小编AJM*_*AJM的帖子

将类型转换为IDisposable - 为什么?

看到这个.为什么显式转换为IDisposable?这只是确保在退出使用块时调用IDisposable的简写吗?

using (proxy as IDisposable)
{
  string s = proxy.Stuff()                                    
}
Run Code Online (Sandbox Code Playgroud)

c# idisposable

9
推荐指数
1
解决办法
5031
查看次数

为什么IIS不提供aspx页面?

我正在IIS下将ASP.NET应用程序部署到Windows Server 2003

IIS正在提供html页面,但是当我尝试提供IIS页面时,我找不到页面

asp.net iis iis-6 windows-server-2003

8
推荐指数
2
解决办法
5万
查看次数

使用XHTML严格且没有javascript时替代target ="_ blank"!

我需要使用XHTML严格

我需要确保我的网站没有javascript工作.

我需要从我自己的应用程序中打开一个新的帮助窗口.当然,我想在没有检测到javascript时使用target ="_ blank",但这不是XHTML严格的.

还有其他选择吗?

xhtml accessibility

8
推荐指数
3
解决办法
1万
查看次数

转换整数数组以在SQL"IN"子句中使用

当然有一个框架方法给出一个整数数组,字符串等将它们转换成一个可以在SQL" IN"子句中使用的列表?

例如

int[] values = {1,2,3};
Run Code Online (Sandbox Code Playgroud)

会去的

"(1,2,3)"
Run Code Online (Sandbox Code Playgroud)

c# sql arrays

8
推荐指数
3
解决办法
5709
查看次数

这是一个有效的XSS攻击吗?

我对XSS攻击的理解主要集中在通过表单输入恶意输入的人身上(持久的XSS攻击).

但是我试图理解非持续性.这是一个例子(显然警报可以取代更邪恶的东西......)

http://localhost/MyProject/action.do?Title=<script>alert('XSS');</script>
Run Code Online (Sandbox Code Playgroud)

xss

8
推荐指数
2
解决办法
1242
查看次数

Visual Studio 2010 Snippet Generator

我正在寻找一个很好的工具来为Visual Studio 2010生成片段,而无需手动编辑XML

visual-studio-2010 visual-studio

8
推荐指数
1
解决办法
639
查看次数

SQL Server 2005中没有聚簇索引的原因

我为SQL SERVER 2005数据库继承了一些数据库创建脚本.

我注意到的一件事是所有主键都创建为NON CLUSTERED索引而不是群集.

我知道每个表只能有一个聚簇索引,并且您可能希望将它放在非主键列上以查询搜索性能等.但是CLUSTERED问题中的表中没有其他索引.

所以我的问题是,除了上述之外,是否有任何技术原因不在主键列上有聚簇索引.

t-sql sql-server indexing sql-server-2005 clustered-index

8
推荐指数
2
解决办法
5188
查看次数

ASP.NET标签控件 - 不编码HTML

我知道这是一个XSS风险,但对于我的特殊情况,我愿意接受它.

我想使用ASP.NET标签控件,我给它一些HTML,它将其呈现为html而不进行编码.

这可能吗?

asp.net

7
推荐指数
1
解决办法
7476
查看次数

通过C#与IIS交互

我有一个C#程序用于构建和部署一套网站.

我想以编程方式与IIS进行交互,以便根据构建结果更改测试系统的虚拟目录指向的位置.

这可能还是只是疯狂的谈话?

c# asp.net iis

7
推荐指数
1
解决办法
2028
查看次数

表单身份验证 - Cookie重放攻击 - 保护

我被问及有关我的ASP.NET网站表单身份验证的cookie重放攻击.

我遵循了下面的建议,以防止任何攻击,但认为如果有人设法获取cookie(尽管只是很短的时间),该网站仍然是脆弱的.有没有办法在注销时完全销毁表单身份验证会话,这样即使有人偷了cookie,也没有机会恶意使用它

随后的建议是

我们相信,我们已经采取了所有可靠的步骤,以便在ASP.NET的范围内防止这种情况发生.请参阅下面的详细回复.

但是,我们已经实施了Microsoft建议的步骤来防范这种情况(请参阅http://support.microsoft.com/default.aspx?scid=kb;en-us;900111)

·身份验证cookie永远不会写入客户端计算机,因此很难窃取.

·应用程序可通过SSL运行,因此cookie永远不会通过非安全连接发出

·我们使用15分钟的超时强制执行绝对到期,这意味着在该时间限制之后任何问题cookie都无用

·我们使用httpOnly cookie,以便没有人可以通过编程方式拦截或更改此cookie.

因此,即使上述预防措施被打破,我们认为这种预防措施极不可能,恶意用户只需要15分钟的时间来打破预防措施并成功登录

asp.net security

7
推荐指数
1
解决办法
7493
查看次数