码迷,mamicode.com
首页 >  
搜索关键字:漏洞    ( 7089个结果
Oracle NVL和DECODE函数的漏洞
在Oracle中,即使条件不符合, NVL函数也会执行条件不符合的选项,对于DECODE函数,如果里面有自定义函数,则decode不会执行不符合条件的函数,但是如果decode里面有sequence.nextval,不管条件是否符合,sequence都会自增。
分类:数据库   时间:2014-09-02 11:50:44    阅读次数:308
致爱自拍的苹果用户,很可能还有另一个会让你私照被窃的漏洞没被发现(转)
本来9月9日的苹果新品发布会是很多人的大日子,大了又大。可最近偏偏传出这样的悲剧新闻:黑客可能利用了Find My Phone 漏洞来破解明星 iCloud 账号,泄露不雅照。更凶残的是,这名涉案黑客还在图片分享网站 4chan 上把几百张艳照放了出来,条件是得到比特币捐赠。黑客利用的很可能是 Fi...
分类:移动开发   时间:2014-09-02 09:00:04    阅读次数:207
jQuery 属性(十二)
属性描述context在版本 1.10 中被弃用。包含传递给 jQuery() 的原始上下文。jquery包含 jQuery 版本号。jQuery.fx.interval改变以毫秒计的动画速率。jQuery.fx.off全局禁用/启用所有动画。jQuery.support表示不同浏览器特性或漏洞的属...
分类:Web程序   时间:2014-09-01 19:24:13    阅读次数:193
metasploit获取vsftp服务器root权限
vsftpdversion2到2.3.4存在后门漏洞,攻击者可以通过该漏洞获取root权限。这里用backtrack集成的metasploit做测试,metasploit集成了各种各样的漏洞,我们可以在上面利用服务器、个人PC和应用程序的漏洞。开始菜单路径backtrack/Exploitationtools/NetworkExploitationtools/Met..
分类:Web程序   时间:2014-09-01 17:58:14    阅读次数:222
网站访问日志看安全
经常查看日志,偶尔会发现一些不怀好意的访问,当然也可能是某些人或者机构来检查网站的安全性吧。 通过日志看看别人是怎么扫描的,采取相应的措施,增加运维安全经验。...
分类:Web程序   时间:2014-08-31 11:55:11    阅读次数:357
谈谈我对bloom filter的理解。
我们都看过封神榜吧,每一个神位都对应着一个人。 在西周时代,如果一个人声称自己是神,那么他必须可以通过封神榜的验证,如果封神榜验证了下这个人,发现神位上根本没这号人,那么这个人绝对不是神。 但是封神榜的验证方式是有漏洞的,那些企图依靠神的名声招摇撞骗的人之中,有些人发现了这个秘密,他们可以通过伪造自己的名字,来欺骗封神榜,虽然符合 要求的名字很少很少。但是总有一些人找到了些能欺骗封神榜的名字...
分类:其他好文   时间:2014-08-30 08:50:29    阅读次数:229
XSS漏洞扫描经验分享
关于XSS漏洞扫描,现成的工具有不少,例如paros、Vulnerability scanner等等,最近一个项目用扫描工具没有扫出漏洞,但还是被合作方找出了几个漏洞。对方找出的漏洞位置是一些通过javascript、ajax方式向后台发出的请求,这些用工具都没有扫描出来,看来找漏洞还是需要工具加手...
分类:其他好文   时间:2014-08-29 17:48:28    阅读次数:264
web安全
Chapter2浏览器安全2.1同源策略浏览器的同源策略,限制了来自不同源的“documuent”或脚本,对当前“documuent”读取或设置属性。影响“源”的因素有:host(域名或ip,ip看作根域名),子域名,端口,协议2.2浏览器沙箱挂马:在网页中插入恶意代码,利用浏览器漏洞执行任意代码。...
分类:Web程序   时间:2014-08-29 10:42:47    阅读次数:258
2013_HangZhou_Online
这个专题充分暴露了不认真思考的缺点,总是感觉差不多就下手。 对于A题目,以为是强连通分量缩点。但实际上是求桥。 并考虑:1.重边 2.权重为0则初始值不能赋值为0,当选取权重为0的边答案为1  3.没有答案。 对于B题目,起初想得很复杂,以为是动态规划,一直在思考转移方程。但其实DFS就可以,但漏掉了形成正方形的另一个条件,底边平行。 对于C题目,这里又出现了漏洞(直接DFS不用考虑这些)...
分类:其他好文   时间:2014-08-29 09:29:27    阅读次数:220
文件上传如何合理地验证文件类型?
在网上搜了一下,一般都是通过文件后缀名判断,很显而易见的是用户通过修改后缀名来逃避,我想问的问题有两个: 1. 还有什么验证文件类型的方法? 2. 攻击者利用后缀名漏洞能造成什么样的危害? 在网上找到的攻击...
分类:其他好文   时间:2014-08-28 17:04:02    阅读次数:177
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!