黑客精神是什么?小黑QQ1440580来告诉你们:

                       “黑客;是帮助程序源和开发创作者们发现错误和可利用的逻辑性环节然后告诉程序源和开发者来改正促进网络发展,如今社会网络的原地踏步大多人而不是黑客利用漏洞来获取财物,这些利用漏洞的人只能称之为黑人,而不是黑客,黑客是在所需要的时候给予安全所带来风险提供救援的这才叫黑客。希望好的黑客们积极体会下这种使命感吧。===================================================================

var data = {
"pageNo" :1,
"size" :20,
"autoCount" :true,
"result" :[{
"comment_count" :0,
"user_name" :"oHeiZi1",
"title" :"黑客精神是什么?小黑QQ1440580来告诉你们:",
"_id" :9079111,
"description" :"“黑客;是帮助程序源和开发创作者们发现错误和可利用的逻辑性环节然后告诉程序源和开发者来改正促进网络发展,如今社会网络的原地踏步大多人而不是黑客利用漏洞来获取财物,这些利用漏洞的人只能称之为黑人,而不是黑客,黑客是在所需要的时候给予安全所带来风险提供救援的这才叫黑客。希望好的黑客们积极体会下这种使命感吧。",
"created_at" :2013061214,
"view_count" :0,
"url" :"http://blog.csdn.net/oheizi1/article/details/9079111"
}, {
"comment_count" :0,
"user_name" :"hquCTH",
"title" :"Adobe Sandbox 研究",
"_id" :9077893,
"description" :"1 什么是沙盒?沙盒是一种分离运行程序的安全机制。经常用来执行未测试代码或者是来自第三方的未信任的程序。2 沙盒工作原理(1)不信任的代码可以运行,但只是给予低权限;(2)任何请求高权限的操作时通过另外一个中介进程;(3)调用Windows API经常被拦截。3 adobe加了沙盒前后的区别Adobe Reader X以前未加入沙盒,漏洞利用过程如图1。",
"created_at" :2013061200,
"view_count" :0,
"url" :"http://blog.csdn.net/hqucth/article/details/9077893"
}, {
"comment_count" :0,
"user_name" :"y_chengyong",
"title" :"中国邮政网上营业厅SQL注入,50万用户光秃秃的明文",
"_id" :9067429,
"description" :"漏洞概要缺陷编号: WooYun-2013-25554漏洞标题: 中国邮政网上营业厅SQL注入,50万用户光秃秃的明文(略犀利的注射过程)相关厂商: 中国邮政网上营业厅漏洞作者: Damo提交时间: 2013-06-09 16:35漏洞类型: SQL注射漏洞危害等级: 高漏洞状态: 已交由第三方厂商(cncert国家互",
"created_at" :2013060920,
"view_count" :0,
"url" :"http://blog.csdn.net/y_chengyong/article/details/9067429"
}, {
"comment_count" :0,
"user_name" :"y_chengyong",
"title" :"国家气候中心SQL注射漏洞,root权限,管理员信息可被窃取",
"_id" :9067447,
"description" :"漏洞概要缺陷编号: WooYun-2013-25479漏洞标题: 国家气候中心SQL注射漏洞,root权限,管理员信息可被窃取相关厂商: 国家气候中心漏洞作者: luwikes提交时间: 2013-06-09 11:47漏洞类型: SQL注射漏洞危害等级: 中漏洞状态: 已交由第三方厂商(cncert国家互联网应急中心",
"created_at" :2013060920,
"view_count" :0,
"url" :"http://blog.csdn.net/y_chengyong/article/details/9067447"
}, {
"comment_count" :0,
"user_name" :"wangson0050",
"title" :"web上存漏洞及原理分析、防范方法",
"_id" :9018365,
"description" :"网站提供上存功能,是很多站点经常会有功能,商城,论坛还有常见一些网盘站点。常见互联网上面,我们也是经常听说,某某站点出现上存漏洞,某某开源项目有上存漏洞。 从互联网开始出现动态程序,上存漏洞像幽灵一样,频繁的出现在各种系统中。为什么,一个上存漏洞会这么频繁出现呢。而且,有些系统反复修补,多次还没有修补成功!其实主要问题,还是出现在上存原理上面。我们先看看,上存过程。网站上存过程分析",
"created_at" :2013060323,
"view_count" :0,
"url" :"http://blog.csdn.net/wangson0050/article/details/9018365"
}, {
"comment_count" :0,
"user_name" :"yzhangaa",
"title" :"Ruby on Rails 攻击威胁服务器",
"_id" :8992244,
"description" :"Ruby on Rails 攻击威胁服务器 管理者们被激发去升级他们的Ruby on Rails,因为发现了一个活跃的恶意软件,目标是有漏洞缺陷的Web开发框架。 研究者Jeff Jarmoc表示攻击行为是在这周早些时候被发现的,现在认为部分禁用、掠夺Ruby on Rails有缺陷版本的漏洞,利用恶意软件来影响目标系统,试图建立IRC连接一个可能被指挥和控制的系统。",
"created_at" :2013053009,
"view_count" :0,
"url" :"http://blog.csdn.net/yzhangaa/article/details/8992244"
}, {
"comment_count" :0,
"user_name" :"yzhangaa",
"title" :"苹果发布了QuickTime Windows版本的安全升级补丁",
"_id" :8989693,
"description" :"苹果发布了QuickTime Windows版本的安全升级补丁 随着苹果发布了一个能修复多重安全漏洞的补丁,苹果要求Windows用户升级他们的QuickTime。 QuickTime7.7.4升级包包含了修正12种不同的CVE(通用漏洞披露)级别的安全问题。如果被利用,这些缺陷就会允许攻击者远程在目标主机上安装恶意软件。 升级修补了远程代码执行程序在处理电影文件中的漏",
"created_at" :2013052915,
"view_count" :0,
"url" :"http://blog.csdn.net/yzhangaa/article/details/8989693"
}, {
"comment_count" :0,
"user_name" :"xiyanlgu",
"title" :"SQL注入漏洞全接触--3.高级篇",
"_id" :8978625,
"description" :"看完入门篇和进阶篇后,稍加练习,破解一般的网站是没问题了。但如果碰到表名列名猜不到,或程序作者过滤了一些特殊字符,怎么提高注入的成功率?怎么样提高猜解效率?请大家接着往下看高级篇。1. 利用系统表注入SQLServer数据库SQLServer是一个功能强大的数据库系统,与操作系统也有紧密的联系,这给开发者带来了很大的方便,但另一方面,也为注入者提供了一个跳板,我们先来看看几个具体的",
"created_at" :2013052710,
"view_count" :0,
"url" :"http://blog.csdn.net/xiyanlgu/article/details/8978625"
}, {
"comment_count" :0,
"user_name" :"y_chengyong",
"title" :"bug之腾讯分站sql注入",
"_id" :8977636,
"description" :"漏洞概要关注数(14) 关注此漏洞缺陷编号: WooYun-2012-07529漏洞标题: 腾讯分站sql注入相关厂商: 腾讯漏洞作者: insight-labs提交时间: 2012-05-25 18:54公开时间: 2012-07-09 18:54漏洞类型: SQL注射漏洞危害等级: 高自评Rank: 10",
