Результаты поиска по запросу "code-injection"

2 ответа

Вместо CreateRemoteThread и NtCreateThreadEx (оба сбоя) используйте RtlCreateUserThread.

ожусь в процессе создания программы безопасности для моей сети. Одним из примеров является проверка и мониторинг того, как называются API и библиотеки. DLL, чтобы сделать это, и программа, которая сопровождает это, уже закончены. Но есть ...

1 ответ

Это не ошибка в PHP, а скорее неосторожная (или, если хотите, мозговая) реализация некоторых функций некоторыми (в основном новичками или просто плохими) программистами.

ню, как видел эксплойт для функции загрузки изображений, которая заключалась в сокрытии вредоносного php-кода внутри изображения tiff. Я делаю свой собственный скрипт загрузки изображений, и я предполагаю, что мне придется защитить себя от этой ...

1 ответ

 чтобы иметь возможность использовать его для инъекции SQL.

твует много разговоров о том, что addlashes и функция mysql_real_escape не безопасны для предотвращения инъекций. Правда заключается в том, что даже большие фреймворки или CMS, такие как Wordpress, используют эти функции, и они до сих пор делают ...

ТОП публикаций

4 ответа

https://bugzilla.mozilla.org/show_bug.cgi?id=600464

существует только уязвимость в заголовках электронного письма при использовании правильных данных пользователя? Я использую приведенную ниже функцию для очистки моих данных, однако у меня есть несколько полей textarea на странице, и, ...

5 ответов

Это не правильный ответ после перечитывания вопроса ОП. Заголовок спрашивает, как внедрить файл в исполняемый файл, но вопрос спрашивает, как внедрить файл в исполняемый файл. Я отредактировал название вопроса, чтобы отразить фактический вопрос. Не стесняйтесь удалить мой ответ, если хотите.

хотел, чтобы пользователь скачал exe-файл с моего веб-сайта, где (синхронно после загрузки) XML-файл внедряется в это приложение. Этот XML-файл содержит открытый ключ и подпись. Как вставить файл перед загрузкой и ссылаться на него позже во ...

4 ответа

Причина этого заключается в том, что в спецификации EJB нет ничего явного, что домашние интерфейсы EJB должны быть поточно-ориентированными. Спецификация описывает поведение только серверной части. Вероятно, вы обнаружите, что клиентские скелеты на самом деле являются потокобезопасными, но вам нужно посмотреть, как они реализованы в используемой вами библиотеке. Часть аннотации просто превратится в сервисный локатор, так что вы ничего не купите.

ы знаем, что на веб-уровне существует вероятность того, что существует только один экземпляр данного сервлета, который обслуживает несколько запросов. Это может привести к проблемам с многопоточностью в переменных экземпляра. Мой вопрос ...

2 ответа

Спасибо Киран, на самом деле UsuarioManagedBean - это pojo.

дал локальный EJB, к которому я хочу получить доступ из веб-модуля в той же виртуальной машине. Мой код выглядит так: @EJB private UserBeanLocal userBean; public UsuarioManagedBean() { InitialContext c = new InitialContext(); userBean = ...

1 ответ

Также имейте в виду, что удаление данных, вероятно, не очень полезно никому, кроме злоумышленника, который просто хочет вызвать сбои. С другой стороны, получение конфиденциальных данных, к которым у вас нет доступа, может быть очень полезным.

нъекция на INSERT, как описано здесь, похоже, не работает с MySQL.SQL-инъекция на INSERT [https://stackoverflow.com/questions/681583/sql-injection-on-insert/6784869#6784869] Когда я использую это утверждение: INSERT INTO COMMENTS ...

6 ответов

Даже если приложение передает введенное пользователем значение имени в хранимую процедуру безопасным способом, сама процедура объединяет это непосредственно в динамический запрос и поэтому уязвима.

да, почему все еще так много успешных SQL-инъекций? Просто потому, что некоторые разработчики слишком тупы, чтобы использовать параметризованные операторы?

4 ответа

Samsung Galaxy Tab, но желательно все устройства Honeycomb 3.0+

мощью Samsung Galaxy Tab и Android 3.0 он предназначен для работы на каждом планшете 3.0+, как в браузерах, но не в веб-браузере) У меня есть страница с CSS и jQuery, которая прекрасно загружается в браузерах, браузерах Android и устройствах ...