上一页 1 ··· 125 126 127 128 129 130 131 132 133 ··· 136 下一页
本人最近研究彻底解决asp注入漏洞的方法!希望大家多提建议原理,就是象java一样使用preparestatement.下面例子连接的是sql server数据库代码如下:PrepareSql.asptest.asp Read More
posted @ 2012-07-15 21:11 adodo1 Views(105) Comments(0) Diggs(0) Edit
非模式窗体和模式窗体来源:http://www.cynest.cn/drupal/?q=node/500这 是一篇阅读小结,是关于《Windows Forms 程序设计》中模式与非模式对话框的部分。书乃大师所写,精妙至极,大师下笔慎重而惜墨,平淡之中蕴含新奇,因而往往点到即止。作为读者的我乃凡夫俗子... Read More
posted @ 2012-07-15 21:07 adodo1 Views(271) Comments(0) Diggs(0) Edit
非模式窗体和模式窗体来源:http://www.cynest.cn/drupal/?q=node/500这 是一篇阅读小结,是关于《Windows Forms 程序设计》中模式与非模式对话框的部分。书乃大师所写,精妙至极,大师下笔慎重而惜墨,平淡之中蕴含新奇,因而往往点到即止。作为读者的我乃凡夫俗子... Read More
posted @ 2012-07-15 21:07 adodo1 Views(292) Comments(0) Diggs(0) Edit
孤烟逐云/江苏大学信息安全系漏洞文件: register.php、sendpwd.php影响版本:PhpWind 4.0.1-4.3.2测试版本: PhpWind 4.0.1测试环境:WindowsXp Professional SP2 + Mysql4.1PhpWind 是由国人开发的一套基于Ph... Read More
posted @ 2012-07-15 21:05 adodo1 Views(235) Comments(0) Diggs(0) Edit
声明:博客中的hack文章大都从 www.hack58.com www.77169.com dx.hackbase.comwww.hx99.net中转载,这里的文章每天都有新的 Read More
posted @ 2012-07-15 21:05 adodo1 Views(55) Comments(0) Diggs(0) Edit
孤烟逐云/江苏大学信息安全系漏洞文件: register.php、sendpwd.php影响版本:PhpWind 4.0.1-4.3.2测试版本: PhpWind 4.0.1测试环境:WindowsXp Professional SP2 + Mysql4.1PhpWind 是由国人开发的一套基于Ph... Read More
posted @ 2012-07-15 21:05 adodo1 Views(793) Comments(0) Diggs(0) Edit
声明:博客中的hack文章大都从 www.hack58.com www.77169.com dx.hackbase.comwww.hx99.net中转载,这里的文章每天都有新的 Read More
posted @ 2012-07-15 21:05 adodo1 Views(79) Comments(0) Diggs(0) Edit
来解释下它的原理.首 先是JavaScript脚本的开始标记,其中RUNAT属性的值SERVER表示脚本将在服务器端运行, 后面的eval是一句话木马的精华部分,使用eval方法的话它里面的字符串将会被执行,这样当脚本在服务器端运行的时候同时也执行了 Request.form('#')+''这句代码... Read More
posted @ 2012-07-15 21:04 adodo1 Views(193) Comments(0) Diggs(0) Edit
来解释下它的原理.首 先是JavaScript脚本的开始标记,其中RUNAT属性的值SERVER表示脚本将在服务器端运行, 后面的eval是一句话木马的精华部分,使用eval方法的话它里面的字符串将会被执行,这样当脚本在服务器端运行的时候同时也执行了 Request.form('#')+''这句代码... Read More
posted @ 2012-07-15 21:04 adodo1 Views(97) Comments(0) Diggs(0) Edit
来解释下它的原理.首 先是JavaScript脚本的开始标记,其中RUNAT属性的值SERVER表示脚本将在服务器端运行, 后面的eval是一句话木马的精华部分,使用eval方法的话它里面的字符串将会被执行,这样当脚本在服务器端运行的时候同时也执行了 Request.form('#')+''这句代码... Read More
posted @ 2012-07-15 21:04 adodo1 Views(1061) Comments(0) Diggs(0) Edit
上一页 1 ··· 125 126 127 128 129 130 131 132 133 ··· 136 下一页