"created_at" :2013052621,
"view_count" :0,
"url" :"http://blog.csdn.net/y_chengyong/article/details/8977636"
}, {
"comment_count" :0,
"user_name" :"zw1502071",
"title" :"工作笔记总结——使用sonar进行代码优化",
"_id" :8943447,
"description" :"最近公司使用sonar对项目的代码进行检查,并对发现的问题发送到内网邮箱,sonar可以分配人员角色和权限,结合了SVN,将SVN中的最新代码下载下来检查代码后打成war包后部署到tomcat上并启动tomcat昨天修改了sonar上的问题,如下1、方法长度过长修改:将方法中变量较少的代码块放到一个新的方法,参数很多,大概有6-7个,多是String,我开始认为java中所有对象是引用",
"created_at" :2013051812,
"view_count" :101,
"url" :"http://blog.csdn.net/zw1502071/article/details/8943447"
}, {
"comment_count" :0,
"user_name" :"langkew",
"title" :"什么是开放式漏洞与评估语言(OVAL)",
"_id" :8920092,
"description" :"OVAL全称是Open Vulnerability and Assessment Language(开放式漏洞与评估语言)。本文介绍了什么是OVAL语言、OVAL语言的结构、组成OVAL文档各个元素的技术细节等内容。本文为原创内容,如果需要转载请注明出处。本文原文链接地址为:http://oval.scap.org.cn/article_oval_about-oval.htmlSCAP",
"created_at" :2013051312,
"view_count" :50,
"url" :"http://blog.csdn.net/langkew/article/details/8920092"
}, {
"comment_count" :0,
"user_name" :"ml3947",
"title" :"由于安全性问题,Java8预定计划改变",
"_id" :8919207,
"description" :"声明:   本博客文章原创类别的均为个人原创,版权所有。转载请注明出处: http://blog.csdn.net/ml3947,另外本人的个人博客:http://www.wjfxgame.com。  根据JDK开发团队的说明,由于嵌入网页的Java程序的安全性问题,已经引起了广泛的关注。  关于Java安全性的新闻在最近半年到一年之间层出不穷。  请看下面这则新闻:",
"created_at" :2013051309,
"view_count" :11,
"url" :"http://blog.csdn.net/ml3947/article/details/8919207"
}, {
"comment_count" :0,
"user_name" :"u010292521",
"title" :"【精品】ARP协议的安全威胁问题解决技巧",
"_id" :8914448,
"description" :"ARP协议的安全威胁问题解决技巧:1.同网段ARP欺骗分析如下所示,三台主机的IP地址和MAC地址分布如下:A: IP地址 192.168.0.1 硬件地址 AA:AA:AA:AA:AA:AA;B: IP地址 192.168.0.2 硬件地址 BB:BB:BB:BB:BB:BB;C: IP地址 192.168.0.3 硬件地址 CC:CC:CC:CC:CC:CC。一个位于主",
"created_at" :2013051115,
"view_count" :0,
"url" :"http://blog.csdn.net/u010292521/article/details/8914448"
}, {
"comment_count" :0,
"user_name" :"jyoryo",
"title" :"SQL注入攻击",
"_id" :8910997,
"description" :"SQL注入攻击是黑客对数据库进行攻击的常用手段之一。随着B/S模式应用开发的发展,使用这种模式编写应用程序的程序员也越来越多。但是由于程序员的水平及经验也参差不齐,相当大一部分程序员在编写代码的时候,没有对用户输入数据的合法性进行判断,使应用程序存在安全隐患。用户可以提交一段数据库查询代码,根据程序返回的结果,获得某些他想得知的数据,这就是所谓的SQL Injection,即SQL注入。SQL",
"created_at" :2013051015,
"view_count" :0,
"url" :"http://blog.csdn.net/jyoryo/article/details/8910997"
}, {
"comment_count" :0,
"user_name" :"kingjxust",
"title" :"AnyMacro邮件系统SQL注入漏洞和XSS漏洞",
"_id" :8528500,
"description" :"AnyMacro邮件系统在早期版本的用户登录处存在SQL注入漏洞,通过漏洞可爆出用户加密后的密码:在用户名处输入 ' 号后 将提示错误:Query DB [select crypt, status from user where id = '' @mail.doamin.cn'] err:You have an error in your SQL syntax; check the man",
"created_at" :2013012209,
"view_count" :0,
"url" :"http://blog.csdn.net/kingjxust/article/details/8528500"
}, {
"comment_count" :0,
"user_name" :"body13_13",
"title" :"解决跨站脚本注入问题",
"_id" :8524498,
"description" :"===========================问题描述========================跨站脚本注入的几种形式*****=\"/>alert(document.cookie)&passwd=&ok.x=28&ok.y=6 ******=\"/>window.open(\"http://www.baidu.com\")>/document/ifr_list_ma",
"created_at" :2013012113,
"view_count" :36,
"url" :"http://blog.csdn.net/body13_13/article/details/8524498"
}, {
"comment_count" :0,
"user_name" :"yy146530",
"title" :"如何使用Nessus扫描漏洞!",
"_id" :8496912,
"description" :"摘要:漏洞扫描就是对计算机系统或者其它网络设备进行安全相关的检测,以找出安全隐患和可被黑客利用的漏洞。显然,漏洞扫描软件是把双刃剑,黑客利用它入侵系统,而系统管理员掌握它以后又可以有效的防范黑客入侵。漏洞扫描就是对计算机系统或者其它网络设备进行安全相关的检测,以找出安全隐患和可被黑客利用的漏洞。显然,漏洞扫描软件是把双刃剑,黑客利用它入侵系统,而系统管理员掌握它以后又可以有效的防范黑客入侵。因",
"created_at" :2013011220,
"view_count" :0,
"url" :"http://blog.csdn.net/yy146530/article/details/8496912"
}, {
"comment_count" :0,
"user_name" :"noel0307",
"title" :"谷歌官方证实所有Android版本存短信欺诈漏洞",
"_id" :8285252,
"description" :"谷歌证实所有Android版本存短信欺诈漏洞凤凰科技讯 北京时间11月5日晚间消息,据科技博客TheNextWeb报道,美国北卡罗来纳州州立大学(以下简称NCSU)研究员最近发现了一个存在于Android平台的“短信欺诈”(Smishing)漏洞,黑客可以通过该漏洞将短信进行伪装,盗取用户个人信息、账户密码等。目前,谷歌Android团队已证实该漏洞的存在,已认真对待并即刻展开了调查。",
