您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. 银行票据电子化管理系统

  2. 本系统具有以下功能模块: Ø 票据扫描部分 票据经过整理后在KODAK3500高速扫描机上进行扫描;扫描过程中进行票据影像的去黑边、自动修剪、图像压缩、影像计数。 Ø 索引录入部分 通过质量检查的票据影像,需要建立索引数据。索引数据的建立有两种方式:1.采用本系统自带的监督比对系统,在数据监督的过程中,同时完成索引数据的录入;2.还可以通过网络或拷盘的形式与银行现有的事后监督系统进行对接,利用事后监督的数据录入在后台完成影像的批量建索引。 Ø 票据查询
  3. 所属分类:网络基础

    • 发布日期:2004-05-19
    • 文件大小:101376
    • 提供者:chenxh
  1. 网站系统安全开发防SQL注入手册

  2. 第一节 输入验证 第二节 输出编码 第三节 防止SQL注入 第四节 跨站脚本攻击 第五节 跨站请求伪造 第六节 越权操作 第七节 IO操作安全 第八节 缓存泄露 第九节 系统加密 。。。
  3. 所属分类:其它

    • 发布日期:2009-05-17
    • 文件大小:482304
    • 提供者:fairyhua
  1. 精点服装销售管理系统1.2

  2. http://download.rr100.cn/dj-fzxm.rar (单机版下载) http://download.rr100.cn/wl-fzxm.rar (网络版下载) 《精点服装销售管理系统》是精点科技的倾心力作,系统不但拥有了更加强大的管理功能,而且依然保持了精点软件"易学易用"的传统特色,操作界面的设计更加美观和人性化、并全面采用图形化、导航式操作模式,为广大用户提供了直观而快捷的操作体验。系统集众多经营者的管理经验,设计出更加符合实际需求的业务功能和处理流程。同时,提供了 更
  3. 所属分类:网络基础

    • 发布日期:2009-09-28
    • 文件大小:30720
    • 提供者:liman275597359
  1. 动 易 安 全 开 发 手 册

  2. 动易安全开发手册中介绍了多项开发中常见的安全漏洞并给出相应的解决办法,包括sql注入、跨站攻击、缓存泄露、越权操作等。
  3. 所属分类:C#

    • 发布日期:2009-10-29
    • 文件大小:462848
    • 提供者:asdfg_
  1. 动易最新版程序3.0

  2. 动易最新版程序 更新功能: 会员注册推广 ●内容心情指数功能 ●图片在线剪切功能 ●模板、标签、风格中增加代码段功能 ●增加用户积分明细功能 ●增加关闭与开启网站功能 ●模板、标签、内置函数的完善及优化 ●标签分页使用优化过的存储过程 ●产品安装过程的优化及完善 ●前台页面提交防刷新功能 ●按钮提交后禁用以防止重复点击提交 ●越权操作权限码写入日志以方便查错 ●风格目录(Skin)提取到网站配置中进行控制 ●发送邮件、短信息支持上传附件和变量调用 ●不同专题类别下允许存在同名专题 ●会员参数配
  3. 所属分类:其它

    • 发布日期:2009-11-06
    • 文件大小:10485760
    • 提供者:liuzhiyuan_yt
  1. 因特达crm2009客户关系管理系统 v2009.11.17

  2. 因特达crm系统是以客户管理为主,以进销存,人事,财务,oa系统等为辅助的网络办公系统, 采用B/S结构,数据库为Access与sql任意切换,可灵活用于单机、局域网、互联网,使用和维护都简单。 软件特点: 1、基于B/S架构,应用灵活 基于B/S架构,互联网、局域网、本地电脑皆可使用,不需安装客户端,可无限范围覆盖,使用简单方便。随时随地出差在外或者在家,也不用担心无法掌控公司销售情况,更适合分公司和办事机构的远程应用。 2、完善的客户跟进系统 平台提供了完善的客户跟进系统,从发现客户到销售
  3. 所属分类:其它

    • 发布日期:2009-11-23
    • 文件大小:3145728
    • 提供者:xyf19880119
  1. 机房管理系统论文—DOC文件

  2. 目 录 第一章 系统需求分析 1 1.1概述 1 1.2问题定义及内容简介 3 1.3背景 3 1.4本系统功能需求分析 4 第二章 系统分析 5 2.1系统分析的概念 5 2.1.1系统分析的基本含义 5 2.1.2初步调查 5 2.2可行性分析 8 2.2.1系统可行性研究分析 8 2.2.2可行性分析报告 9 2.2.3系统开发具体研究分析 9 2.3详细调查 10 第三章 系统设计 14 3.1系统设计 14 3.1.1系统设计的任务与原则 14 3.1.2系统的总体设计 14 3.1
  3. 所属分类:网络基础

