关于ASP.NET程序中AJAX空间的辨别问题

lihomeg 2010-01-03 05:37:50
有一个asp.net程序,在保存图片的时候,使用了Ajax来提交数据,但是这个Ajax好像不是MS自带的Ajax空间导致数据无法正常提交,现提供部分代码,求助各位,帮忙看下是何控件

代码下载地址:http://d.namipan.com/d/f4f01bfa9205e7840d3d981e15ea76c231fb77e889290000 (aspx文件和cs文件,无毒可放心下载)

如果以上代码不足,可以跟帖说明还需要看哪些代码
...全文
134 3 打赏 收藏 转发到动态 举报
写回复
用AI写文章
3 条回复
切换为时间正序
请发表友善的回复…
发表回复
lihomeg 2010-01-03
  • 打赏
  • 举报
回复
没人给看看?
ycproc 2010-01-03
  • 打赏
  • 举报
回复
我看了看
不想深入了
其实实现功能的方法很多
不必再一颗树上吊死
可以尝试别的方法啊
ajax的空间容易出问题
还是使用JS代码的好
自己不会的话 百度一下
这是经常的事情
呵呵
lihomeg 2010-01-03
  • 打赏
  • 举报
回复
晕啊
[WEB安全测试].(美)霍普.扫描版.pdf (美)霍普 等 著 傅鑫 等 译 出 版 社:清华大学出版社 ISBN:9787302219682 出版时间:2010-03-01 版  次:1 页  数:281 装  帧:平装 开  本:16开 所属分类:图书 > 计算机与互联网 > 计算机安全 内容简介   在你对Web应用所执行的测试,安全测试可能是最重要的,但它却常常是最容易被忽略的。本书的秘诀演示了开发和测试人员在进行单元测试、回归测试或探索性测试的同时,如何去检查最常见的Web安全问题。与即兴的安全评估不同的是,这些秘诀是可重复的、简洁的、系统的——可以完美地集成到你的常规测试套装。   本书的秘诀所覆盖的基础知识包括了从观察客户端和服务器之间的消息到使用脚本完成登录并执行Web应用功能的多阶段测试。在本书的最后,你将能够建立精确定位到Ajax函数的测试,以及适用于常见怀疑对象(跨站式脚本和注入攻击)的大型多级测试。   本书将帮助你:   ·获取、安装和配置有用的——且免费的——安全测试工具   ·理解你的应用如何与用户通信,这样你就可以在测试更好地模拟攻击   ·从许多不同的模拟常见攻击(比如SQL注入、跨站式脚本和操纵隐藏表单域)的方法进行选择   ·作为自动化测试的出发点,通过使用秘诀的脚本和例子,使你的测试可重复   不用再担心午夜来电话告诉你站点被破坏了。通过本书和示例所用的免费工具,你可以将安全因素加入到你的测试套装,从而得以睡个安稳觉。 作者简介   Paco Hope,是Cigital公司的一名技术经理,《Mastering FreeBsD and 0penBsDsecurity》 (由O’Reilly出版)的合著者之一。他也发表过有关误用、滥用案例和PKI的文章。他曾被邀请到会议就软件安全需求、Web应用安全和嵌入式系统安全等话题发表演讲。在Cigital,他曾担任MasterCard Internationa!在安全策略方面的主题专家,而且曾协助一家世界500强的服务业公司编写软件安全策略。他也为软件开发和测试人员提供软件安全基础方面的培训。他还曾为博彩业和移动通信行业的几家公司提出过软件安全方面的建议。Paco曾在威廉玛丽学院主修计算机科学和英语,并从弗吉尼亚大学获得计算机科学方面的理学硕士学位。   Ben Waltller,是Cigital公司的一名顾问,Edit C00kies工具的开发者之一。他同时参与标准质量保证和软件安全方面的工作。他日复一日地设计和执行测试一一因此他理解忙碌的QA领域对简单秘诀的需求。他也曾对开放式Web应用程序安全项目(0WAsP)的成员就w曲应用测试工具发表过演讲。 