"created_at" :"2012121209",
"view_count" :0,
"url" :"http://blog.csdn.net/noel0307/article/details/8285252"
}],
"totalCount" :18,
"start" :0
};
var th_url = '?tag=漏洞&page=';
</script>

<div class="main_left">
<div class="side_nav">
    <ul>
        <li  class=select><a href="/index.html" name="all">全部分类</a></li>
            <li ><a href="/mobile/index.html" name="mobile">移动开发</a></li>
            <li ><a href="/web/index.html" name="web">Web前端</a></li>
            <li ><a href="/enterprise/index.html" name="enterprise">架构设计</a></li>
            <li ><a href="/code/index.html" name="code">编程语言</a></li>
            <li ><a href="/www/index.html" name="www">互联网</a></li>
            <li ><a href="/database/index.html" name="database">数据库</a></li>
            <li ><a href="/system/index.html" name="system">系统运维</a></li>
            <li ><a href="/cloud/index.html" name="cloud">云计算</a></li>
            <li ><a href="/software/index.html" name="software">研发管理</a></li>
            <li ><a href="/other/index.html" name="other">综合</a></li>
    </ul>
</div>
<div class="bor_box">
<h1>推荐专栏</h1>
<dl class="series">
<dt><a href="/column/details/chenssy-design.html"><img src="http://avatar.csdn.net/blogpic/20130524074403334.jpg" class="column_logo" /></a></dt>
<dd><a href="/column/details/chenssy-design.html">设计模式读书笔记</a><span class="visited">浏览量:263</span></dd>
</dl>
<dl class="series">
<dt><a href="/column/details/androidluo.html"><img src="http://avatar.csdn.net/blogpic/20111107095438958.jpg" class="column_logo" /></a></dt>
<dd><a href="/column/details/androidluo.html">老罗的Android之旅</a><span class="visited">浏览量:89796</span></dd>
</dl>
<dl class="series">
<dt><a href="/column/details/pythonnote.html"><img src="http://avatar.csdn.net/blogpic/20130516155751766.jpg" class="column_logo" /></a></dt>
<dd><a href="/column/details/pythonnote.html">Python网络程序开发</a><span class="visited">浏览量:295</span></dd>
</dl>
<dl class="series">
<dt><a href="/column/details/wgb-db.html"><img src="http://avatar.csdn.net/blogpic/20120418151356774.jpg" class="column_logo" /></a></dt>
<dd><a href="/column/details/wgb-db.html">数据库那些事儿</a><span class="visited">浏览量:14743</span></dd>
</dl>
<p style="text-align:right;"><a href="/all/column/list.html">更多专栏>></a> </p>
</div>
<div class="bor_box">
    <h1>推荐专家</h1>
<dl class="alive_user">
    <dt><a href="http://blog.csdn.net/robinson_0612"  target="_blank"><img alt="程国华" src="http://avatar.csdn.net/D/F/C/3_robinson_0612.jpg" /></a></dt>
    <dd>
        <ul>
            <li><span class="realname"><a href="http://blog.csdn.net/robinson_0612"  target="_blank">程国华</a></span></li>
        </ul>
    </dd>
</dl>
<dl class="alive_user">
    <dt><a href="http://blog.csdn.net/pan_tian"  target="_blank"><img alt="田攀" src="http://avatar.csdn.net/4/B/5/3_pan_tian.jpg" /></a></dt>
    <dd>
        <ul>
            <li><span class="realname"><a href="http://blog.csdn.net/pan_tian"  target="_blank">田攀</a></span></li>
        </ul>
    </dd>
</dl>
<dl class="alive_user">
    <dt><a href="http://blog.csdn.net/linwaterbin"  target="_blank"><img alt="林水彬" src="http://avatar.csdn.net/1/2/5/3_linwaterbin.jpg" /></a></dt>
    <dd>
        <ul>
            <li><span class="realname"><a href="http://blog.csdn.net/linwaterbin"  target="_blank">林水彬</a></span></li>
        </ul>
    </dd>
</dl>
<dl class="alive_user">
    <dt><a href="http://blog.csdn.net/jianghuiquan"  target="_blank"><img alt="蒋惠全" src="http://avatar.csdn.net/B/4/1/3_jianghuiquan.jpg" /></a></dt>
    <dd>
        <ul>
            <li><span class="realname"><a href="http://blog.csdn.net/jianghuiquan"  target="_blank">蒋惠全</a></span></li>
        </ul>
    </dd>
</dl>
<dl class="alive_user">
