asp.net客户端或服务端验证方式
客户端验证方式:
protected void Page_Load(object sender, EventArgs e)
{
if (!IsPostBack)
{
this.Button1.Attributes.Add("onclick", "return checkSame()");//为Button1添加onclick()事件 ,Button为服务器控件
}
}
<script type="text/javascript">
function trim(s) {
return s.replace( /^\s*/, "" ).replace( /\s*$/, "" );
}
function checkSame(){
var ob1=trim(document.getElementById('username').value);
var patrn=/^[A-Za-z0-9_-]+$/;
if(ob1.length==0) {
alert('wrong');
return false; }
if (!patrn.exec(ob1)) {alert("bu pi pei"); return false ; }
return true;
}
</script>
服务端验证方式:using System.Text.RegularExpressions;
protected void Button1_Click(object sender, EventArgs e)
{ string username=this.username.Text;
string pass = this.password.Text;
if (username.Trim().Length == 0 || username == "") { RegisterStartupScript("", "<script language=javascript>alert('用户名不能为空!');</script>"); }
&n
相关文档:
一、什么是SQL注入式攻击?
所谓SQL注入式攻击,就是攻击者把SQL命令插入到Web表单的输入域或页面请求的查询字符串,欺骗服务器执行恶意的SQL命令。在某些表
单中,用户输入的内容直接用来构造(或者影响)动态SQL命令,或作为存储过程的输入参数,这类表单特别容易受到SQL注入式攻击。常见的SQL注入式攻
击过程类如:
......
打开一个网页,上面显示5秒钟以后跳转到其他网页,每过一秒,它就会改变(4秒钟以后跳转,3秒钟以后跳转。。。)
<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Transitional//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-transitional.dtd">
<html xmlns="http://www.w3.org/1999/xhtml" >
<head&g ......
看过微软的网站有时候,是.MSPX的扩展名?其实你也可以配置,很简单。Here We Go!
配置WEB.CONFIG:
<system.web>
<compilation>
<buildProviders>
<add ......
分页是最常用的功能之一,这段分页代码适合初学者。
以新闻分页为例,代码共包含三个部分:一是分页页码显示,二是显示当前页的新闻,三是后台代码。
一、页码显示
1.在后台定义一个变量:protected string PageInfo = "";
2.执行分页,赋值后在前台输出:<%=PageInfo%>
二、显示当前页的新闻
使用 ......
protected void Page_Load(object sender, EventArgs e)
...{
this.btnOK.Attributes.Add("onclick", ClientScript.GetPostBackEventReference(btnOK, "Click") + ";this.disabled=true; this.value='提交中...';");
}
//按钮处理方法
protected void btnOK_C ......