目录 序 1 前言 3 第1章 绪论 13 1.1 什么是安全测试 13 1.2 什么是Web应用 17 1.3 Web应用基础 21 1.4 Web应用安全测试 25 1.5 方法才是重点 26 第2章 安装免费工具 29 2.1 安装Firefox 29 2.2 安装Firefox扩展 30 2.3 安装Firebug 31 2.4 安装OWASP的WebScarab 32 2.5 在Windows上安装Perl及其软件包 33 2.6 在Linux, Unix或OS X上安装Perl和使用CPAN 34 2.7 安装CAL9000 35 2.8 安装ViewState Decoder 36 2.9 安装cURL 36 2.10 安装Pornzilla 37 2.11 安装Cygwin 38 2.12 安装Nikto 2 39 2.13 安装Burp Suite 40 2.14 安装Apache HTTP Server 41 第3章 基本观察 43 3.1 查看网页的HTML源代码 44 3.2 查看源代码,高级功能 45 3.3 使用Firebug观察实时的请求头 48 3.4 使用WebScarab观察实时的POST数据 52 3.5 查看隐藏表单域 55 3.6 使用TamperData观察实时的响应头 56 3.7 高亮显示JavaScript和注释 59 3.8 检测JavaScript事件 60 3.9 修改特定的元素属性 61 3.10 动态跟踪元素属性 63 3.11 结论 65 第4章 面向Web的数据编码 66 4.1 辨别二进制数据表示 67 4.2 使用Base-64 69 4.3 在网页转换Base-36数字 71 4.4 在Perl使用Base-36 71 4.5 使用以URL方式编码的数据 72 4.6 使用HTML实体数据 74 4.7 计算散列值 76 4.8 辨别时间格式 78 4.9 以编程方式对时间值进行编码 80 4.10 解码ASP.NET的视图状态 81 4.11 解码多重编码 83 第5章 篡改输入 85 5.1 截获和修改POST请求 86 5.2 绕过输入限制 89 5.3 篡改URL 90 5.4 自动篡改URL 93 5.5 测试对URL长度的处理 94 5.6 编辑Cookie 96 5.7 伪造浏览器头信息 99 5.8 上传带有恶意文件名的文件 101 5.9 上传大文件 104 5.10 上传恶意XML实体文件 105 5.11 上传恶意XML结构 107 5.12 上传恶意ZIP文件 109 5.13 上传样例病毒文件 110 5.14 绕过用户界面的限制 111 第6章 自动化批量扫描 114 6.1 使用WebScarab爬行网站 115 6.2 将爬行结果转换为清单 117 6.3 减少要测试的URL 120 6.4 使用电子表格程序来精简列表 120 6.5 使用LWP对网站做镜像 121 6.6 使用wget对网站做镜像 123 6.7 使用wget对特定的清单做镜像 124 6.8 使用Nikto扫描网站 125 6.9 理解Nikto的输出结果 127 6.10 使用Nikto扫描HTTPS站点 128 6.11 使用带身份验证的Nikto 129 6.12 在特定起始点启动Nikto 130 6.13 在Nikto使用特定的会话Cookie 131 6.14 使用WSFuzzer测试Web服务 132 6.15 理解WSFuzzer的输出结果 134 第7章 使用cURL实现特定任务的自动化 137 7.1 使用cURL获取页面 138 7.2 获取URL的许多变体 139 7.3 自动跟踪重定向 140 7.4 使用cURL检查跨站式脚本 141 7.5 使用cURL检查目录遍历 144 7.6 冒充特定类型的网页浏览器或设备 147 7.7 以交互方式冒充另一种设备 149 7.8 