42种常见网站漏洞

42种常见网站漏洞,让你水得快速,水得专业

转载:零漏安全 2024-01-10 12:29 发表于河南

免责声明:由于传播、利用本公众号"零漏安全"所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号"零漏安全"及作者不为此承担任何责任,一旦造成后果请自行承担!如有侵权烦请告知,我们会立即删除并致歉谢谢!

碰瓷类型

640-1705559315664-2

1、Nginx版本泄露

风险名称Nginx版本泄露
风险级别低风险
风险描述暴露出版本号
测试过程
640-1705559315665-3
影响地址https://github.com/linshaosec
风险分析暴露出来的版本号容易变成攻击者可利用的信息。从安全的角度来说,隐藏版本号会相对安全些!
加固建议打开nginx配置文件nginx.conf,在http {...}里加上server_tokens off;

2、tomcat默认报错页面

风险名称tomcat版本泄露
风险级别低风险
风险描述暴露出中间件,具体版本号
测试过程
640-1705559315665-4
影响地址https://github.com/linshaosec
风险分析暴露出来的信息容易变成攻击者可利用的信息,如服务器中间件特性,支持的脚本语言等等。从安全的角度来说,隐藏版本号会相对安全些!
加固建议打开nginx配置文件nginx.conf,在http {...}里加上server_tokens off;自定义错误页面

3、iis版本泄露

风险名称iis版本泄露
风险级别低风险
风险描述暴露出中间件,具体版本号
测试过程
640-1705559315665-5
影响地址https://github.com/linshaosec
风险分析暴露出来的信息容易变成攻击者可利用的信息,如服务器中间件特性,支持的脚本语言等等。以及中间件头泄露可能会被资产测绘系统分类收录,在中间件出现漏洞的时候会优先受到攻击。从安全的角度来说,隐藏版本号较相对安全!
加固建议修改iis配置隐藏版本号

4、jquery版本泄露

风险名称jquery版本泄露
风险级别低风险
风险描述泄露jQuery版本后黑客可根据jQuery当前版本进行查找相关版本漏洞从而进行利用
测试过程
640-1705559315665-6
影响地址https://www.xxxxx.com.cn/app_js/jquery.min.js
风险分析泄露jQuery版本后黑客可根据jQuery当前版本进行查找相关版本漏洞从而进行利用
加固建议修改jQuery版本号

5、X-Powered-By信息泄露

风险名称X-Powered-By信息泄露
风险级别低风险
风险描述返回的响应头信息中暴露了具体的容器版本,攻击者可针对中间件的特性进行利用
测试过程
640-1705559315665-7
影响地址https://github.com/linshaosec/
加固建议修改配置文件,取消响应包的X-Powered-By头字段

6、X-Frame-Options响应头丢失

风险名称点击劫持:X-Frame-Options响应头丢失
风险级别中风险
风险描述返回的响应头信息中没有包含x-frame-options头信息设置,点击劫持(ClickJacking)允许攻击者使用一个透明的iframe,覆盖在一个网页上,然后诱使用户在该页面上进行操作,此时用户将在不知情的情况下点击透明的iframe页面;
测试过程
640-1705559315665-8
影响地址https://github.com/linshaosec
加固建议配置nginx发送X-Frame-Options响应头,把下面这行添加到’http’,‘server’或者’location’的配置中:add_header X-Frame-Options SAMEORIGIN;

7、Content-Security-Policy头缺失

风险名称缺少HTTP标头”Content-Security-Policy”(网页安全政策)
风险级别低风险
风险描述内容安全策略没有通过元标记或标头声明,因此可以利用浏览器对从服务器接收到的内容的信任。恶意脚本由受害者的浏览器执行,因为浏览器信任内容的来源,即使不是原始地点的。
测试过程
640-1705559315665-9
风险分析csp也是一种XSS解决方案,它可以通过配置来防止从外部加载资源,拒绝执行js等等,但错误的配置可能会引起网站功能异常
影响地址https://github.com/linshaosec
加固建议可通过中间件容器配置添加响应包头可在页面内直接添加meta标记

8、TRACE方法启用

风险名称TRACE方法启用
风险级别中风险
风险描述TRACE方法是HTTP(超文本传输)协议定义的一种协议调试方法,该方法使得服务器原样返回任何客户端请求的内容(可能会附加路由中间的代理服务器的信息),由于该方法原样返回客户端提交的任意数据,因此,可用来进行跨站脚本(XSS)攻击,这种攻击方式又称为跨站跟踪攻击(XST)。
测试过程
640-1705559315665-10
影响地址https://github.com/linshaosec
风险分析即使网站对关键页面启用了HttpOnly头标记,攻击者也可以通过TRACE方法绕过进行XSS攻击,盗取会话cookie、获取账户、模拟其他用户身份,甚至可以修改网页呈现给其他用户的内容
加固建议关闭不安全的传输方法,推荐只使用POST、GET方法!

