12 2016 档案

摘要:类似以下提示: 解决办法: 找到对应文件:$id = $_GET['id']; 增加以下标红过滤: 更新代码后,在阿里云后台这条漏洞后面点“验证一下”,即可看到这条漏洞补上就没有了 处理方式是首先通过 stripslashes 函数删除变量中的反斜杠 \,再使用函数mysql_real_escape 阅读全文
posted @ 2016-12-13 10:31 James2019 阅读(1095) 评论(0) 推荐(0) 编辑
摘要:适用所有用UC整合 阿里云提示漏洞: 漏洞名称:Discuz uc.key泄露导致代码注入漏洞 补丁文件:/api/uc.php补丁来源:云盾自研 解决方法:找到文件/api/uc.php​ 中的以下代码: 大概216行,替换成以下: 更新代码后,在阿里云后台这条漏洞后面点“验证一下”,即可看到这条 阅读全文
posted @ 2016-12-13 09:51 James2019 阅读(5515) 评论(0) 推荐(0) 编辑
摘要:JS停止冒泡 js阻止默认行为 原文: http://caibaojian.com/javascript-stoppropagation-preventdefault.html 阅读全文
posted @ 2016-12-12 11:32 James2019 阅读(240) 评论(0) 推荐(0) 编辑
摘要:点击倒计时开始,点击停止,再次点击又开始,再点停止... 阅读全文
posted @ 2016-12-07 09:49 James2019 阅读(10139) 评论(0) 推荐(0) 编辑
摘要:关于这个问题的分析: 1. 这个SQL 语法是否错误? 2. 如果没错SQL是否对数据库影响了? 综上改为以下代码: 仅 if( $query ) 判断的话不完善,比如表里没这个ID 阅读全文
posted @ 2016-12-02 13:26 James2019 阅读(3162) 评论(0) 推荐(0) 编辑

点击右上角即可分享
微信分享提示