BM

IBM HTTP Server 远程溢出漏洞

涉及程序: GET 描述: 通过提交超长的GET请求导致IBM HTTP Server远程溢出详细: IBM 的 HTTP 服务器是一个 web 服务器。在 Windows NT 使用的版本中存在拒绝服务的漏洞。如果提交一个超过219个字符的 GET 请求,将导致服务器停止响应,并报错。要恢复服务正常工作需要重新启动应用程序。成功的利用该漏洞,攻击者可在受害的主机上执行任何代码。(但这还未得到完全

PHP+DBM的同学录程序(4)

eregi)error("你的用户名不能含有其他字符!");elseiferror("您的密码填写不正确!");elseiferror("请填写您的邮件地址!|$sex";dbminsert;$pwd=dbmopen;dbminsert;}dbmclose;$sendmsg="欢迎注册《深圳中学2000届高中班同学录》n";$sendmsg.="下面是您的注册信息:n";$sendmsg.="用户名:$idn用户密码;$passwordn";$sendmsg.="=====================

IBM WebSphere源代码暴露漏洞

bugtraqid1500classAccessValidationErrorcveGENERIC-MAP-NOMATCHremoteYeslocalYespublishedJuly24,2000updatedJuly24,2000vulnerableIBMWebsphereApplicationServer3.0.21-SunSolaris8.0-MicrosoftWindowsNT4.0-Li

使用JSP开发WebMail系统

另外WebMail同样也适用于企业或校园网的应用。通常在后台服务器的搭建和设置完成后实现WebMail系统,而前台的开发工作主要是开发工具与后台数据库和邮件服务器的交互问题。实现WebMail的主要功能该系统提供了获取、阅读、书写、转发、回复、打印、删除及用户管理的功能。整个WebMail系统全部采用纯Java代码,服务器端每响应一个服务请求启动一个线程,而不像CGI那样启动一个进程。采用Java为编程工具开发高性能、高可用性的WebMail服务器具有非常重要的意义。

基于qmail的完整WEBMAIL解决方案安装详解

/bin/sh#Usingsploggertosendthelogthroughsyslog.#Usingqmail-localtodelivermessagesto~/Maildirbydefault.execenv-PATH="/var/qmail/bin:$PATH"qmail-start./Maildirsploggerq其中sploggerqmail指令是用来将纪录文件纪录于/中。

构建简单的Webmail系统

但是程序中没有考虑附件解读和发送的问题。仅推荐给希望了解Webmail编程的网友做个参考。更加完善的Webmail请大家到这里查找。--------------------------------------------------------------------------------将以下代码分别存为index.php3,imapfuncs.phl配置imapfuncs.phl文件中的$M_HOST="localhost";$M_MAILSERVER="transit.fast.no";然后浏览i

PHP+DBM的同学录程序(5)

dbmexists)error("没有这个用户ID!>的资料A{COLOR:#336699;FONT-FAMILY:"宋体";FONT-SIZE:9pt;TEXT-DECORATION:none}A:hover{COLOR:#ff0000;FONT-FAMILY:"宋体";FONT-SIZE:9pt;TEXT-DECORATI

PHP+DBM的同学录程序(1)

>深圳中学2000届高中班同学录A{text-decoration:none;color:#336699;font-family:"宋体";font-size:9pt}A:hover{text-decoration:underline;color:#FF0000;font-family:"宋体";font-size:9pt}body{font-family:"宋体","serif";font-size:9pt