9、使用有漏洞的组件

风险名称使用有漏洞的组件
风险级别低风险
风险描述jQuery v1.12.4存在DOM型XSS
测试过程
640-1705559315665-11
影响地址https://github.com/linshaosec
加固建议升级jQuery为新版本或者修改字段1.12.4为3.52.4迷惑攻击者和误导扫描器识别。

10、缓慢的HTTP拒绝服务攻击

风险名称缓慢的HTTP拒绝服务攻击
风险级别中风险
风险描述由于HTTP请求底层使用TCP网络连接进行会话,因此如果中间件对会话超时时间设置不合理,并且HTTP在发送请求的时候采用慢速发HTTP请求,就会导致占用一个HTTP连接会话。
测试过程
640-1705559315665-12
影响地址https://github.com/linshaosec
风险分析如果发送大量慢速的HTTP包就会导致拒绝服务攻击DoS。
加固建议限制HTTP头部传输的最大许可时间。超过指定时间HTTP Header还没有传输完成,直接判定源IP地址为慢速连接攻击,中断连接并加入黑名单。

11、目标服务器启用了不安全HTTP方法

风险名称目标服务器启用了不安全HTTP方法
风险级别低风险
风险描述目标服务器启用了不安全的传输方法,如PUT、TRACE、DELETE、MOVE等,这些方法表示可能在服务器上使用了 WebDAV,由于dav方法允许客户端操纵服务器上的文件,如上传、修改、删除相关文件等危险操作,如果没有合理配置dav,有可能允许未授权的用户对其进行利用,修改服务器上的文件。
测试过程
640-1705559315665-13
影响地址https://github.com/linshaosec
风险分析有利于攻击者搜集服务器信息,实施下一步攻击
加固建议1、关闭不安全的传输方法,推荐只使用POST、GET方法!2、如果服务器不需要支持 WebDAV,请务必禁用它。

12、缺少secure标识

风险名称会话cookie中缺少Secure标识
风险级别低风险
风险描述会话cookie中缺少Secure标识会导致攻击者可以通过非HTTPS页面窃取到用户的cookie信息,造成用户cookie信息的泄露。设置附加的secure标识来提示浏览器只能通过Https(加密方式)方式来传输cookie,Http(未加密方式)方式则不可以。
测试过程
640-1705559315665-14
影响地址https://github.com/linshaosec
加固建议配置nginx配置文件,使请求头cookie后面带上secure字段

13、敏感数据GET传输

风险名称敏感数据GET传输
风险级别低风险
风险描述GET方式传递的敏感数据更容易被截获,降低了攻击的门槛,攻击者通过简单的JavaScript脚本即可获得敏感数据的内容。
测试过程
640-1705559315666-15
影响地址https://github.com/linshaosec
加固建议使用POST方式传递敏感信息。

14、SSL证书无效

风险名称SSL证书无效
风险级别低风险
风险描述SSL证书不受信任,SSL证书不是由受信的CA机构所签发的。
测试过程
640-1705559315666-16
影响地址https://github.com/linshaosec
风险分析攻击者可利用自签名SSL证书伪造钓鱼网站上,让用户信息泄露。浏览器会弹出警告,易遭受攻击,让用户体验度大大降低。自签名SSL证书是没有可访问的吊销列表的,所以它不具备让浏览器实时查验证书的状态,一旦证书丢失或者被盗而无法吊销,就很有可能被用于非法用途从而让用户蒙受损失。同时,浏览器还会发出“吊销列表不可用,是否继续?”的警告,不仅降低了网页的浏览速度,还大大降低了访问者对网站的信任度。
加固建议进行证书的正确安装或者从可信机构申请证书