使用cURL模仿搜索引擎 151 7.9 通过假造Referer头信息来伪造工作流程 152 7.10 仅获取HTTP头 153 7.11 使用cURL发送POST请求 154 7.12 保持会话状态 156 7.13 操纵Cookie 157 7.14 使用cURL上传文件 158 7.15 建立多级测试用例 159 7.16 结论 164 第8章 使用LibWWWPerl实现自动化 166 8.1 编写简单的Perl脚本来获取页面 167 8.2 以编程方式更改参数 169 8.3 使用POST模仿表单输入 170 8.4 捕获和保存Cookie 172 8.5 检查会话过期 173 8.6 测试会话固定 175 8.7 发送恶意Cookie值 177 8.8 上传恶意文件内容 179 8.9 上传带有恶意名称的文件 181 8.10 上传病毒到应用 182 8.11 使用Perl解析接收到的值 184 8.12 以编程方式来编辑页面 186 8.13 使用线程化提高性能 189 第9章 查找设计缺陷 191 9.1 绕过必需的导航 192 9.2 尝试特权操作 194 9.3 滥用密码恢复 195 9.4 滥用可预测的标识符 197 9.5 预测凭证 199 9.6 找出应用的随机数 200 9.7 测试随机数 202 9.8 滥用可重复性 204 9.9 滥用高负载操作 206 9.10 滥用限制性的功能 208 9.11 滥用竞争条件 209 第10章 攻击AJAX 211 10.1 观察实时的AJAX请求 213 10.2 识别应用的JavaScript 214 10.3 从AJAX活动回溯到源代码 215 10.4 截获和修改AJAX请求 216 10.5 截获和修改服务器响应 218 10.6 使用注入数据破坏AJAX 220 10.7 使用注入XML破坏AJAX 222 10.8 使用注入JSON破坏AJAX 223 10.9 破坏客户端状态 224 10.10 检查跨域访问 226 10.11 通过JSON劫持来读取私有数据 227 第11章 操纵会话 229 11.1 在Cookie查找会话标识符 230 11.2 在请求查找会话标识符 232 11.3 查找Authentication头 233 11.4 分析会话ID过期 235 11.5 使用Burp分析会话标识符 239 11.6 使用WebScarab分析会话随机性 240 11.7 更改会话以逃避限制 245 11.8 假扮其他用户 247 11.9 固定会话 248 11.10 测试跨站请求伪造 249 第12章 多层面的测试 251 12.1 使用XSS窃取Cookie 251 12.2 使用XSS创建覆盖 253 12.3 使用XSS产生HTTP请求 255 12.4 以交互方式尝试基于DOM的XSS 256 12.5 绕过字段长度限制(XSS) 258 12.6 以交互方式尝试跨站式跟踪 259 12.7 修改Host头 261 12.8 暴力猜测用户名和密码 263 12.9 以交互方式尝试PHP包含文件注入 265 12.10 制作解压缩炸弹 266 12.11 以交互方式尝试命令注入 268 12.12 系统地尝试命令注入 270 12.13 以交互方式尝试XPath注入 273 12.14 以交互方式尝试服务器端包含(SSI)注入 275 12.15 系统地尝试服务器端包含(SSI)注入 276 12.16 以交互方式尝试LDAP注入 278 12.17 以交互方式尝试日志注入 280
