01 2006 档案

摘要:一、MS05-039:即插即用功能存在远程代码执行和权限提升漏洞;二、MS05-053:图形呈现引擎中的漏洞可能允许执行代码;三、MS05-051:MSDTC和COM+中的漏洞可能允许远程执行代码;四、微软ACCESSJET漏洞;五、MS05-009Windows媒体播放器和MSN处理PNG图片存在代码执行漏洞;六、Msdds.dll模块导致远程代码执行的严重漏洞;七、javaprxy.dll模块漏洞可在网页内嵌任意病毒代码;八、MS05-016:WindowsShell中漏洞允许远程执行代码;九、MS05-026:HTML帮助中的漏洞可能允许远程执行代码;十、MS05-018:Win鄄dow 阅读全文
posted @ 2006-01-31 10:09 java程序员-c 阅读(146) 评论(0) 推荐(0) 编辑
摘要:如下代码: holiday.bar.fox.qa = holiday.bar.fox.ac(1) If holiday.bar.fox.ka = holiday.bar.fox.abc Then .... 下面是代码的执行步骤:(1)变量holiday被解析为全局变量。 (2)变量bar 被解析为holiday的成员。一次Com的方法调用。 (3)变量fox 被解析为holiday.bar的成员。又一次Com的方法调用。(4)变量ac被解析为holiday.bar.fox的成员。又一次Com的方法调用。(5)调用holiday.bar.fox.ac(1) (6) 再次执行步骤(1)至(3).. 阅读全文
posted @ 2006-01-30 09:39 java程序员-c 阅读(149) 评论(0) 推荐(0) 编辑
摘要:1. 避免使用 inc作为扩展名 当代码在安全机制不好的Web Sever上运行时,只需在地址栏中输入某个扩展名是inc的文件的url,就可以浏览该文件的内容。这是由于在web Server上,如果没有定义好解析某类型(inc)的数据链接库,该文件就以源码方式显示。 2. 不要把Access数据库放在网站的内部 当恶意人士获取数据库路径后,就可以轻意获取该数据库,进而肆意修改数据库内容。较好的做法是,将数据库文件放在网站虚拟路径之外。 3.过滤掉字符中的单引号比如: strname = "I'm haker"strsql = "select * fromu 阅读全文
posted @ 2006-01-27 11:09 java程序员-c 阅读(102) 评论(0) 推荐(0) 编辑

点击右上角即可分享
微信分享提示