业务类型

640-1705559315666-17

15、弱口令

风险名称弱口令
风险级别高风险
风险描述由于企业管理员安全意识不强,为了图方便、好记使用弱口令,随着网络攻击的自动化、傻瓜化,弱口令攻击已成为一种最快速有效的攻击手段
漏洞截图
640-1705559315666-18
影响地址http://10.80.90.46:8080/taompdata/a
加固建议改为强口令

16、用户无限注册

风险名称用户无限注册
风险级别中风险
风险描述用户可无限提交请求注册用户,扰乱正常的业务
测试过程
640-1705559315666-19
影响地址https://github.com/linshaosec
风险分析修改name字段放包即可注册成功。
加固建议添加验证码。

17、登录可爆破

风险名称登录可爆破
风险级别中风险
风险描述无验证码以及传参加密,可直接爆破
测试过程
640-1705559315666-20
640-1705559315666-21
影响地址https://github.com/linshaosec
风险分析使用burp加载字典可直接爆破用户密码。对用户admin爆破成功。
加固建议添加验证码。或者登录失败锁定账户30分钟

18、用户无限注册

风险名称用户无限注册
风险级别中风险
风险描述用户可无限提交请求注册用户,扰乱正常的业务
测试过程
640-1705559315666-22
影响地址https://github.com/linshaosec
风险分析修改name字段放包即可注册成功。
加固建议添加验证码。

19、短信无限重放

风险名称短信重放攻击
风险级别高风险
风险描述手机号验证时删除验证参数就可无限重发
测试过程
640-1705559315666-23
影响地址https://github.com/linshaosec
攻击载荷GET/xxx&mobile=手机号 HTTP/1.1Host: xxx.xxxx.com.cn
风险分析企业对接sms验证码很多情况下是按条收费的,无限发送验证码可直接对企业财产造成损失
加固建议修改后端代码,添加对验证码

20、验证码不过期

风险名称无视验证码爆破
风险级别高风险
风险描述验证码不失效,可配合明文传输账户密码进行爆破
测试过程
640-1705559315666-24
风险分析后端没有对验证码参数进行过期处理,导致一个验证码反复使用
影响地址https://github.com/linshaosec
加固建议修改代码,对验证码一旦使用则过期处理

21、测试账号未删除

风险名称测试账号未删除
风险级别中风险
风险描述测试账号
测试过程
640-1705559315666-25
影响地址https://github.com/linshaosec
风险分析测试账户一般为弱密码,随手一试还存在system账户。存在比较大的概率进入系统内部从而进一步进行攻击。
加固建议如非必要,删除测试账户,或采用强安全性用户名。另外,统一更改错误提示,无论账户存在与否都显示为“用户名或密码错误”,防止账户枚举

22、账户枚举

风险名称用户枚举
风险级别中风险
风险描述获取用户名,减少爆破难度。
测试过程
640-1705559315666-26
影响地址https://github.com/linshaosec
风险分析输入admin用户不存在,输入1admin提示密码错误。
加固建议对后端jsp代码if语句字符串进行修改。

23、预约信息重放

风险名称预约信息重放
风险级别高风险
风险描述攻击者利用该漏洞无限提交预约留言
测试过程
640-1705559315666-27
影响地址https://github.com/linshaosec
风险分析攻击者利用该漏洞绕过验证码,消耗服务器系统资源占用,扰乱正常的预约业务。
加固建议修复后端验证码校检代码

24、任意账户密码重置

风险名称任意账户密码重置
风险级别高风险
风险描述可以重置其他人包括管理员的账户密码
测试过程
640-1705559315666-28
影响地址https://github.com/linshaosec
风险分析密码重置不应该使用时间戳来作为验证字段,修改高权限用户密码登录后攻击面会变大,危害也越大
加固建议使用邮箱发送随机验证码验证来进行密码重置

漏洞类型

640-1705559315666-29

25、越权访问

风险名称越权访问
风险级别高风险
风险描述普通用户可以访问到不该访问的资源,即为越权访问
测试过程
640-1705559315666-30
640-1705559315666-31
影响地址https://xxx.xx.com/names.nsf/$users
风险分析用户登录后直接访问上述链接可以看到其他用户的用户名,邮箱及其登录密码散列等等信息,进而可以用john,hashcat等工具破解出明文密码或制作字典等等
加固建议联系软件官方进行修复临时建议:禁止访问该页面