目录 序 1 前言 3 第1章 绪论 13 1.1 什么是安全测试 13 1.2 什么是Web应用 17 1.3 Web应用基础 21 1.4 Web应用安全测试 25 1.5 方法才是重点 26 第2章 安装免费工具 29 2.1 安装Firefox 29 2.2 安装Firefox扩展 30 2.3 安装Firebug 31 2.4 安装OWASP的WebScarab 32 2.5 在Windows上安装Perl及其软件包 33 2.6 在Linux, Unix或OS X上安装Perl和使用CPAN 34 2.7 安装CAL9000 35 2.8 安装ViewState Decoder 36 2.9 安装cURL 36 2.10 安装Pornzilla 37 2.11 安装Cygwin 38 2.12 安装Nikto 2 39 2.13 安装Burp Suite 40 2.14 安装Apache HTTP Server 41 第3章 基本观察 43 3.1 查看网页的HTML源代码 44 3.2 查看源代码,高级功能 45 3.3 使用Firebug观察实时的请求头 48 3.4 使用WebScarab观察实时的POST数据 52 3.5 查看隐藏表单域 55 3.6 使用TamperData观察实时的响应头 56 3.7 高亮显示JavaScript和注释 59 3.8 检测JavaScript事件 60 3.9 修改特定的元素属性 61 3.10 动态跟踪元素属性 63 3.11 结论 65 第4章 面向Web的数据编码 66 4.1 辨别二进制数据表示 67 4.2 使用Base-64 69 4.3 在网页转换Base-36数字 71 4.4 在Perl使用Base-36 71 4.5 使用以URL方式编码的数据 72 4.6 使用HTML实体数据 74 4.7 计算散列值 76 4.8 辨别时间格式 78 4.9 以编程方式对时间值进行编码 80 4.10 解码ASP.NET的视图状态 81 4.11 解码多重编码 83 第5章 篡改输入 85 5.1 截获和修改POST请求 86 5.2 绕过输入限制 89 5.3 篡改URL 90 5.4 自动篡改URL 93 5.5 测试对URL长度的处理 94 5.6 编辑Cookie 96 5.7 伪造浏览器头信息 99 5.8 上传带有恶意文件名的文件 101 5.9 上传大文件 104 5.10 上传恶意XML实体文件 105 5.11 上传恶意XML结构 107 5.12 上传恶意ZIP文件 109 5.13 上传样例病毒文件 110 5.14 绕过用户界面的限制 111 第6章 自动化批量扫描 114 6.1 使用WebScarab爬行网站 115 6.2 将爬行结果转换为清单 117 6.3 减少要测试的URL 120 6.4 使用电子表格程序来精简列表 120 6.5 使用LWP对网站做镜像 121 6.6 使用wget对网站做镜像 123 6.7 使用wget对特定的清单做镜像 124 6.8 使用Nikto扫描网站 125 6.9 理解Nikto的输出结果 127 6.10 使用Nikto扫描HTTPS站点 128 6.11 使用带身份验证的Nikto 129 6.12 在特定起始点启动Nikto 130 6.13 在Nikto使用特定的会话Cookie 131 6.14 使用WSFuzzer测试Web服务 132 6.15 理解WSFuzzer的输出结果 134 第7章 使用cURL实现特定任务的自动化 137 7.1 使用cURL获取页面 138 7.2 获取URL的许多变体 139 7.3 自动跟踪重定向 140 7.4 使用cURL检查跨站式脚本 141 7.5 使用cURL检查目录遍历 144 7.6 冒充特定类型的网页浏览器或设备 147 7.7 以交互方式冒充另一种设备 149 7.8 使用cURL模仿搜索引擎 151 7.9 通过假造Referer头信息来伪造工作流程 152 7.10 仅获取HTTP头 153 7.11 使用cURL发送POST请求 154 7.12 保持会话状态 156 7.13 操纵Cookie 157 7.14 使用cURL上传文件 158 7.15 建立多级测试用例 159 