文章詳情頁(yè)
虛機(jī)服務(wù)中常見(jiàn)Asp.Net低級(jí)錯(cuò)誤一覽
瀏覽:385日期:2022-06-03 13:39:25
“/”應(yīng)用程序中的服務(wù)器錯(cuò)誤。
--------------------------------------------------------------------------------
運(yùn)行時(shí)錯(cuò)誤
說(shuō)明: 服務(wù)器上出現(xiàn)應(yīng)用程序錯(cuò)誤。此應(yīng)用程序的當(dāng)前自定義錯(cuò)誤設(shè)置禁止遠(yuǎn)程查看應(yīng)用程序錯(cuò)誤的詳細(xì)信息(出于安全原因)。但可以通過(guò)在本地服務(wù)器計(jì)算機(jī)上運(yùn)行的瀏覽器查看。
詳細(xì)信息: 若要使他人能夠在遠(yuǎn)程計(jì)算機(jī)上查看此特定錯(cuò)誤信息的詳細(xì)信息,請(qǐng)?jiān)谖挥诋?dāng)前 Web 應(yīng)用程序根目錄下的“web.config”配置文件中創(chuàng)建一個(gè) 標(biāo)記。然后應(yīng)將此 標(biāo)記的“mode”屬性設(shè)置為“Off”。
注解:
因?yàn)樵谝郧暗腎IS中,用戶(hù)應(yīng)用程序(ASP)上的錯(cuò)誤提示信息能夠被黑客利用來(lái)收集、了解網(wǎng)站的設(shè)置、數(shù)據(jù)庫(kù)結(jié)構(gòu)等方面信息,并從中找到安全的薄弱環(huán)節(jié),加以利用,達(dá)到從應(yīng)用層面入侵系統(tǒng)的目的。比如SQL的注入攻擊。2003中的Asp.Net出于加強(qiáng)安全的考慮,缺省的把這些錯(cuò)誤提示屏蔽了,只顯示類(lèi)似如上的錯(cuò)誤。如果在代碼開(kāi)放、調(diào)試、測(cè)試階段,需要查看錯(cuò)誤信息來(lái)解決代碼問(wèn)題,按照上面的提示,在Web.config文件里面做相應(yīng)的修改即可。
標(biāo)簽:
XML/RSS
相關(guān)文章:
1. python實(shí)現(xiàn)讀取類(lèi)別頻數(shù)數(shù)據(jù)畫(huà)水平條形圖案例2. python中PyQuery庫(kù)用法分享3. python操作數(shù)據(jù)庫(kù)獲取結(jié)果之fetchone和fetchall的區(qū)別說(shuō)明4. PHP獲取時(shí)間戳等相關(guān)函數(shù)匯總5. JSP+Servlet實(shí)現(xiàn)文件上傳到服務(wù)器功能6. Ajax實(shí)現(xiàn)頁(yè)面無(wú)刷新留言效果7. php5.6不能擴(kuò)展redis.so的解決方法8. python 爬取嗶哩嗶哩up主信息和投稿視頻9. CSS3實(shí)現(xiàn)動(dòng)態(tài)翻牌效果 仿百度貼吧3D翻牌一次動(dòng)畫(huà)特效10. AJAX實(shí)現(xiàn)數(shù)據(jù)的增刪改查操作詳解【java后臺(tái)】
排行榜
