從一個網(wǎng)站扒下的asp生成靜態(tài)頁面的代碼 腳本之家特供版
更新時間:2011年07月05日 14:56:05 作者:
雖然腳本之家以前發(fā)布過相關(guān)的代碼,但一些特別的網(wǎng)站不是很完美,最近幫客戶修改系統(tǒng)發(fā)現(xiàn)了這段代碼,發(fā)現(xiàn)還不錯,特提取出來,方便大家使用。
復(fù)制代碼 代碼如下:
<%
webfolder="/"
host="index_cn.asp"'前臺動態(tài)地址
folder="/"'文件夾
filename="index_cn.html"'生成靜態(tài)文件名
Fso_info host,folder,filename
response.write"生成網(wǎng)站中文首頁靜態(tài)HTML完成.<br />"
'生成html
Function Fso_info(host,folder,filename)
host="http://"+Request.ServerVariables("HTTP_HOST")&webfolder&host
if SaveFile(""&folder&filename&"",""&host&"") then
response.Write ""&folder&filename&" 生成成功. <br />"
else
Response.write ""&folder&filename&" 生成<font color='#FF0000'>失敗</font>,可能您的文件名含有特殊字符.<br />"
end if
End Function
'生成文件
function SaveFile(LocalFileName,RemoteFileUrl)
Dim Ads, Retrieval, GetRemoteData
On Error Resume Next
Set Retrieval = Server.CreateObject("Microso" & "ft.XM" & "LHTTP") '//把單詞拆開防止殺毒軟件誤殺
With Retrieval
.Open "Get", RemoteFileUrl, False, "", ""
.Send
GetRemoteData = .ResponseBody
End With
Set Retrieval = Nothing
Set Ads = Server.CreateObject("Ado" & "db.Str" & "eam") '//把單詞拆開防止殺毒軟件誤殺
With Ads
.Type = 1
.Open
.Write GetRemoteData
.SaveToFile Server.MapPath(LocalFileName), 2
.Cancel()
.Close()
End With
Set Ads=nothing
if err <> 0 then
SaveFile = false
err.clear
else
SaveFile = true
end if
End function
%>
您可能感興趣的文章:
- IIS6 中"ASP 0201 錯誤 無效的默認腳本語言" 的解決方法
- 使用ASP控制指定站點解析腳本語言函數(shù)
- 用InstallShield打包ASP程序的腳本
- asp分頁生成html的程序腳本代碼
- 隱藏修改文件時間和文件屬性的ASP腳本
- ASP.NET調(diào)用javascript腳本的常見方法小結(jié)
- iis、apache與nginx禁止目錄執(zhí)行asp、php腳本的實現(xiàn)方法
- ASP上傳漏洞之利用CHR(0)繞過擴展名檢測腳本
- ASP中Server.Execute和Execute實現(xiàn)動態(tài)包含(include)腳本的區(qū)別
- ASP.NET中后臺注冊js腳本使用的方法對比
- ASP程序中常用的腳本語言
相關(guān)文章
asp中使用redim、preserve創(chuàng)建動態(tài)數(shù)組實例
這篇文章主要介紹了asp中使用redim、preserve創(chuàng)建動態(tài)數(shù)組實例,本文還給出了ASP中其它的數(shù)組操作例子,需要的朋友可以參考下2014-08-08非常好用的asp備份,還原SQL數(shù)據(jù)庫的代碼
用asp的朋友,可以用下面的代碼,實現(xiàn)mssql數(shù)據(jù)庫的備份還原操作2008-06-06在VBScript中實現(xiàn)-函數(shù)/方法名作為參數(shù)傳入另一個函數(shù)
在VBScript中實現(xiàn)-函數(shù)/方法名作為參數(shù)傳入另一個函數(shù)...2007-08-08檢查上傳圖片是否合法的函數(shù),木馬改后綴名、圖片加惡意代碼均逃不過
很多ASP程序檢查上傳圖片是否合法往往只去檢查文件的后綴,這樣有一個很大的安全隱患,就是如果把ASP文件的后綴名改成.jpg或者.gif上傳,或者圖片里加入惡意代碼再上傳,那也會被程序認為是圖片文件而照傳不誤。假如不懷好意的人上傳個木馬文件進去,雖然是后綴為jpg也許無法直接運行,但確確實實給服務(wù)器帶來了很大的安全隱患。2008-03-03Cookies 欺騙漏洞的防范方法(vbs+js 實現(xiàn))
考慮到 ASP 開發(fā)可以采用 vbs 和 js 兩種語言,這里同時提供兩種語言的程序代碼(雙語版?YY中……)2009-12-12