タグ

関連タグで絞り込む (1)

タグの絞り込みを解除

IE危険に関するhatestのブックマーク (1)

  • SQLインジェクションでfuckjp0.jsを挿入--ラックが正規サイト改ざんを解説 - builder by ZDNet Japan

    サーバースペシャリストへの道 PCサポートとサーバ管理の共通項 ひとり情シスのためのスキル向上のコツ ライバル同士がタッグを組む理由 マイクロソフトとヴイエムウェアが連携し パブリッククラウドへの移行を支援 ビジネスのためのデータ基盤構築 DX時代の企業成長はデータ活用が鍵 新たな展開を後押しするSQL Server活用 今を知り、未来を見据える 培ってきたノウハウを最新技術へ対応させる レガシーシステムのモダン化実現への道 特集:IT最適化への道 成功の秘訣をその道のプロが解説 カギとなるのはシステムの「見える化」 大学、研究機関、製造業など いま目覚ましい躍進ぶりを見せるデルのHPC その背景と選ばれる理由にせまる オープンソース活用はあたりまえ! そんな今だからこそ改めて考える 企業ITにおけるOSS活用のメリットとリスク オラクルスペシャリストが語る! 多くの企業で利用されるオラク

    SQLインジェクションでfuckjp0.jsを挿入--ラックが正規サイト改ざんを解説 - builder by ZDNet Japan
    hatest
    hatest 2008/03/28
    fuckjp.jsでは、PPStream PowerPlayer(ActiveX)の脆弱性を利用してバッファオーバーフローを起こさせようとしている。他の脆弱性も利用しているんだろうけど、怖くてこれ以上ソース追えない。2008/03/28現在fuck0jp.jsはnot found
  • 1