26、存储型XSS

风险名称存储型XSS(跨站请求攻击)
风险级别高风险
风险描述攻击者利用前端的漏洞,把恶意代码插入到html里面,执行恶意js代码
测试过程
640-1705559315666-32
影响地址https://github.com/linshaosec
攻击荷载POST /xxx.json HTTP/1.1Host: xxxx.com.cnPayload:jsonpCallback=123312&email=<input/onauxclick="prompt(/HowAreYou/)">&channel=weixin&timestamp=1624688039869&_=1624688024479
风险分析攻击对象为用户或企业管理员,利用构造好的恶意js链接诱导,,执行恶意js代码,比如偷取cookcie令牌,获取经纬度,等操作
加固建议对theme参数进行强过滤,<>等html标签符号进行实体化转义处理使用waf等安全设备对请求进行检测

27、文件上传漏洞

风险名称文件上传漏洞
风险级别高风险
风险描述文件上传漏洞是指用户上传了一个可执行的脚本文件,并通过此脚本文件获得了执行服务器端命令的能力。
测试过程
640-1705559315666-33
影响地址Xxxxx.com.cn/uploader/upload.action
风险分析攻击者绕过上传机制上传恶意代码并执行从而控制服务器。
加固建议修改后端代码对上传文件类型使用白名单验证

28、csrf跨站请求伪造

风险名称csrf跨站请求伪造
风险级别中风险
风险描述跨站请求伪造攻击,是攻击者通过一些技术手段如xss欺骗用户的浏览器去访问一个自己曾经认证过的网站并运行一些操作(如发邮件,发消息,甚至财产操作如转账和购买商品)。由于浏览器曾经认证过,所以被访问的网站会认为是真正的用户操作而去运行。这利用了web中用户身份验证的一个漏洞:简单的身份验证只能保证请求发自某个用户的浏览器,却不能保证请求本身是用户自愿发出的。
测试过程
640-1705559315666-34
影响地址https://github.com/linshaosec
攻击载荷GET /account/modifyInfo.json?jsonpCallback=modifyEmailCallback_1111111111111111&handset=11&channel=111&timestamp=1111&_=111HTTP/1.1Host: xxxxx.com.cn
加固建议开发人员对页面添加token验证

29、内网IP地址泄漏

风险名称内网IP地址泄漏
风险级别中风险
风险描述网站的内部IP地址,常常被攻击者通过信息收集,得到其内网的IP地址,对于渗透攻击,打下良好基础,如内网Ip地址段,IP路由等等
测试过程
640-1705559315666-35
影响地址https://github.com/linshaosec
攻击载荷POST /admin/xxxxx/insert HTTP/1.1Host: xxxxxx.com.comUser-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:102.0) Gecko/20100101 Firefox/102.0Accept: application/json, text/javascript, /; q=0.01Sec-Fetch-Mode: corsSec-Fetch-Site: same-origin username=admin&password=111
加固建议隐藏输出报错信息

30、SQL注入

风险名称SQL注入
风险级别高风险
风险描述SQL注入即是指web应用程序对用户输入数据的合法性没有判断或过滤不严,攻击者可以在web应用程序中事先定义好的查询语句的结尾上添加额外的SQL语句,在管理员不知情的情况下实现非法操作,以此来实现欺骗数据库服务器执行非授权的任意查询,从而进一步得到相应的数据信息。
测试过程
640-1705559315666-36
影响地址https://xx.com/xxx.php?id=73375
风险分析使用sqlmap直接爆出后台管理员账户密码
加固建议联系网站开发人员进行修复使用waf(web应用防火墙)对提交数据进行过滤

31、http明文传输

风险名称http明文传输
风险级别中风险
风险描述http请求未加密,可以通过流量抓取获取到其敏感信息
测试过程
640-1705559315666-37
风险分析请求包中的账户、密码应该加密处理
影响地址https://github.com/linshaosec
加固建议请求包中的账户、密码应该加密处理使用Https协议

32、目录遍历

风险名称目录遍历
风险级别高风险
风险描述目录浏览漏洞是由于网站存在配置缺陷,导致网站目录可以被任意浏览,这会导致网站很多隐私文件与目录泄露,比如数据库备份文件、配置文件等,攻击者利用该信息可以为进一步入侵网站做准备。
测试过程
640-1705559315667-38
影响地址https://github.com/linshaosec
加固建议寻找对应中间件的配置,关闭对目录浏览的支持。

