ASP cookie

http://stackoverflow.com/questions/183254/what-is-a-postback

when a button is clicked, data will be send to server as a POST request. After server reply, the page will be refreshed. that is Page_Load() will be called, then the Button_click() will be called. if you don‘t want the page_load change to data back to old state, use

if (!Page.IsPostBack)
protected void Page_Load(object sender, EventArgs e)
        {
            HttpCookie ck = Request.Cookies["xx"];
            if (ck == null)
            {
                TextBox_info.Text = "hello new user!";
            }
            else if (!Page.IsPostBack)
            {
                TextBox_email.Text = ck[EMAIL];
                TextBox_password.Attributes.Add("value",ck[PASSWORD]);
            }
        }
 protected void Button2_Click(object sender, EventArgs e)
        {
            HttpCookie ck = new HttpCookie("xx");
            string email = TextBox_email.Text;
            string password = TextBox_password.Text;

            ck[EMAIL] = email;
            ck[PASSWORD] = password;
            ck.Expires = DateTime.Now.AddMonths(1);
            Response.Cookies.Add(ck);
        }
时间: 2024-10-29 19:10:39

ASP cookie的相关文章

3.sqlmap学习笔记之Cookie注入

Cookie注入: 1.假设这个网址"http://www.xxx.org/Show.asp?id=9"存在注入点.2.sqlmap命令提示符下输入下列内容进行跑表. sqlmap -u "http://www.xxx.org/Show.asp" --cookie "id=9" --table --level 2 假设返回内容如下,说明是access数据库. ------------------------- [INFO] resuming ba

十二款很不错的Chrome Cookie管理插件,开发者必备之cookie插件

Cookie是开发者最常用的的功能了,本文介绍了Chrome商店中常用的一些cookie chrome插件,一共十二款chrome cookie插件,做一个图文集合,供开发者们参考学习,本站收集了全球所有的cookie开发者插件,中文翻译是由GOOGLE翻译完成的,请大家重点使用插件的下载功能,感谢! Cookie Killer for Facebook Chrome插件 保持Facebook的Facebook.com上.当你登出, Facebook的cookie被杀死,这样你,你遍历网页不被跟

基础渗透测试笔记三

sqlmap -u "http://www.vuln.cn/post.php?id=1" 默认使用level1检测全部数据库类型 sqlmap -u "http://www.vuln.cn/post.php?id=1"  --dbms mysql --level 3 指定数据库类型为mysql,级别为3(共5级,级别越高,检测越全面) 跟随302跳转 当注入页面错误的时候,自动跳转到另一个页面的时候需要跟随302, 当注入错误的时候,先报错再跳转的时候,不需要跟随3

XSS初探

1 什么是XSS跨站脚本 跨站脚本是一种经常出现在Web应用程序中的计算机安全漏洞,是由于Web应用程序对用户输入过滤不足而产生的.攻击者利用网站漏洞把恶意的脚本代码注入到网页之中,当其他用户浏览这些网页时,就会执行其中的恶意代码,对受害者可能采取Cookie资料盗取.会话劫持.钓鱼欺骗等各种攻击. XSS跨站脚本本身对WEB服务器没有直接危害,它借助网站进行传播,使网站的大量用户受到攻击.攻击者一般通过留言.电子邮件或其他途径向受害者发送一个精心构造的恶意URL,当受害者在Web浏览器中打开该

那些年我们绕过的waf

### 简单的waf绕过 当我们注入的时候,发现有狗,有waf,真的是我的小心脏都碎掉了!!但是呢,很多时候还是得静下来分析过滤系统到底过滤了哪些参数,该如何绕过.手工测试测试吧!! #### 0x01,测试: 1,id=1空格      测试空格     2,id=1%201=1     测试等号     3,id=1%201=1 select 测试select     4,id=1%201=1 union select 测试union     5,id=1%201=1 union * sel

sqlmap

-u #注入点 -f #指纹判别数据库类型 -b #获取数据库版本信息 -p #指定可测试的参数(?page=1&id=2 -p “page,id”) -D “” #指定数据库名 -T “” #指定表名 -C “” #指定字段 -s “” #保存注入过程到一个文件,还可中断,下次恢复在注入(保存:-s “xx.log”  恢复:-s “xx.log” –resume) –columns #列出字段 –current-user #获取当前用户名称 –current-db #获取当前数据库名称 –u

sql工具和手工注入总结

普通注入: 数字注入 字符注入 base64注入:和常规的方法没有说明区别,主要是解码然后编码: 如果普通注入不行,尝试大小写绕过,编码等绕过: 如果不行尝试盲注: 盲注: 基于报错的注入(随笔有总结) 延时注入:利用数据库延时特性,sleep(10),没有报错就说明存在注入 或者尝试cookie注入: cookie注入: 穿山甲(有cookie选项) sqlmap使用:sqlmap.py -u "http:www.xx.com/show.asp" --cookie "id=

xss攻击笔记

利用填写的表单输入html命令,在目标服务器或者本机执行. 1)跨站脚本攻击(Cross Site Scripting),为不和层叠样式表(Cascading Style Sheets, CSS)的缩写混淆.故将跨站脚本攻击缩写为XSS. 2)XSS工作原理 恶意web用户将代码植入到提供给其它用户使用的页面中,如果程序没有经过过滤或者过滤敏感字符不严密就直接输出或者写入数据库.合法用户在访问这些页面的时候,程序将数据库里面的信息输出,这些恶意代码就会被执行. 3)XSS漏洞的分类 1.本地利用

SQLMAP大全

转自:http://blog.csdn.net/zsf1235/article/details/50974194 本人小白,初次认识sqlmap,很多都是转载资料,只是学习研究一下! 练习的网站可以用谷歌搜一下:   cookie注入:sqlmap.py -u 注入点 --cookie "参数" --tables --level 2 POST登录框注入:sqlmap.py -r 从文件读取数据 -p 指定的参数 --tables                sqlmap.py -u