在Oracle中,即使条件不符合, NVL函数也会执行条件不符合的选项,对于DECODE函数,如果里面有自定义函数,则decode不会执行不符合条件的函数,但是如果decode里面有sequence.nextval,不管条件是否符合,sequence都会自增。
分类:
数据库 时间:
2014-09-02 11:50:44
阅读次数:
308
本来9月9日的苹果新品发布会是很多人的大日子,大了又大。可最近偏偏传出这样的悲剧新闻:黑客可能利用了Find My Phone 漏洞来破解明星 iCloud 账号,泄露不雅照。更凶残的是,这名涉案黑客还在图片分享网站 4chan 上把几百张艳照放了出来,条件是得到比特币捐赠。黑客利用的很可能是 Fi...
分类:
移动开发 时间:
2014-09-02 09:00:04
阅读次数:
207
属性描述context在版本 1.10 中被弃用。包含传递给 jQuery() 的原始上下文。jquery包含 jQuery 版本号。jQuery.fx.interval改变以毫秒计的动画速率。jQuery.fx.off全局禁用/启用所有动画。jQuery.support表示不同浏览器特性或漏洞的属...
分类:
Web程序 时间:
2014-09-01 19:24:13
阅读次数:
193
vsftpdversion2到2.3.4存在后门漏洞,攻击者可以通过该漏洞获取root权限。这里用backtrack集成的metasploit做测试,metasploit集成了各种各样的漏洞,我们可以在上面利用服务器、个人PC和应用程序的漏洞。开始菜单路径backtrack/Exploitationtools/NetworkExploitationtools/Met..
分类:
Web程序 时间:
2014-09-01 17:58:14
阅读次数:
222
经常查看日志,偶尔会发现一些不怀好意的访问,当然也可能是某些人或者机构来检查网站的安全性吧。
通过日志看看别人是怎么扫描的,采取相应的措施,增加运维安全经验。...
分类:
Web程序 时间:
2014-08-31 11:55:11
阅读次数:
357
我们都看过封神榜吧,每一个神位都对应着一个人。
在西周时代,如果一个人声称自己是神,那么他必须可以通过封神榜的验证,如果封神榜验证了下这个人,发现神位上根本没这号人,那么这个人绝对不是神。
但是封神榜的验证方式是有漏洞的,那些企图依靠神的名声招摇撞骗的人之中,有些人发现了这个秘密,他们可以通过伪造自己的名字,来欺骗封神榜,虽然符合
要求的名字很少很少。但是总有一些人找到了些能欺骗封神榜的名字...
分类:
其他好文 时间:
2014-08-30 08:50:29
阅读次数:
229
关于XSS漏洞扫描,现成的工具有不少,例如paros、Vulnerability scanner等等,最近一个项目用扫描工具没有扫出漏洞,但还是被合作方找出了几个漏洞。对方找出的漏洞位置是一些通过javascript、ajax方式向后台发出的请求,这些用工具都没有扫描出来,看来找漏洞还是需要工具加手...
分类:
其他好文 时间:
2014-08-29 17:48:28
阅读次数:
264
Chapter2浏览器安全2.1同源策略浏览器的同源策略,限制了来自不同源的“documuent”或脚本,对当前“documuent”读取或设置属性。影响“源”的因素有:host(域名或ip,ip看作根域名),子域名,端口,协议2.2浏览器沙箱挂马:在网页中插入恶意代码,利用浏览器漏洞执行任意代码。...
分类:
Web程序 时间:
2014-08-29 10:42:47
阅读次数:
258
这个专题充分暴露了不认真思考的缺点,总是感觉差不多就下手。
对于A题目,以为是强连通分量缩点。但实际上是求桥。
并考虑:1.重边 2.权重为0则初始值不能赋值为0,当选取权重为0的边答案为1 3.没有答案。
对于B题目,起初想得很复杂,以为是动态规划,一直在思考转移方程。但其实DFS就可以,但漏掉了形成正方形的另一个条件,底边平行。
对于C题目,这里又出现了漏洞(直接DFS不用考虑这些)...
分类:
其他好文 时间:
2014-08-29 09:29:27
阅读次数:
220
在网上搜了一下,一般都是通过文件后缀名判断,很显而易见的是用户通过修改后缀名来逃避,我想问的问题有两个: 1. 还有什么验证文件类型的方法? 2. 攻击者利用后缀名漏洞能造成什么样的危害? 在网上找到的攻击...
分类:
其他好文 时间:
2014-08-28 17:04:02
阅读次数:
177