33、springboot内存快照文件泄露

风险名称springboot内存快照文件泄露
风险级别高风险
风险描述SprinBoot框架不安全的配置可能导致敏感信息泄露
测试过程
640-1705559315667-39
640-1705559315667-40
影响地址https://github.com/linshaosec
风险分析攻击者通过下载此文件,可以得知系统详细信息,用户名,以及保存在内存里面的数据,如token,数据库用户名密码等等
加固建议禁用此sprintboot路由或者设置路径不可访问

34、后台源码泄露

风险名称后台源码泄露
风险级别高风险
风险描述访问admin会将admin文件下载下来,它是一个压缩包打开即可看到脚本源码,源码泄漏导致攻击者阅读源码,更利于其发现及利用漏洞
测试过程
640-1705559315667-41
影响地址https://github.com/linshaosec
加固建议将此文件移动到非web目录的不可访问地址

35、页面源码泄露

风险名称页面源码泄露
风险级别中风险
风险描述访问地址即可得知文件内容,有利于攻击者熟悉网站内部结构,以及获取敏感数据
测试过程
640-1705559315667-42
影响地址https://github.com/linshaosec
加固建议删除以上不必要文件启用脚本支持,防止文件泄露

36、25端口邮件系统用户枚举

风险名称邮件系统用户枚举
风险级别高风险
风险描述SMTP不安全的配置可能导致敏感信息泄露
测试过程
640-1705559315667-43
640-1705559315667-44
影响地址192.168.1.1
风险分析攻击者可以通过枚举用户名,可以爆破弱口令
加固建议禁用RCPT TO命令

其他类型

640-1705559315667-45

37、后门存留

风险名称存在后门文件
风险级别高风险
测试过程
640-1705559315667-46
640-1705559315667-47
后门位置C:/weaver/ecology/cloudstore/
风险分析护网期间留下的后门文件未删除
加固建议使用webshell查杀工具进行查杀,对比时间判断文件是否可疑

38、应用程序错误信息泄露

风险名称应用程序错误信息泄露
风险级别低风险
风险描述黑客可通过特殊的攻击向量,使web服务器出现500、404等相关错误,返回服务器敏感信息。
测试过程
640-1705559315667-48
影响地址https://github.com/linshaosec
风险分析信息泄漏如绝对路径、webserver版本、源代码、sql语句等敏感信息,恶意攻击者很有可能利用这些信息实施进一步的攻击。
加固建议自定义错误页面或归一化错误页面信息提示!

38、tomca默认报错页面

风险名称tomcat默认报错页面
风险级别低风险
风险描述暴露出中间件,具体版本号
测试过程
640-1705559315667-49
影响地址https://github.com/linshaosec
风险分析暴露出来的信息容易变成攻击者可利用的信息,如服务器中间件特性,支持的脚本语言等等。从安全的角度来说,隐藏版本号会相对安全些!
加固建议打开nginx配置文件nginx.conf,在http {...}里加上server_tokens off;自定义错误页面

40、weblogic默认报错页面

风险名称weblogic默认报错页面
风险级别低风险
风险描述黑客可通过特殊的攻击向量,使web服务器出现500、404等相关错误,返回服务器相关服务的敏感信息。如以下的weblogic,可以尝试使用其相关漏洞来进行利用
测试过程
640-1705559315667-50
影响地址https://github.com/linshaosec
风险分析信息泄漏如绝对路径、webserver版本、源代码、sql语句等敏感信息,恶意攻击者很有可能利用这些信息实施进一步的攻击。
加固建议自定义错误页面或归一化错误页面信息提示!

41、Token弱算法

风险名称Token弱算法
风险级别低风险
风险描述Token算法如下,按此算法编写代码对mobile字段爆破,并且生成对应token,即可得知存在用户的手机号码
测试过程
640-1705559315667-51
640-1705559315667-52
640-1705559315667-53
影响地址https://github.com/linshaosec
风险分析重置密码疑似也使用的此算法,4位验证并不安全,数字验证码确保6位以上
加固建议修改此加密算法,防止爆破

42、垃圾文件上传

风险名称垃圾文件上传
风险级别中风险
风险描述修改数据包内文件大小限制即可无限重放成功上传
测试过程
640-1705559315667-54
影响地址https://github.com/linshaosec
风险分析恶意攻击者可以通过无限上传塞满服务器磁盘,造成应用异常或者服务器宕机
加固建议无服务端控制上传大小,无需此功能可以剔除掉上传功能

