01 2006 档案
摘要:一、MS05-039:即插即用功能存在远程代码执行和权限提升漏洞;二、MS05-053:图形呈现引擎中的漏洞可能允许执行代码;三、MS05-051:MSDTC和COM+中的漏洞可能允许远程执行代码;四、微软ACCESSJET漏洞;五、MS05-009Windows媒体播放器和MSN处理PNG图片存在代码执行漏洞;六、Msdds.dll模块导致远程代码执行的严重漏洞;七、javaprxy.dll模块漏洞可在网页内嵌任意病毒代码;八、MS05-016:WindowsShell中漏洞允许远程执行代码;九、MS05-026:HTML帮助中的漏洞可能允许远程执行代码;十、MS05-018:Win鄄dow
阅读全文
摘要:如下代码: holiday.bar.fox.qa = holiday.bar.fox.ac(1) If holiday.bar.fox.ka = holiday.bar.fox.abc Then .... 下面是代码的执行步骤:(1)变量holiday被解析为全局变量。 (2)变量bar 被解析为holiday的成员。一次Com的方法调用。 (3)变量fox 被解析为holiday.bar的成员。又一次Com的方法调用。(4)变量ac被解析为holiday.bar.fox的成员。又一次Com的方法调用。(5)调用holiday.bar.fox.ac(1) (6) 再次执行步骤(1)至(3)..
阅读全文
摘要:1. 避免使用 inc作为扩展名 当代码在安全机制不好的Web Sever上运行时,只需在地址栏中输入某个扩展名是inc的文件的url,就可以浏览该文件的内容。这是由于在web Server上,如果没有定义好解析某类型(inc)的数据链接库,该文件就以源码方式显示。 2. 不要把Access数据库放在网站的内部 当恶意人士获取数据库路径后,就可以轻意获取该数据库,进而肆意修改数据库内容。较好的做法是,将数据库文件放在网站虚拟路径之外。 3.过滤掉字符中的单引号比如: strname = "I'm haker"strsql = "select * fromu
阅读全文