12 2016 档案
摘要:类似以下提示: 解决办法: 找到对应文件:$id = $_GET['id']; 增加以下标红过滤: 更新代码后,在阿里云后台这条漏洞后面点“验证一下”,即可看到这条漏洞补上就没有了 处理方式是首先通过 stripslashes 函数删除变量中的反斜杠 \,再使用函数mysql_real_escape
阅读全文
摘要:适用所有用UC整合 阿里云提示漏洞: 漏洞名称:Discuz uc.key泄露导致代码注入漏洞 补丁文件:/api/uc.php补丁来源:云盾自研 解决方法:找到文件/api/uc.php 中的以下代码: 大概216行,替换成以下: 更新代码后,在阿里云后台这条漏洞后面点“验证一下”,即可看到这条
阅读全文
摘要:JS停止冒泡 js阻止默认行为 原文: http://caibaojian.com/javascript-stoppropagation-preventdefault.html
阅读全文
摘要:点击倒计时开始,点击停止,再次点击又开始,再点停止...
阅读全文
摘要:关于这个问题的分析: 1. 这个SQL 语法是否错误? 2. 如果没错SQL是否对数据库影响了? 综上改为以下代码: 仅 if( $query ) 判断的话不完善,比如表里没这个ID
阅读全文