sqlite-web 0.7.2
jinse.db
lives
Create
Query
lives
sqlite_sequence
Toggle helper tables
Structure
Content
Query
Insert
Drop
Import
Export
Update row 432826 in lives
id
Primary key.
INTEGER
live_id
30657
TEXT NOT NULL
title
黑客利用漏洞用名为Kitty的代码开采门罗币
TEXT
content
【黑客利用漏洞用名为Kitty的代码开采门罗币】据cryptovest报道,黑客利用漏洞将名为Kitty的远程代码植入Drupal系统,即使管理员从Drupal中删除,代码还是继续运行。这种特殊攻击是Drupalgeddon 2.0系列攻击的一个变种,其中300多台运行Drupal的服务器(包括圣地亚哥动物园和墨西哥奇瓦瓦州政府等网站)被迫为黑客攻击门罗币。
TEXT
content_prefix
黑客利用漏洞用名为Kitty的代码开采门罗币
TEXT
published_date
2018-05-25
TEXT
link_name
原文链接
TEXT
link
https://cryptovest.com/news/moneros-cryptokitty-a-malware-delivery-server/
TEXT
grade
INTEGER
created_at
2018-05-25 04:28:49
TEXT
created_at_unix
INTEGER
created_at_zh
2018-05-25
TEXT
updated_at
TEXT
source
TEXT
category
INTEGER
reading
INTEGER (default 0
flag
TEXT
attribute
TEXT
up_counts
INTEGER
down_counts
INTEGER
comment_count
INTEGER
highlight_color
TEXT
images
[]
TEXT
extra_type
INTEGER
extra
null
TEXT
is_show_comment
INTEGER
is_forbid_comment
INTEGER
show_source_name
TEXT
vote_id
INTEGER
vote
null
TEXT
zan_status
TEXT
readings
[]
TEXT
word_blocks
[]
TEXT
raw_data
{"id": 30657, "content": "【黑客利用漏洞用名为Kitty的代码开采门罗币】据cryptovest报道,黑客利用漏洞将名为Kitty的远程代码植入Drupal系统,即使管理员从Drupal中删除,代码还是继续运行。这种特殊攻击是Drupalgeddon 2.0系列攻击的一个变种,其中300多台运行Drupal的服务器(包括圣地亚哥动物园和墨西哥奇瓦瓦州政府等网站)被迫为黑客攻击门罗币。", "content_prefix": "黑客利用漏洞用名为Kitty的代码开采门罗币", "link_name": "原文链接", "link": "https://cryptovest.com/news/moneros-cryptokitty-a-malware-delivery-server/", "grade": 4, "sort": "公告", "category": 0, "highlight_color": "", "images": [], "created_at": 1527193729, "created_at_zh": "2018-05-25", "attribute": "", "up_counts": 215, "down_counts": 197, "zan_status": "", "readings": [], "extra_type": 0, "extra": null, "prev": null, "next": null, "word_blocks": [], "is_show_comment": 0, "is_forbid_comment": 1, "comment_count": 0, "analyst_user": null, "show_source_name": "", "vote_id": 0, "vote": null, "date": "2018-05-25"}
TEXT
saved_at
TIMESTAMP (default CURRENT_TIMESTAMP
Update
Cancel