7.16 结论 164 第8章 使用LibWWWPerl实现自动化 166 8.1 编写简单的Perl脚本来获取页面 167 8.2 以编程方式更改参数 169 8.3 使用POST模仿表单输入 170 8.4 捕获和保存Cookie 172 8.5 检查会话过期 173 8.6 测试会话固定 175 8.7 发送恶意Cookie值 177 8.8 上传恶意文件内容 179 8.9 上传带有恶意名称的文件 181 8.10 上传病毒到应用 182 8.11 使用Perl解析接收到的值 184 8.12 以编程方式来编辑页面 186 8.13 使用线程化提高性能 189 第9章 查找设计缺陷 191 9.1 绕过必需的导航 192 9.2 尝试特权操作 194 9.3 滥用密码恢复 195 9.4 滥用可预测的标识符 197 9.5 预测凭证 199 9.6 找出应用的随机数 200 9.7 测试随机数 202 9.8 滥用可重复性 204 9.9 滥用高负载操作 206 9.10 滥用限制性的功能 208 9.11 滥用竞争条件 209 第10章 攻击AJAX 211 10.1 观察实时的AJAX请求 213 10.2 识别应用的JavaScript 214 10.3 从AJAX活动回溯到源代码 215 10.4 截获和修改AJAX请求 216 10.5 截获和修改服务器响应 218 10.6 使用注入数据破坏AJAX 220 10.7 使用注入XML破坏AJAX 222 10.8 使用注入JSON破坏AJAX 223 10.9 破坏客户端状态 224 10.10 检查跨域访问 226 10.11 通过JSON劫持来读取私有数据 227 第11章 操纵会话 229 11.1 在Cookie查找会话标识符 230 11.2 在请求查找会话标识符 232 11.3 查找Authentication头 233 11.4 分析会话ID过期 235 11.5 使用Burp分析会话标识符 239 11.6 使用WebScarab分析会话随机性 240 11.7 更改会话以逃避限制 245 11.8 假扮其他用户 247 11.9 固定会话 248 11.10 测试跨站请求伪造 249 第12章 多层面的测试 251 12.1 使用XSS窃取Cookie 251 12.2 使用XSS创建覆盖 253 12.3 使用XSS产生HTTP请求 255 12.4 以交互方式尝试基于DOM的XSS 256 12.5 绕过字段长度限制(XSS) 258 12.6 以交互方式尝试跨站式跟踪 259 12.7 修改Host头 261 12.8 暴力猜测用户名和密码 263 12.9 以交互方式尝试PHP包含文件注入 265 12.10 制作解压缩炸弹 266 12.11 以交互方式尝试命令注入 268 12.12 系统地尝试命令注入 270 12.13 以交互方式尝试XPath注入 273 12.14 以交互方式尝试服务器端包含(SSI)注入 275 12.15 系统地尝试服务器端包含(SSI)注入 276 12.16 以交互方式尝试LDAP注入 278 12.17 以交互方式尝试日志注入 280
爱革CMS是乌鲁木齐爱革网络科技有限公司自主研发的网站管理软件。爱革CMS帮助我们以最简单的方式,最短的时间,创建出强大,易用,可扩展并安全的,恰好符合需求的网站。爱革CMS目前包括系统模块,会员模块,广告模块,文章模块,网址模块,留言模块,网店模块,音乐模块,图片模块,电影模块,视频模块,下载模块,主机模块。 爱革CMS(公司网站) 3.0 功能说明: 1.爱革CMS是开放的,并且免费的 因为她是开放的,我们可以利用她开发自己的功能模块和模板,也可作为学习参考。 因为她是免费的,我们可以不花钱就可以建网站。 2.强大,而简单直观的模板引擎 ◦简单性 ■对象,属性和操作名称采取简单完整的英文名词 ■标签的输入有代码提示 ◦直观性 ■模板不会影响到设计好的页面。