Windows

CVE-2019-0708漏洞预警及修复建议 附POC

CVE-2019-0708漏洞预警及修复建议 附POC 漏洞概述 2019年5月14日,微软发布阅读安全更新,其中包含一个RDP(远程桌面3389)远程代码执行的漏洞安全补丁。该漏洞用允许攻击者利用对外开放的RDP服务直接入侵系统,远程执行代码。 受影响的系统 Windows 7 Windows Server 2008 R2 Windows Server 2008 Windows XP Windows 2003 修复建议 如果您使用的是桌面版的系统,如飞必要,请关闭远程桌面功能 如果是服务器版本,请尽快安装windows漏洞补丁 打开操作系统的自动更新功能 使用杀毒软件 补丁下载地址 windows 7 x64 补丁下载 windows 7 x86 补丁下载 Windows Server 2008 x86 补丁下载 Windows Server 2008 x64 补丁下载 Windows Server 2008 R2 Itanium 补丁下载 Windows Server 2008 R2 x64 Windows Server 2008 Itanium Windows Server 2003 x86 Windows Server 2003 x64 Windows XP SP3 x86 Windows XP SP2 x64 Windows XP SP3 for XPe 备注:x64 表示64位操作系统, x86 表示32位系统

asp 限制多IP登录

目的 限制同一账号多IP登录 原理 前端不断发送Ajax请求后端ASP,每隔几秒钟更新一次登陆请求。 后端记录登陆IP和最后登录时间。 如发现登录IP与最后登录IP不同,则登陆失败。 为了防止请求被缓存, 在请求中加随机数。 需要注意的是NAT环境下(网吧或者企业学校等公用出口), 使用这个代码会导致其他用户登陆失败 代码 ajax_update.js //author :x@shellpub.com //website:www.shellpub.com function makeRequest() { var guid = rnd(); //记住给个随机数,不然的话有缓存 var url = "updateLogin.asp"; createXMLHttpRequest(); xmlHttp.onreadystatechange = handleRefresh; xmlHttp.open("GET", url, false); xmlHttp.send(null); } //创建xmlHttp var xmlHttp; function createXMLHttpRequest() { if (window.ActiveXObject) { xmlHttp = new ActiveXObject("Microsoft.XMLHTTP"); } else if (window.XMLHttpRequest) { xmlHttp = new XMLHttpRequest(); } } //返回信息 function handleRefresh() { if (xmlHttp.readyState == 4) { if (xmlHttp.