    <dt><a href="http://blog.csdn.net/cheny_com"  target="_blank"><img alt="陈勇" src="http://avatar.csdn.net/B/4/3/3_cheny_com.jpg" /></a></dt>
    <dd>
        <ul>
            <li><span class="realname"><a href="http://blog.csdn.net/cheny_com"  target="_blank">陈勇</a></span></li>
        </ul>
    </dd>
</dl>
<dl class="alive_user">
    <dt><a href="http://blog.csdn.net/ce123"  target="_blank"><img alt="周卫" src="http://avatar.csdn.net/D/3/A/3_ce123.jpg" /></a></dt>
    <dd>
        <ul>
            <li><span class="realname"><a href="http://blog.csdn.net/ce123"  target="_blank">周卫</a></span></li>
        </ul>
    </dd>
</dl>
</div>
<div class="bor_box">
    <h1><span><a href="/experts.html">更多</a></span>博客专家</h1>
        <dl class="experts">
                <dt>移动开发</dt>
                <dd>
                    <ul>
                            <li>
                                <a href="http://blog.csdn.net/dlutbrucezhang" target="_blank">张虎</a></li>
                            <li>
                                <a href="http://blog.csdn.net/wangjinyu501" target="_blank">王鹏</a></li>
                            <li>
                                <a href="http://blog.csdn.net/shencaifeixia1" target="_blank">杨国微</a></li>
                            <li>
                                <a href="http://blog.csdn.net/iefreer" target="_blank">陈小峰</a></li>
                            <li>
                                <a href="http://blog.csdn.net/fansongy" target="_blank">樊松阳</a></li>
                            <li>
                                <a href="http://blog.csdn.net/luoshengyang" target="_blank">罗升阳</a></li>
                    </ul>
                </dd>
                <dt>Web前端</dt>
                <dd>
                    <ul>
                            <li>
                                <a href="http://blog.csdn.net/hunkcai" target="_blank">蔡小汉</a></li>
                            <li>
                                <a href="http://blog.csdn.net/anewczs" target="_blank">曹志士</a></li>
                            <li>
                                <a href="http://blog.csdn.net/baozhengw" target="_blank">王保政</a></li>
                            <li>
                                <a href="http://blog.csdn.net/hliq5399" target="_blank">霍力强</a></li>
                            <li>
                                <a href="http://blog.csdn.net/dojotoolkit" target="_blank">DojoToolkit</a></li>
                            <li>
                                <a href="http://blog.csdn.net/fkedwgwy" target="_blank">梁清福</a></li>
                    </ul>
                </dd>
                <dt>架构设计</dt>
                <dd>
                    <ul>
                            <li>
                                <a href="http://blog.csdn.net/fenglibing" target="_blank">冯立彬</a></li>
                            <li>
                                <a href="http://blog.csdn.net/ccanan" target="_blank">安柏霖</a></li>
                            <li>
                                <a href="http://blog.csdn.net/flydream0" target="_blank">卜茂霞</a></li>
                            <li>
                                <a href="http://blog.csdn.net/beijiguangyong" target="_blank">郗晓勇</a></li>
                            <li>
                                <a href="http://blog.csdn.net/cxxsoft" target="_blank">成晓旭</a></li>
                            <li>
                                <a href="http://blog.csdn.net/bluishglc" target="_blank">耿立超</a></li>
                    </ul>
                </dd>
                <dt>编程语言</dt>
                <dd>
                    <ul>
                            <li>
                                <a href="http://blog.csdn.net/augusdi" target="_blank">高庆地</a></li>