设计与模板接近 ■源代码状态下,模板代码高亮显示,使得很容易辨别和定位 ■设计状态下,不同区块儿有高亮注释,定位也是方便 ◦扩展性 ■任何人都可以按自己的需求设计和修改模板 ■模板里可以使用来满足较为复杂的逻辑 ■更复杂的逻辑还可以单独放在dll里面 ◦管理性 ■可以以网站或者模板来管理模板 ■每个网站或者模板放在一个目录下,所有信息都在该目录下面,所以移动,复制,备份都很方便 ■使用网站或者模板时,只需要放在模板的目录下即可 3.支持多种数据库 现已在MSSqlServer和Access数据库上测试。如果有需要,还可以支持其他数据库,比如Oracle。 4.SEO搜索引擎优化 对搜索引擎做了很细致的优化处理。 5.支持任何语言,方便管理多语言 ◦ 全系统采用UTF-8编码 ◦动态添加删除语言,甚至可以一键删除语言的所有资源 ◦只需设计一种语言模板,其他语言模板通过翻译功能实现,省时省力 ◦多种语言在同一个后台管理 ◦特别支持维吾尔文,哈萨克文和柯尔克孜文 ◦无需制作EOT文件 ◦智能翻译成维吾尔拉丁文 ◦智能翻译成维吾尔西里尔文 ◦智能翻译成繁体文 6.全面采用Web标准设计  ◦页面更小,提高页面打开速度 ◦代码简洁清晰,容易维护 ◦流量小,降低带宽要求,降低成本 ◦更容易被搜索引擎收录 ◦兼容性好 7.全面采用Ajax技术 前后台全面采用ajax技术。 作为web2.0技术的核心技术之一的ajax技术有很多好处: ◦无刷新的异步交互更加平滑 - 用户体验性强 ◦页面多余内容无需加载 - 降低流量 ◦主流浏览器都支持JavaScript和XMLHttpRequest - 浏览器兼容 8.页面结构与表现完全分离 ◦皮肤制作更加容易 ◦维护页面更加方便 ◦页面更加简洁清晰 ◦提高网页打开速度 9.页面结构与行为完全分离 ◦维护更加方便 ◦减少重复代码 ◦页面更加简洁清晰 ◦提高网页打开速度 10.逻辑与表现完全分离 ◦维护更加方便 ◦程序员和美工工作可完全分离 ◦页面更加简洁清晰 11.多个栏目在同一个后台里管理 不需要登陆多个后台,管理工作更方便。 12.一个模块可创建多个实例 模块是完整实现特定功能的最小单位。它是个抽象的概念,要使用它,必须创建它的实例。一个模块可以创建出多个实例。这样的关系给我们带来很大的灵活性和方便。 13.一个实例可创建多个栏目 栏目是构成网站的单位。栏目可以基于某个实例基础上创建。一个实例可以创建多个栏目。这样的关系给我们带来很大的灵活性和方便。 14.强大的HTML生成 ◦全站可生成HTML页面 ◦可以设置某些栏目为动态,某些栏目为静态 ◦可以设置模板的一些页面为动态,一些页面为静态 ◦智能生成静态页面,无需手动操作。省时省力,又省服务器资源 ◦也可手动批量生成静态页面 ◦静态页面也可Gzip压缩 ◦静态页面防篡改功能防止黑客篡改静态页面。(需安装IlgharHtmlMonitor小工具) 15.动态页面采用合理的缓存技术 ◦动态页面进行缓存,使得动态页面像静态页面一样快。 ◦根据页面的更新频率,不同的页面设置了不同的缓存时间。 ◦智能清空缓存。内容更新了,虽然缓存还没过期,相关的页面同样自动更新。 16.不同栏目可绑定独立域名或二级域名 不需要服务器的支持,只要网站上能够绑定多个域名(几乎所有虚拟主机都支持),就可以在同一个虚拟主机上实现多个网站的效果。比如:主站栏目绑定: http://www.ilghar.cn,下载分站绑定:http://down.ilghar.cn等。 17.一键切换动态页面模式与静态页面模式 该功能按栏目为单位。也就是说可以把某些栏目设置为静态页面,而某些栏目设置成动态页面。甚至通过修改模板设置,可以把任何一个页面设置成动态页面或者是静态页面。 18.一键切换模板 模板是按栏目更换,灵活性更强。 19.