影响版本为5.7漏洞文件edit.inc.php具体代码:ExecuteNoneQuery(”
DELETE FROM `#@__guestbook` WHERE id=’$id’ “);ShowMsg(“成功删除一条留言!”,
$GUEST_BOOK_POS);exit();}else if($j...
分类:
数据库 时间:
2014-05-07 17:14:29
阅读次数:
3277
最新版XDCMS企业管理系统,由于过滤不严,可绕过限制,导致多处SQL注入注入在XDCMS企业管理系统的注册功能处,来看看\system\modules\member\index.php文件:注册时会调用register_save,问题就出在index.php的register_save函数处:pu...
分类:
其他好文 时间:
2014-05-07 13:47:41
阅读次数:
346
图注:VirusTotal网站截图 中国经济网北京5月1日讯
5月1日消息,上周六微软通报了XP停服后首个IE
0day漏洞,近日针对该漏洞的攻击样本又被国内安全论坛和在线杀毒扫描平台VirusTotal曝出,根据在线杀毒扫描平台VirusTotal
检测结果显示,截至2014年5月1日晚10点,全...
分类:
其他好文 时间:
2014-05-07 13:37:08
阅读次数:
235
秘狐行动:是一次瞄准美国公司的行动,与国防和金融行业有关。尚不清楚攻击组织的动机,解决这一问题的一种方式是改用其他浏览器。2014年4月27日信息安全公司FireEye曝光了一个IE重大漏洞,并表示黑客已利用这一漏洞去攻击某些美国公司。可能导致黑客完全控制受影响的系统,随后可以进行删除数据、安装恶意...
分类:
其他好文 时间:
2014-05-07 13:25:30
阅读次数:
299
这里公布一个关于aspx网站程序的oday方法很简单。直接爆出管理密码。也是利用注入漏洞。利用代码谷歌搜索关键字:inurl:scoreindex.aspxcart.aspx?act=buy&id=1
and (SelectTop1char(124)%2BisNull(cast([Name] as ...
分类:
其他好文 时间:
2014-05-07 13:10:40
阅读次数:
606
剑指offer上的第七题,之前在Cracking the Coding interview上做过该题,这次把原来的程序搬了过来,并根据九度OJ的测试系统写了测试代码,在九度OJ上AC。
时间限制:1 秒内存限制:128 兆
题目描述:
用两个栈来实现一个队列,完成队列的Push和Pop操作。
队列中的元素为int类型。
输入:
每个输入文件包含一个测试样例。
对于每个测试样例,第一行输入一个n(1<=n<=100000),代表队列操作的个数。
接下来的n行,每行输入一个队列操作:
1. PUSH X 向队列...
分类:
其他好文 时间:
2014-05-07 06:36:48
阅读次数:
431
唉,刚刚用C++又重新写了一个较完善的表达式求值程序,最后精简后程序还不到100行,这不经让我
想到了大一上学期刚学c语言时自己费了好大的劲,写了几百行而且功能还不是很齐全(当时还不能计算有括号的表
达式)的简单计算器程序。刚把两个程序对比了一下,感触还是挺深的,同时也再一次体现了数据结构在程序设计
中的重要性。
以前的那个程序有漏洞而且逻辑复杂,所以就不提了,只说说现在改进后的程序,其思...
分类:
编程语言 时间:
2014-05-07 06:06:16
阅读次数:
441
以往,对于常见的SQL注入等漏洞,采取的方式一般都是对数据进行过滤,而对$_GET/$_POST/$_COOKIE/$_SERVER等全局数组变量的直接使用是不够安全的,故PHP
5.2.0版本以后,推出Filter系列函数,对外部脚本的数据进行过滤,比如POST表单中的email邮箱进行验证,则将...
分类:
Web程序 时间:
2014-05-07 02:07:31
阅读次数:
450
Python是一种强大的语言,即可浅尝辄止,也可深入挖掘。很适合做科学计算、数据挖掘等等。今天我将简单介绍一下Python的装饰器(Decorators)的用法 。
假设我们想要庆祝下生日,需要邀请一些朋友过来参加。但是你有个讨厌的朋友,叫Joe,必须不能让他来啊。可能首先你想到的是建一个list,然后迭代查找并移除所有的Joe童鞋。这当然是个好方法,但是这里为了介绍装饰器,我们会用@来完成...
分类:
编程语言 时间:
2014-05-06 23:19:53
阅读次数:
371
XSS,即跨站脚本攻击。SOHU视频XSS漏洞导致其用户成为DDOS肉鸡,该攻击是利用的一个持久性XSS,通过找到一个访问量很大网站的xss,在其网站上插入一段js代码,当其用户访问网站之后,就可以利用该网站的用户对其受害者发起攻击。...
分类:
其他好文 时间:
2014-05-06 22:42:53
阅读次数:
418