- 博客(5)
- 资源 (36)
- 收藏
- 关注
转载 Uploadify IE出现了SCRIPT5007 缺少对象
Uploadify.js在 火狐谷歌操作都没有问题,在IE操作报错,SCRIPT5007 缺少对象。于是爬文读源码,原因可能是ie下js无法正常销毁swfupload元素,而使flash中的错误处理代码报错SWFUpload.prototype.cleanUp = function () { var key, movieElement = this.getMovieElement()
2016-12-19 15:22:57 2130
原创 常见系统质量安全性问题相关解决方法
1. SQL注入文件写入(需要用户验证)解决办法:通过建立过滤器方法,对所有用户输入信息进行清理过滤。通过清理过滤用户输入所包含的危险字符,便可能防止恶意的用户导致应用程序执行计划外的任务,例如:启动任意 SQL 查询、嵌入将在客户端执行的Javascript代码、运行各种操作系统命令等。建议过滤出所有以下字符:[1] |(竖线符号)[2] &
2016-12-16 15:45:13 1440 1
原创 会话cookie 中缺少 HttpOnly 属性安全漏洞原理和解决方案
HttpOnly 是一种 cookie 属性,它的作用是防止客户端的脚本语言(如JavaScript)访问和操作 cookie。当一个 cookie 的 HttpOnly 属性被设置为 true 时,客户端脚本无法通过 document.cookie 或其他方法读取或修改该 cookie。
2016-12-16 09:33:19 13425
原创 跨站点请求伪造(CSRF攻击)漏洞原理和解决指南
跨站点请求伪造(CSRF)是一种常见的Web安全漏洞,攻击者利用该漏洞可以以被攻击用户的身份执行未经授权的操作。下面是CSRF攻击的原理:1. 用户登录网站:用户在一个网站上登录,并获取了有效的会话凭证(如Cookie)。2. 攻击者准备攻击页面:攻击者准备一个恶意网页,该网页会在用户浏览器中加载并执行。3. 用户访问恶意网页:用户在登录网站后,访问了攻击者准备的恶意网页,该网页中包含了攻击者构造的恶意请求。
2016-12-15 13:30:08 9339 2
转载 漏洞预警:Tomcat曝本地提权漏洞
Tomcat于10月1日曝出本地提权漏洞CVE-2016-1240。仅需Tomcat用户低权限,攻击者就能利用该漏洞获取到系统的ROOT权限。而且该漏洞的利用难度并不大,受影响的用户需要特别关注。Tomcat是个运行在Apache上的应用服务器,支持运行Servlet/JSP应用程序的容器——可以将Tomcat看作是Apache的扩展,实际上Tomcat也可以独立于Apache运行。
2016-12-05 11:54:02 1684
myeclipse 10 ,2013 ,2014 破解工具 注册机 内附破解工具源码
2015-10-22
CAJViewer_V7.2.111.0_setup.1425885540.exe
2015-03-23
Smarty Uninstaller
2015-03-23
windows installer clean up 官方版本
2015-03-23
JMF 的CaptureDeviceManager.getDeviceList(null)获取不到设备列表,返回值为空
2014-03-08
gaussDB5.0 企业版安装包 Linux版本
2023-08-27
gaussDB5.0版本轻量级安装包 Linux版本
2023-08-27
SimpleImage 阿里巴巴的一个Java图片处理的类库,可以实现图片缩略、水印等处理。
2017-02-27
Norse 黑客大战实时地图 源码
2016-07-09
springmvc+angularjs springmvc 整合angularjs demo
2015-12-28
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人