                            <li>
                                <a href="http://blog.csdn.net/sxhelijian" target="_blank">贺利坚</a></li>
                            <li>
                                <a href="http://blog.csdn.net/ztz0223" target="_blank">周天佐</a></li>
                            <li>
                                <a href="http://blog.csdn.net/xiaowei_cqu" target="_blank">魏兰</a></li>
                            <li>
                                <a href="http://blog.csdn.net/lfsf802" target="_blank">陈建秋</a></li>
                            <li>
                                <a href="http://blog.csdn.net/cctt_1" target="_blank">陈超</a></li>
                    </ul>
                </dd>
                <dt>互联网</dt>
                <dd>
                    <ul>
                            <li>
                                <a href="http://blog.csdn.net/sheismylife" target="_blank">陈抒</a></li>
                            <li>
                                <a href="http://blog.csdn.net/afatgoat" target="_blank">Liu, tony</a></li>
                            <li>
                                <a href="http://blog.csdn.net/kimsoft" target="_blank">肖颖</a></li>
                            <li>
                                <a href="http://blog.csdn.net/softwave" target="_blank">李玮</a></li>
                            <li>
                                <a href="http://blog.csdn.net/cndes" target="_blank">彭文博</a></li>
                            <li>
                                <a href="http://blog.csdn.net/yangliuy" target="_blank">杨柳</a></li>
                    </ul>
                </dd>
                <dt>数据库</dt>
                <dd>
                    <ul>
                            <li>
                                <a href="http://blog.csdn.net/linwaterbin" target="_blank">林水彬</a></li>
                            <li>
                                <a href="http://blog.csdn.net/pan_tian" target="_blank">田攀</a></li>
                            <li>
                                <a href="http://blog.csdn.net/robinson_0612" target="_blank">程国华</a></li>
                            <li>
                                <a href="http://blog.csdn.net/t0nsha" target="_blank">廖敦霞</a></li>
                            <li>
                                <a href="http://blog.csdn.net/linghe301" target="_blank">李少华</a></li>
                            <li>
                                <a href="http://blog.csdn.net/leftfist" target="_blank">陈驱</a></li>
                    </ul>
                </dd>
                <dt>系统运维</dt>
                <dd>
                    <ul>
                            <li>
                                <a href="http://blog.csdn.net/sahusoft" target="_blank">王以山</a></li>
                            <li>
                                <a href="http://blog.csdn.net/ghostbear" target="_blank">熊宸</a></li>
                            <li>
                                <a href="http://blog.csdn.net/yming0221" target="_blank">闫明</a></li>
                            <li>
                                <a href="http://blog.csdn.net/lycb_gz" target="_blank">王达</a></li>
                            <li>
                                <a href="http://blog.csdn.net/ce123" target="_blank">周卫</a></li>
                            <li>
                                <a href="http://blog.csdn.net/force_eagle" target="_blank">康占英</a></li>
                    </ul>
                </dd>
                <dt>云计算</dt>
                <dd>
                    <ul>
                            <li>
                                <a href="http://blog.csdn.net/azurechina" target="_blank">陈吉</a></li>