兼容所有主流浏览器 ◦全面采用WEB标准设计,兼容性更好 ◦使用HTML,CSS,JavaScript等语言时,高度重视浏览器兼容性 ◦所有模板在主流浏览器上测试通过 ◦所有模板测试通过W 3C的XHTML验证和CSS2.0验证 20.可上传超大文件,显示进度条 可以不需要任何组件和设置的情况下,上传超大文件,而且显示当前的上传进度。上传文件更加友好,强大。 21.智能清除网页上的无用代码 可以清楚页面的脚本注释,HTML注释和空白,从而页面更小,降低流量,提高网页浏览速度。 22.动态和静态页面都可以进行Gzip压缩 页面大小可成倍变小,降低流量,提高网页浏览速度。 23.生成页面的目录,名称,扩展名随意设置 生成页面的名称和目录也是灵活的。根据需要随意设置。 24.智能翻译模板,一键翻译皮肤 一般只需要做一种语言的模板,其他语言版本通过翻译功能实现。多语言网站制作和维护非常方便。 25.丰富多彩的播放器 ◦提供了十多种播放器 ◦支持FLV播放器 ◦自己任意修改和增加播放器 26.强大的广告管理 ◦三层次广告管理 ◦提供多种广告类型 ◦任意修改和增加广告类型 ◦广告进行缓存,提高性能 ◦广告可以按点击和按时间收费,并实时查看广告效果 ◦一键重构广告 27.不同栏目的数据库可独立设置,可使用不同的数据库 可满足一些特殊的情况。 28.系统目录和后台地址可以修改 系统特殊目录包括:数据目录,模板目录,缓存目录等都可以修改,因此不会与其他系统冲突。后台地址也可修改,提高了网站的安全性。 29.强大的角色管理功能,可以非常具体的设置权限 权限的设置非常灵活和细致。 30.三层架构设计,符合OOP(面向对象)的设计 三层架构设计的好处很多,比如数据,逻辑,表现相分离,容易维护,逻辑清楚,松散耦合,灵活性强,容易扩展等等。整个系统符合OOP思想设计,使得网站的使用和模板的制作逻辑更加清晰,容易理解。 31.模块众多,也不断地增加当 目前已有的模块有:系统模块,会员模块,广告模块,网址模块,文章模块,下载模块,电影模块,音乐模块,视频模块,图片模块,网店模块,留言模块。 安装说明: 运行环境:windows IIS .Net2.0 后台登陆地址:/admin/login.aspx (本地路径必须是:http://127.0.0.1/admin/login.aspx) 默认管理员和密码:ilghar.cn 安装方法:首先确保空间支持asp.net2.0。把爱革CMS解压到网站根目录或者虚拟目录即可。 QQ群:9670444 推荐设置(可选): IIS 默认文档(默认首页):ilghar.aspx IIS自定义404错误:/ilghar.aspx 友情提示: 1)如果确定空间支持asp.net2.0,但是在访问后台/admin/login.aspx时,出现无法显示此页错误,即404错误,则做推荐设置的第二项。如果各种原因做不了,可以按如下地址访问: /ilghar.aspx?/admin/login.aspx。 2)下载包可能包含多种语言。不想要的语言,按如下步骤删除所有相关资源:进入后台 - 系统管理 - 语言管理页面,点击不想要的语言旁边的删除所有资源按钮。 3)为了减小发布包大小,数据库删除了所有广告。安装完系统后,可以按照如下步骤重构所有广告:打开后台管理 - 广告管理 - 栏目设置,点击“重构广告位”。

62,074

社区成员

发帖
与我相关
我的任务
社区描述
.NET技术交流专区
javascript云原生 企业社区
社区管理员
  • ASP.NET
  • .Net开发者社区
  • R小R
加入社区
  • 近7日
  • 近30日
  • 至今
社区公告

.NET 社区是一个围绕开源 .NET 的开放、热情、创新、包容的技术社区。社区致力于为广大 .NET 爱好者提供一个良好的知识共享、协同互助的 .NET 技术交流环境。我们尊重不同意见,支持健康理性的辩论和互动,反对歧视和攻击。

希望和大家一起共同营造一个活跃、友好的社区氛围。

试试用AI创作助手写篇文章吧