比如在global.asa中的application_onstart函数中进行如下定义:
- <%SUB application_onstart
- set application("theCONN")=server.createobject("adodb.connection")
- END SUB %>;
这样就可以在站点任何代码中做类似引用:
- <%
- mySQL="select * from publishers where state=''xur''
- set rstemp=application("theconn").execute(mySQL)
- %>
同样地,可以在session_onstart函数中创建记录集对象
- <%SUB session_onstart
- set session("rstemp")=server.createobject("adodb.recordset")
- END SUB %>
然后在站点也面中进行如下引用:
- <%
- mySQL="select * from publishers where state=''xur''
- set session("rstemp")=conntemp.execute(mySQL)
- %>
但这样做的同时也有很大的负面影响,由于Application和session变量都只有在关闭网站的时候才释放占用的资源,所以session参数会浪费大量不必要内存,而且此时application变量成为服务器性能的瓶颈。
解决方法:
建立定义对象asp页面,在需要进行调用这些对象的页面上,引入这张asp页面。假设定义对象的asp页面名称为define.asp,则只要在对应asp页面中加入以下语句就能引入该页面。
- <!--#INCLUDE VIRTUAL="/define.asp" -->
在进行页面引进时,最好在待引进的asp文件中不要包含<%@LANGUAGE="VBSCRIPT"%>语句。因为在asp文件中,只能有一句由@来定义的脚本解析语言。
8、安全防护
asp提供了很好的代码保护机制,所有的asp代码都在服务器端执行而只返回给客户端代码执行结果。即便这样,在老版本的IIS中还可以在文件名后面家::$DATA来查看asp的源代码,这已经属于Web Server安全范畴不在本文讨论范围内。下面提出两点简单的安全注意事项。
虽然在asp中建议引入文件以inc作为扩展名,在这里仍建议以asp作为引文件的扩展名。当这些代码在安全机制不好的Web Server上运行时,只需在地址栏上输入引入文件的地址(inc为扩展名),就可以浏览该引入文件的内容,这是由于在Web Server上,如果没有定义好解析某类型(比如inc)的动态连接库时,该文件以源码方式显示。
不要把数据库文件放在网站结构内部,这样,当恶意人士获取数据库路径后,就可以轻易获取该数据库,进而肆意更改数据库内容。比较好的做法是,为数据库建立DSN(Date Source Name),而在进行数据库访问时直接访问该DSN。
通过本文介绍的八方面,希望能够给你带来帮助。