                            <li>
                                <a href="http://blog.csdn.net/sparkliang" target="_blank">张亮</a></li>
                            <li>
                                <a href="http://blog.csdn.net/cenwenchu79" target="_blank">岑文初</a></li>
                            <li>
                                <a href="http://blog.csdn.net/yincheng01" target="_blank">尹成</a></li>
                            <li>
                                <a href="http://blog.csdn.net/cyq1984" target="_blank">陈衍卿</a></li>
                            <li>
                                <a href="http://blog.csdn.net/wenbomao" target="_blank">毛文波</a></li>
                    </ul>
                </dd>
                <dt>研发管理</dt>
                <dd>
                    <ul>
                            <li>
                                <a href="http://blog.csdn.net/testing_is_believing" target="_blank">陈能技</a></li>
                            <li>
                                <a href="http://blog.csdn.net/joexiongjin" target="_blank">叶雄进</a></li>
                            <li>
                                <a href="http://blog.csdn.net/nanjingjiangbiao" target="_blank">蒋彪</a></li>
                            <li>
                                <a href="http://blog.csdn.net/shenyisyn" target="_blank">沈逸</a></li>
                            <li>
                                <a href="http://blog.csdn.net/coolbacon" target="_blank">许雪松</a></li>
                            <li>
                                <a href="http://blog.csdn.net/compassbutton" target="_blank">吴自银</a></li>
                    </ul>
                </dd>
        </dl>
</div>
</div>

<div class="page_right">
<div class="way_nav">标签:<span>漏洞</span></div>

<div id="list_box"></div>
<div id="page_box" class="page_nav"></div>
</div>

<script type="text/javascript">
function printList(){
    if(!data) return;
    var s = '';
    for (var i = 0; i < data.result.length; i++) {
        var m = data.result[i];
        var un = m.user_name || 'Guest';

        s += '<div class="blog_list">';
        s += '<h1><a href="' + m.url + '">' + m.title + '</a></h1>';
        s += '<dl>';
        s += '<dt><a href="http://blog.csdn.net/' + un + '"><img src="' + getAvatar(un) + '" /></a></dt>';
        s += '<dd>' + m.description + '...</dd>';
        s += '</dl><div class="about_info"><span class="fl">';
        s += '<a href="http://blog.csdn.net/' + un + '" class="user_name">' + un + '</a>';
        s += '<span class="time">' + getTime(m.created_at) + '</span>';
        s += '<a href="" target="_blank" class="view">阅读(' + m.view_count + ')</a>';
        s += '<a href="#comments" target="_blank" class="comment">评论(' + m.comment_count + ')</a>';
        s += '</span></div></div>';
    }
if (!s) {
        s = '<p class="cue">对不起,暂无与标签匹配的文章!</p>';
    }
    $('#list_box').html(s);
    s = '';
    if (data.totalCount > data.size) {
        s = new Pager(th_url, data.totalCount, data.size, data.pageNo, 5).getHtml();
    }
    $('#page_box').html(s);
}

printList();

function getAvatar(un) {
    var m5 = md5(un.toLowerCase());
    var url = m5.substr(0, 3).split('').join('/') + '/3_' + un.toLowerCase() + '.jpg';
    return 'http://avatar.csdn.net/' + url;
}
function getTime(t) {
t = t.toString();
    var s = t.slice(0, 4) + '-' + t.slice(4, 6) + '-' + t.slice(6, 8);
    return s;
}

</script>
    </div>
    
<script type="text/javascript" src="http://static.blog.csdn.net/scripts/cnick.js?v=1.1"></script>

<script type="text/javascript">document.write("<img src=http://counter.csdn.net/pv.aspx?id=25 border=0 width=0 height=0>");</script>
<script type="text/javascript">
