13:36 不吃沙琪玛 阅读(2052) 评论(0) 推荐(0) 编辑
摘要: 一般来说,在更新DataTable或是DataSet时,如果不采用SqlParameter,那么当输入的Sql语句出现歧义时,如字符串中含有单引号,程序就会发生错误,并且他人可以轻易地通过拼接Sql语句来进行注入攻击。 1 string sql = "update Table1 set name = 阅读全文
posted @ 2017-10-12 10:39 不吃沙琪玛 阅读(1425) 评论(0) 推荐(0) 编辑
摘要: 所谓SQL注入,就是通过把SQL命令插入到Web表单提交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令。具体来说,它是利用现有应用程序,将(恶意)的SQL命令注入到后台数据库引擎执行的能力,它可以通过在Web表单中输入(恶意)SQL语句得到一个存在安全漏洞的网站上的数据库, 阅读全文
posted @ 2017-10-12 10:17 不吃沙琪玛 阅读(200) 评论(0) 推荐(0) 编辑