300

零漏安全

道可道,非常道;名可名,非常名。无,名天地之始;有,名万物之母。故常无,欲以观其妙;常有,欲以观其徼。此两者,同出而异名,同谓之玄。玄之又玄,众妙之门。

  • 13
    点赞
  • 19
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
PHP云人才系统是一个采用 PHP 和 MySQL 数据库构建的高效开源的人才与企业求职招、聘解决方案,在尊重版权的前提下能极大的满足站长对于网站程序进行二次开发。PHP云人才系统作为一款拥有自主知识产权的中文人才运营系统,力争为给众多的地方门户、行业人才提供一个易用、功能强大的人才系统。 一、PHP云人才系统产品配置需求: (1)、PHP5 、Mysql5、Apache2/IIS6 以上环境 (2)、可以运行于Windows、Linux、Mac等多种平台 (3)、浏览器前台需要用户开启Cookie功能(浏览需要IE6、火狐 3.x 以上) 二、PHP云人才系统产品特点: (1)、PHP OOP思想编写方便维护和升级有很好的安全性 (2)、采用PHP模板分离可以方便修改页面和二次开发升级 (3)、企业会员和个人会员分别使用独立的管理的权限模式不产生冲突方便管理 三、PHP云人才系统产品常见功能: (1)、个人会员拥有单账户多简历,快速根据不同企业投放不同简历 (2)、个人会员可以通过创建标准简历和黏贴简历模式快速建立自己的简历信息 (3)、个人会员可以通过搜索、收藏、投放等功能来管理个人求职情况 (4)、个人会员可以通过申请、推荐模式找到精确的企业 (5)、企业会员可以分为、普通会员、季度会员、年会员三类收费和管理 (6)、企业会员可以发布不同简历和悬赏简历从而推荐到优先的位置 (7)、企业会员可以通过申请广告运营者可以从中获得收入 (8)、总后台可以通过审核、配置、预览,查找配合网站运营操作猎头服务 (9)、Yun(云)人才系统的最大靓点是开启了内容同步和交换功能,方便运营者资源的填充。 PHP云 3.1 部分新功能 (1)、 新增微信客户端 (2)、 新增PC客户端 (3)、 新增CRM客户关系管理系统 (4)、 新增APP安卓客户端(个人版,企业版) (5)、 新增CSRF安全防护 (6)、 新增数据采集 (7)、 新增数据导入 (8)、 新增个人简历委托(委托找工作) (9)、 新增职位自动刷新 (10)、新增计划任务 (11)、新增广告站内调用功能 (13)、新增后台在线编辑模板 (14)、新增全站一键更新 (15)、新增网上银行支付 (16)、新增后台自定义快捷菜单 (17)、新增后台新闻取色功能 (18)、新增新闻,招聘会可以选择站内图片 (19)、新增后台日志功能 (20)、新增职位飘红 (21)、新增后台控制注册填写手机(个人、企业均可) (22)、新增找工作频道页 (23)、新增找人才频道页 (24)、新增分站可独立关键词、LOGO (25)、新增管理员可强制企业认证等功能 (26)、新增发布职位可直接填写发布天数 (27)、新增职位复制 (28)、新增后台管理员上次登录时间 (29)、个人会员中心,企业会员中心全面改版 (30)、优化后台生成效率 (31)、优化企业环境批量上传 (32)、优化创建简历模式及界面 (33)、优化SEO设置 (34)、优化用户、企业、猎头配置功能 (35)、优化导航配置(切换伪静态无需更改导航配置) (36)、优化后台企业管理各项功能 (37)、优化后台用户管理 (38)、优化栏目批量操作 (39)、优化邮件、短信批量发送 (40)、优化后台充值(可对用户充值进行加减操作) (41)、优化导航配置(切换伪静态无需更改导航配置) (42)、优化整站体验操作(运用大量异步(AJAX)操作) (43)、优化微简历、微招聘界面、体验 (44)、修复取不到IP禁止访问的问题 (45)、修复编辑器富文本过滤 (46)、修复某处SQL注入 (47)、修复某处越权操作 (48)、修复UC KEY 导致的漏洞 (49)、修复某几处由于验证不严格导致的攻击 (50)、修复多处兼容性问题以及等等各项功能完善........ 更多功能请自主体验!

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值