document.write('<script type="text/javascript" src="http://csdnimg.cn/pubfooter/js/publib_footer.js?' + Math.floor(new Date()/120000).toString(36) + '="></'+'script>');
</script>
</div>

</body>
</html>


var data = {"pageNo" :1,"size" :20,"autoCount" :true,"result" :[{"comment_count" :0,"user_name" :"oHeiZi1","title" :"黑客精神是什么?小黑QQ1440580来告诉你们:","_id" :9079111,"description" :"“黑客;是帮助程序源和开发创作者们发现错误和可利用的逻辑性环节然后告诉程序源和开发者来改正促进网络发展,如今社会网络的原地踏步大多人而不是黑客利用漏洞来获取财物,这些利用漏洞的人只能称之为黑人,而不是黑客,黑客是在所需要的时候给予安全所带来风险提供救援的这才叫黑客。希望好的黑客们积极体会下这种使命感吧。","created_at" :2013061214,"view_count" :0,"url" :"http://blog.csdn.net/oheizi1/article/details/9079111"}, {"comment_count" :0,"user_name" :"hquCTH","title" :"Adobe Sandbox 研究","_id" :9077893,"description" :"1 什么是沙盒?沙盒是一种分离运行程序的安全机制。经常用来执行未测试代码或者是来自第三方的未信任的程序。2 沙盒工作原理(1)不信任的代码可以运行,但只是给予低权限;(2)任何请求高权限的操作时通过另外一个中介进程;(3)调用Windows API经常被拦截。3 adobe加了沙盒前后的区别Adobe Reader X以前未加入沙盒,漏洞利用过程如图1。","created_at" :2013061200,"view_count" :0,"url" :"http://blog.csdn.net/hqucth/article/details/9077893"}, {"comment_count" :0,"user_name" :"y_chengyong","title" :"中国邮政网上营业厅SQL注入,50万用户光秃秃的明文","_id" :9067429,"description" :"漏洞概要缺陷编号: WooYun-2013-25554漏洞标题: 中国邮政网上营业厅SQL注入,50万用户光秃秃的明文(略犀利的注射过程)相关厂商: 中国邮政网上营业厅漏洞作者: Damo提交时间: 2013-06-09 16:35漏洞类型: SQL注射漏洞危害等级: 高漏洞状态: 已交由第三方厂商(cncert国家互","created_at" :2013060920,"view_count" :0,"url" :"http://blog.csdn.net/y_chengyong/article/details/9067429"}, {"comment_count" :0,"user_name" :"y_chengyong","title" :"国家气候中心SQL注射漏洞,root权限,管理员信息可被窃取","_id" :9067447,"description" :"漏洞概要缺陷编号: WooYun-2013-25479漏洞标题: 国家气候中心SQL注射漏洞,root权限,管理员信息可被窃取相关厂商: 国家气候中心漏洞作者: luwikes提交时间: 2013-06-09 11:47漏洞类型: SQL注射漏洞危害等级: 中漏洞状态: 已交由第三方厂商(cncert国家互联网应急中心","created_at" :2013060920,"view_count" :0,"url" :"http://blog.csdn.net/y_chengyong/article/details/9067447"}, {"comment_count" :0,"user_name" :"wangson0050","title" :"web上存漏洞及原理分析、防范方法","_id" :9018365,"description" :"网站提供上存功能,是很多站点经常会有功能,商城,论坛还有常见一些网盘站点。常见互联网上面,我们也是经常听说,某某站点出现上存漏洞,某某开源项目有上存漏洞。 从互联网开始出现动态程序,上存漏洞像幽灵一样,频繁的出现在各种系统中。为什么,一个上存漏洞会这么频繁出现呢。而且,有些系统反复修补,多次还没有修补成功!其实主要问题,还是出现在上存原理上面。我们先看看,上存过程。网站上存过程分析","created_at" :2013060323,"view_count" :0,"url" :"http://blog.csdn.net/wangson0050/article/details/9018365"}, {"comment_count" :0,"user_name" :"yzhangaa","title" :"Ruby on Rails 攻击威胁服务器","_id" :8992244,"description" :"Ruby on Rails 攻击威胁服务器 管理者们被激发去升级他们的Ruby on Rails,因为发现了一个活跃的恶意软件,目标是有漏洞缺陷的Web开发框架。 研究者Jeff Jarmoc表示攻击行为是在这周早些时候被发现的,现在认为部分禁用、掠夺Ruby on Rails有缺陷版本的漏洞,利用恶意软件来影响目标系统,试图建立IRC连接一个可能被指挥和控制的系统。","created_at" :2013053009,"view_count" :0,"url" :"http://blog.csdn.net/yzhangaa/article/details/8992244"}, {"comment_count" :0,"user_name" :"yzhangaa","title" :"苹果发布了QuickTime Windows版本的安全升级补丁","_id" :8989693,"description" :"苹果发布了QuickTime Windows版本的安全升级补丁 随着苹果发布了一个能修复多重安全漏洞的补丁,苹果要求Windows用户升级他们的QuickTime。 QuickTime7.7.4升级包包含了修正12种不同的CVE(通用漏洞披露)级别的安全问题。如果被利用,这些缺陷就会允许攻击者远程在目标主机上安装恶意软件。 升级修补了远程代码执行程序在处理电影文件中的漏","created_at" :2013052915,"view_count" :0,"url" :"http://blog.csdn.net/yzhangaa/article/details/8989693"}, {"comment_count" :0,"user_name" :"xiyanlgu","title" :"SQL注入漏洞全接触--3.高级篇","_id" :8978625,"description" :"看完入门篇和进阶篇后,稍加练习,破解一般的网站是没问题了。但如果碰到表名列名猜不到,或程序作者过滤了一些特殊字符,怎么提高注入的成功率?怎么样提高猜解效率?请大家接着往下看高级篇。1. 利用系统表注入SQLServer数据库SQLServer是一个功能强大的数据库系统,与操作系统也有紧密的联系,这给开发者带来了很大的方便,但另一方面,也为注入者提供了一个跳板,我们先来看看几个具体的","created_at" :2013052710,"view_count" :0,"url" :"http://blog.csdn.net/xiyanlgu/article/details/8978625"}, {"comment_count" :0,"user_name" :"y_chengyong","title" :"bug之腾讯分站sql注入","_id" :8977636,"description" :"漏洞概要关注数(14) 关注此漏洞缺陷编号: WooYun-2012-07529漏洞标题: 腾讯分站sql注入相关厂商: 腾讯漏洞作者: insight-labs提交时间: 2012-05-25 18:54公开时间: 2012-07-09 18:54漏洞类型: SQL注射漏洞危害等级: 高自评Rank: 10","created_at" :2013052621,"view_count" :0,"url" :"http://blog.csdn.net/y_chengyong/article/details/8977636"}, {"comment_count" :0,"user_name" :"zw1502071","title" :"工作笔记总结——使用sonar进行代码优化","_id" :8943447,"description" :"最近公司使用sonar对项目的代码进行检查,并对发现的问题发送到内网邮箱,sonar可以分配人员角色和权限,结合了SVN,将SVN中的最新代码下载下来检查代码后打成war包后部署到tomcat上并启动tomcat昨天修改了sonar上的问题,如下1、方法长度过长修改:将方法中变量较少的代码块放到一个新的方法,参数很多,大概有6-7个,多是String,我开始认为java中所有对象是引用","created_at" :2013051812,"view_count" :101,"url" :"http://blog.csdn.net/zw1502071/article/details/8943447"}, {"comment_count" :0,"user_name" :"langkew","title" :"什么是开放式漏洞与评估语言(OVAL)","_id" :8920092,"description" :"OVAL全称是Open Vulnerability and Assessment Language(开放式漏洞与评估语言)。