代码搜索:cgi

找到约 10,000 项符合「cgi」的源代码

代码结果 10,000
www.eeworm.com/read/366745/9801016

htm 204.htm

用VB编写标准CGI程序(下) 三、CGI编程实例   本节将用VB编写一个处理主页客户留言簿的CGI程序。除了要调用本文前面所介绍的Win32API函数外,程序中还调用了Win32API函数GetTempFileName()来获得一个唯一的临时文件名。程序中的函数UrlDecode()用来对客户端的
www.eeworm.com/read/317630/13500666

htm 204.htm

用VB编写标准CGI程序(下) 三、CGI编程实例   本节将用VB编写一个处理主页客户留言簿的CGI程序。除了要调用本文前面所介绍的Win32API函数外,程序中还调用了Win32API函数GetTempFileName()来获得一个唯一的临时文件名。程序中的函数UrlDecode()用来对客户端的
www.eeworm.com/read/346740/11726803

htm 204.htm

用VB编写标准CGI程序(下) 三、CGI编程实例   本节将用VB编写一个处理主页客户留言簿的CGI程序。除了要调用本文前面所介绍的Win32API函数外,程序中还调用了Win32API函数GetTempFileName()来获得一个唯一的临时文件名。程序中的函数UrlDecode()用来对客户端的
www.eeworm.com/read/133056/14056423

txt cookie的构成.txt

Cookies最初设计时,是为了<mark>CGI</mark>编程。但是,我们也可以使用Javascript脚本来操纵cookies。在本文里,我们将演示如何使用Javascript脚本来操纵cookies。(如果有需求,我可能会在以后的文章里介绍如何使用Perl进行cookie管理。但是如果实在等不得,那么我现在就教你一手:仔细看看<mark>CGI</mark>.pm。在这个<mark>CGI</mark>包里有一个cookie()函数,可以用它建立cookie。但是 ...
www.eeworm.com/read/168303/9922733

pm ilcatlib.pm

package iLcatlib; ##################################################################### # # # # iLcat CGI Process Library # # # # !!!此版本仅可用在NkSHOP程序当中,请不要与使用其他版本的互换!!! # ###############
www.eeworm.com/read/418779/10898194

txt 1196.txt

Rule: -- Sid: 1196 -- Summary: This event is generated when an attempt is made to exploit a known vulnerability in the IRIX infosrch.cgi web application. -- Impact: Execution of code of the att
www.eeworm.com/read/418779/10899823

txt 2345.txt

Rule: -- Sid: 2345 -- Summary: This event is generated when an attempt is made to access the search.php script which contains known vulnerabilities and is part of the phpGedView CGI web application
www.eeworm.com/read/418779/10902897

txt 1159.txt

Rule: -- Sid: 1159 -- Summary: This event is generated when an attempt is made to access the webplus CGI script. -- Impact: Information Gathering. -- Detailed Information: Some versions of Tale
www.eeworm.com/read/418779/10903183

txt 2115.txt

Rule: -- Sid: 2115 -- Summary: This event is generated when an attempt is made to exploit a vulnerability in the Mike Bobbit Album.pl cgi application. -- Impact: Execution of arbitrary code with the
www.eeworm.com/read/418779/10904857

txt 2219.txt

Rule: -- Sid: 2219 -- Summary: This event is generated when an attempt is made to access setpasswd.cgi on an internal web server. This may indicate an attempt to exploit an authentication vulnerab