受影响系统: MicrosoftInternetExplorer6.0SP1 MicrosoftInternetExplorer5.0SP4 MicrosoftInternetExpl
在“给你的FileSystemObject对象加把锁”一文中,提到更改HKEY_CLASSES_ROOT\Scripting.FileSystemObject的名称以达到给该对象加锁的方法,实为掩耳盗
现在国内提供支持ASP的免费空间越来越多了,对于ASP爱好者来说无疑是个好的势头,但是很多提供免费ASP空间的站点都没有对FileSystemObject这个对 象做出任何限制,这也就导致了安全
在“给你的FileSystemObject对象加把锁”一文中,提到更改HKEY_CLASSES_ROOT\Scripting.FileSystemObject的名称以达到给该对象加锁的方法,实为掩耳盗
信息提供: 安全公告(或线索)提供热线:51cto.editor@gmail.com 漏洞类别: SQL注入漏洞 攻击类型: 远程进入系统 发布日期:
受影响系统: Microsoft Internet Explorer 5.0 Microsoft Internet Explorer 6.0 - Microsoft Windows X
用面向对象的方式封装javascript 代码 javascript 虽然是弱类型检查的脚本语言,可是它也有很多面向对象的特性,因此我们可以模仿java语言的抽象、继承 和封装 来处理java
自从几年前在Flash中引入动作脚本语言(Action Script)以来,它已经有了很大的发展。每一次发布新的Flash版本,动作脚本语言都增加了关键字、方法和其它语言元素。然而,与以前发布Fl
自从几年前在Flash中引入动作脚本语言(Action Script)以来,它已经有了很大的发展。每一次发布新的Flash版本,动作脚本语言都增加了关键字、方法和其它语言元素。然而,与以前发布Fl
using CrystalDecisions.CrystalReports.Engine; private const string REPORT_NAME = @"..\..\CrystalRepo