本文介绍了什么是OVAL语言、OVAL语言的结构、组成OVAL文档各个元素的技术细节等内容。本文为原创内容,如果需要转载请注明出处。本文原文链接地址为:http://oval.scap.org.cn/article_oval_about-oval.htmlSCAP","created_at" :2013051312,"view_count" :50,"url" :"http://blog.csdn.net/langkew/article/details/8920092"}, {"comment_count" :0,"user_name" :"ml3947","title" :"由于安全性问题,Java8预定计划改变","_id" :8919207,"description" :"声明: 本博客文章原创类别的均为个人原创,版权所有。转载请注明出处: http://blog.csdn.net/ml3947,另外本人的个人博客:http://www.wjfxgame.com。 根据JDK开发团队的说明,由于嵌入网页的Java程序的安全性问题,已经引起了广泛的关注。 关于Java安全性的新闻在最近半年到一年之间层出不穷。 请看下面这则新闻:","created_at" :2013051309,"view_count" :11,"url" :"http://blog.csdn.net/ml3947/article/details/8919207"}, {"comment_count" :0,"user_name" :"u010292521","title" :"【精品】ARP协议的安全威胁问题解决技巧","_id" :8914448,"description" :"ARP协议的安全威胁问题解决技巧:1.同网段ARP欺骗分析如下所示,三台主机的IP地址和MAC地址分布如下:A: IP地址 192.168.0.1 硬件地址 AA:AA:AA:AA:AA:AA;B: IP地址 192.168.0.2 硬件地址 BB:BB:BB:BB:BB:BB;C: IP地址 192.168.0.3 硬件地址 CC:CC:CC:CC:CC:CC。一个位于主","created_at" :2013051115,"view_count" :0,"url" :"http://blog.csdn.net/u010292521/article/details/8914448"}, {"comment_count" :0,"user_name" :"jyoryo","title" :"SQL注入攻击","_id" :8910997,"description" :"SQL注入攻击是黑客对数据库进行攻击的常用手段之一。随着B/S模式应用开发的发展,使用这种模式编写应用程序的程序员也越来越多。但是由于程序员的水平及经验也参差不齐,相当大一部分程序员在编写代码的时候,没有对用户输入数据的合法性进行判断,使应用程序存在安全隐患。用户可以提交一段数据库查询代码,根据程序返回的结果,获得某些他想得知的数据,这就是所谓的SQL Injection,即SQL注入。SQL","created_at" :2013051015,"view_count" :0,"url" :"http://blog.csdn.net/jyoryo/article/details/8910997"}, {"comment_count" :0,"user_name" :"kingjxust","title" :"AnyMacro邮件系统SQL注入漏洞和XSS漏洞","_id" :8528500,"description" :"AnyMacro邮件系统在早期版本的用户登录处存在SQL注入漏洞,通过漏洞可爆出用户加密后的密码:在用户名处输入 ' 号后 将提示错误:Query DB [select crypt, status from user where id = '' @mail.doamin.cn'] err:You have an error in your SQL syntax; check the man","created_at" :2013012209,"view_count" :0,"url" :"http://blog.csdn.net/kingjxust/article/details/8528500"}, {"comment_count" :0,"user_name" :"body13_13","title" :"解决跨站脚本注入问题","_id" :8524498,"description" :"===========================问题描述========================跨站脚本注入的几种形式*****=\"/>alert(document.cookie)&passwd=&ok.x=28&ok.y=6 ******=\"/>window.open(\"http://www.baidu.com\")>/document/ifr_list_ma","created_at" :2013012113,"view_count" :36,"url" :"http://blog.csdn.net/body13_13/article/details/8524498"}, {"comment_count" :0,"user_name" :"yy146530","title" :"如何使用Nessus扫描漏洞!","_id" :8496912,"description" :"摘要:漏洞扫描就是对计算机系统或者其它网络设备进行安全相关的检测,以找出安全隐患和可被黑客利用的漏洞。显然,漏洞扫描软件是把双刃剑,黑客利用它入侵系统,而系统管理员掌握它以后又可以有效的防范黑客入侵。漏洞扫描就是对计算机系统或者其它网络设备进行安全相关的检测,以找出安全隐患和可被黑客利用的漏洞。显然,漏洞扫描软件是把双刃剑,黑客利用它入侵系统,而系统管理员掌握它以后又可以有效的防范黑客入侵。因","created_at" :2013011220,"view_count" :0,"url" :"http://blog.csdn.net/yy146530/article/details/8496912"}, {"comment_count" :0,"user_name" :"noel0307","title" :"谷歌官方证实所有Android版本存短信欺诈漏洞","_id" :8285252,"description" :"谷歌证实所有Android版本存短信欺诈漏洞凤凰科技讯 北京时间11月5日晚间消息,据科技博客TheNextWeb报道,美国北卡罗来纳州州立大学(以下简称NCSU)研究员最近发现了一个存在于Android平台的“短信欺诈”(Smishing)漏洞,黑客可以通过该漏洞将短信进行伪装,盗取用户个人信息、账户密码等。目前,谷歌Android团队已证实该漏洞的存在,已认真对待并即刻展开了调查。","created_at" :"2012121209","view_count" :0,"url" :"http://blog.csdn.net/noel0307/article/details/8285252"}],"totalCount" :18,"start" :0};var th_url = '?tag=漏洞&page=';
标签: 漏洞
  • 2
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值