sharepoint2013 跨站点间copy file

sharepoint提供的spfile相关方法中只能通过站点内复制移动文件,站点间复制文件需要用到将文件转换为字节流数据。以下提供函数进行进行站点间复制参考。

 1  public static void MovetofileAcrossWeb(string sourcewebUrl, string deswebUrl, string sourdocments, string destdocments,string sourfile)
 2         {
 3             using (SPSite site = new SPSite("http://localhost"))
 4             {
 5                 using (SPWeb webb = site.OpenWeb(sourcewebUrl))
 6                 {
 7                     SPFileCollection spfile = webb.GetFolder(sourdocments).Files;
 8
 9                     using (SPWeb web = site.OpenWeb(deswebUrl))
10                     {
11                         string destinationUrl = destdocments + "/" + spfile[sourfile].Name;//定义源文件位置
12
13                         SPFileCollection spFiles = web.GetFolder(destdocments).Files;//获取目的文档file集合
14
15                         byte[] bFile = spfile[sourfile].OpenBinary(); //获取源文件并转化为字节数组
16
17                         spFiles.Add(destinationUrl, bFile, true);//添加到目的文件夹中,覆盖老版本
18                     }
19
20
21                 }
22             }
23         }

sharepoint2013 跨站点间copy file

时间: 2024-08-29 22:23:56

sharepoint2013 跨站点间copy file的相关文章

XSS跨站点脚本的介绍和代码防御

0x01 介绍 可能会窃取或操纵客户会话和 cookie,它们可能用于模仿合法用户,从而使黑客能够以该用户身份查看或变更用户记录以及执行事务在以下情况下会发生跨站点脚本编制 (XSS) 脆弱性: [1] 不可信数据进入 Web 应用程序,通常来自 Web 请求. [2] Web 应用程序动态生成了包含此不可信数据的 Web 页面. [3] 页面生成期间,应用程序不会禁止数据包含可由 Web 浏览器执行的内容,例如 JavaScript.HTML 标记.HTML 属性.鼠标事件.Flash 和 A

跨站点端口攻击 – XSPA(SSPA)

许多Web应用程序提供的功能将数据从其他Web服务器,由于种种原因.下载XML提要,从远程服务器,Web应用程序可以使用用户指定的URL,获取图像,此功能可能会被滥用,使制作的查询使用易受攻击的Web应用程序作为代理运行在远程攻击其他服务的基于文本的文件等. /本地服务器.通过这种滥用而产生的功能被命名为攻击,跨站点端口的攻击(XSPA). XSPA(SSPA)是什么? 如果应用程序处理用户提供的URL和不验证/消毒后端从远程服务器接收到响应,然后将其发送回客户端应用程序是容易受到跨站点端口的攻

[不常用] - CSRF(跨站点请求伪造)

CSRF,Cross Site Request Forgery,即跨站点请求伪造.   这种攻击是指,在用户正常登录系统以后,攻击者诱使用户访问一些非法链接,以执行一些非法操作. 比如:如果删除用户操作(如,yourdomain.com/deluser?id=123)没有经过防范CSRF的处理,那么,假设用户登录系统后,攻击者诱使用户同时访问了攻击者的站点的一个链接(该链接正好为yourdomain.com/deluser?id=123),那么,系统就会在用户不知情的情况下丢失一个用户.    

Windows Azure 跨站点VPN-高可用基础功能!

前面的博客写了如何建立一个普通的应用的跨站点高可用,但是多数情况下我们的应用都是三层架构的应用,针对这些应用,我们的应用除了数据访问层之外,还有数据存储层,对于我们的应用来说,更重要的是数据存储.目前互联网时代多数企业都采用Linux 服务器作为基础应用的底层服务器.而多数的数据库采用MYSQL 作为后端的数据库,而且在大多数的应用场景下,我们的数据库都采用主从方式实现,这样跨数据中心的连通性就变得很重要.当我们的数据联通之后,我们的网络互通能够为后续的机器互通性打下一个坚实的基础. 怎么做呢?

基于Window Azure 静态网站的跨站点高可用!

?? 我们上篇文章讨论了基于PAAS的简单网页的Failover,由于相对操作比较简单,因为PAAS的接口对应给用户相对较少,因此针对无状态的配置相对简单.而针对通过虚拟机来配置我们可以实现本地高可用和跨站点高可用来结合提供更高的可用性. 而基于虚拟机方式提供的高可用,我们可以在本地建立两台虚拟机,保证我们应用访问的高可用,因为没有涉及到交互的静态页面,因此我们可以采用建立可用性群集的方式保证我们的网站在同一个数据中心的可用性.同时我们用Traffic Manager来保证我们在跨数据中心的时候

跨站点的请求(web)

恶意网站针对用户可能登陆的某个站点实施跨站点攻击,在用户不知情情况下,让用户做了某些非本意的操作. 一般情况,服务端对每个请求除了验证session,还应对除特殊几个请求外的其它请求都验证请求中唯一标识.一般使用服务端返回的jsessionId放在请求中. 这个jsessionId存在于客户端浏览器的内存中,不知恶意网站js是否可以获取用户正在访问应用的这个jsessionId,若是可以,那不是恶意链接可以动态拼接这个jsessionId了,服务器还是会受到攻击.

File.Delete(), File.Copy(), File.Replace()

<1> using System; using System.Collections.Generic; using System.Linq; using System.Text; namespace ConsoleApplication1 { class Program { static void Main(string[] args) { //-----------------------------------WriteAllText()--------------------------

解决“Internet Explorer已对此页面进行了修改,已帮助阻止跨站点脚本。”的“问题”

最近一直对网络安全知识比较感兴趣,目前在看的书是网上推荐的<Web应用安全权威指南>.这本书提供下载一个虚拟机镜像,运行这个虚拟机可以在电脑浏览器上做书中的实验. 第66页涉及到一个XSS的实验,正常的效果是执行JavaScript,弹出一个对话框.我在照做的时候IE提示"Internet Explorer已对此页面进行了修改,已帮助阻止跨站点脚本."(如图1). 我先将地址加入可信站点,没有作用.这时想到以前给公司设置OA系统时,不但需要加可信站点,还需要更改"

我要学ASP.NET MVC 3.0(十三): MVC 3.0 防止跨站点请求伪造 (CSRF) 攻击

我要学ASP.NET MVC 3.0(十三): MVC 3.0 防止跨站点请求伪造 (CSRF) 攻击 概述      众所周知,ASP.Net MVC程序在浏览器运行时产生了标准的Html标签,包括浏览器要发送的关键数据等内容都在Html内容里面,听起来不错,但是假如我们仿造类似的Html内容,更改里面关键数据,在浏览器运行起来会怎么样呢?好下面我们就做这样一个例子.       CSRF攻击例子 首先我们拿以前做好的person/edit作为例子 先看控制器代码 //初始页面