    • 发布日期:2010-04-29
    • 文件大小:364544
    • 提供者:hpem912
  1. 毕业论文-计算机机房自动计费系统

  2. 系统特点 (1)C/S结构,功能齐全:本系统采用C/S结构设计,服务器程序完成系统的所有功能,客户端程序负责显示上机人员的详细上机信息。 (2)操作简便、界面友好:本系统的界面采用Windows的操作使用习惯进行设计,美观大方,管理员只需经过简单的培训即可使用。为方便管理员查看并根据业务需要设计了丰富多彩的界面,如:利用饼图统计机房的分类收入,利用不同颜色的图标表示计算机的不同状态等。 (3)权限控制、安全可靠:给不同类别的管理员分配不同的权限,超级用户可对其权限进行修改形成每个操作员的权限,
  3. 所属分类:C

    • 发布日期:2010-05-21
    • 文件大小:735232
    • 提供者:wbf512
  1. 用户登录过滤相关页面,过滤URL越权访问

  2. java 过滤器,用户登录过滤相关页面,过滤URL越权访问
  3. 所属分类:Java

    • 发布日期:2013-06-23
    • 文件大小:81920
    • 提供者:hack517
  1. Mysql漏洞利用(越权,实战怎么从低权限拿到root密码)

  2. Mysql漏洞利用(越权,实战怎么从低权限拿到root密码)
  3. 所属分类:MySQL

    • 发布日期:2015-07-30
    • 文件大小:90112
    • 提供者:tiaozhanji_xian
  1. 开发安全培训(越权,逻辑漏洞).pdf

  2. 开发安全培训(越权,逻辑漏洞)分享,教你如何解决越权,逻辑漏洞等问题。
  3. 所属分类:Java

    • 发布日期:2018-04-19
    • 文件大小:2097152
    • 提供者:sengbei3
  1. 逻辑漏洞之越权详解-漏洞银行大咖周6-浅安

  2. 资源来自:漏洞银行大咖面对面一周大咖秀6 作者:浅安
  3. 所属分类:网络安全

    • 发布日期:2018-01-26
    • 文件大小:1048576
    • 提供者:kailuojiayi
  1. 渗透越权测试

  2. 越权渗透测试,学习视频。
  3. 所属分类:网络攻防

    • 发布日期:2018-09-22
    • 文件大小:4194304
    • 提供者:benfly520
  1. 防止用户越权修改其他用户的数据

  2. 防止用户越权修改其他用户的数据
  3. 所属分类:其它

    • 发布日期:2019-05-08
    • 文件大小:263168
    • 提供者:ccm1125
  1. 基于角色访问控制的HSS数据库越权访问防护

  2. 针对HSS数据库中合法用户的非法越权访问问题,提出一种基于角色访问控制的越权访问防护方法。该方法将基于角色的访问控制策略应用到HSS数据库访问控制中,给出新的访问控制模型并设计出相应的HSS数据库。最后以S-CSCF为例,给出了S-CSCF越权访问流程,分析了访问控制模型对防护越权访问行为的效果,仿真验证了其有效性。
  3. 所属分类:其它

    • 发布日期:2020-10-22
    • 文件大小:290816
    • 提供者:weixin_38625184
  1. 表见代理与法定代表人的越权行为的比较

  2. 小编带来了一篇表见代理与法定代表人的越权行为的比较,在进行交易的时候,合同是最好的法律保障,不知道...该文档为表见代理与法定代表人的越权行为的比较,是一份很不错的参考资料,具有较高参考价值,感兴趣的可以下载看看
  3. 所属分类:其它

    • 发布日期:2020-12-10
    • 文件大小:3072
    • 提供者:weixin_38698863
  1. 33 WEB漏洞-逻辑越权之水平垂直越权全解-附件资源

  2. 33 WEB漏洞-逻辑越权之水平垂直越权全解-附件资源
  3. 所属分类:互联网

  1. 33 WEB漏洞-逻辑越权之水平垂直越权全解-附件资源

  2. 33 WEB漏洞-逻辑越权之水平垂直越权全解-附件资源
  3. 所属分类:互联网

  1. 数据越权访问,谁之错?

  2. 在OWASPTop10中,有一类漏洞的大类,称之为越权访问(BrokenAccessControl,简称BAC)。顾名思义,这类漏洞是指应用在检查授权(Authorization)时存在纰漏,使得攻击者可以利用一些方式绕过权限检查,访问或者操作到原本无权访问的代码。在实际的代码安全审   在OWASPTop10中,有一类漏洞的大类,称之为越权访问(BrokenAccessControl,简称BAC)。顾名思义,这类漏洞是指应用在检查授权(Authorization)时存在纰漏,使得攻击者可以利用
  3. 所属分类:其它

    • 发布日期:2021-03-23
    • 文件大小:76800
    • 提供者:weixin_38636461
  1. tongda_oa_rce:通达oa越权登录+文件上传getshell-源码

  2. 通达OA越权登录+文件上传getshell 用法 点安装-r requirements.txt python tongda.py url.txt:测试url,支持批量 shell.txt:上传成功的webshel​​l cookie.txt:登录成功的cookie webshel​​l密码a 已测试版本 <v11.5 v2017 遵守《网络安全法》,不要用于非法用途 参考
  3. 所属分类:其它

    • 发布日期:2021-03-20
    • 文件大小:4096
    • 提供者:weixin_42128558
« 12 3 4 5 6 7 8 »