顾乔芝士网

持续更新的前后端开发技术栈

世界读书日,一起来看看莎翁四大悲剧的经典台词

4月23日是“世界读书日”,也是莎士比亚诞生和逝世的纪念日。


学习笔记之Struts2—工作原理图(struts1工作原理)

本文以Struts2的官方工作原理图作为主线讲解(参考部分书籍与视频)

1.初始概念

struts2是web.xml进行配置的一个过滤器,当web项目启动的时候,这个过滤器就会生效。

2.web.xml

<?xml version="1.0" encoding="UTF-8"?>
<web-app xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" 
xmlns="http://xmlns.jcp.org/xml/ns/javaee" 
xsi:schemaLocation="http://xmlns.jcp.org/xml/ns/javaee 
http://xmlns.jcp.org/xml/ns/javaee/web-app_3_1.xsd" 
id="WebApp_ID" version="3.1">
  <display-name>zzh</display-name>

  <filter>
  	<filter-name>struts2</filter-name>
  	<filter-class>org.apache.struts2.dispatcher.ng.filter.StrutsPrepareAndExecuteFilter</filter-class>
  </filter>
  <filter-mapping>
  	<filter-name>struts2</filter-name>
	<url-pattern>/*</url-pattern>
  </filter-mapping>
  
  <welcome-file-list>
    <welcome-file>index.jsp</welcome-file>
  </welcome-file-list>
</web-app>

风险提示:Apache Struts 2远程代码执行漏洞(CVE-2021-31805)

漏洞信息

漏洞号: CVE-2021-31805

漏洞等级:高危

漏洞状态:POC状态 已公开

EXP状态 已公开

技术细节 已公开

在野利用 未发现

记一次 .NET医疗布草API程序 内存暴涨分析

一:背景

1. 讲故事

我在年前写过一篇关于CPU爆高的分析文章 再记一次 应用服务器 CPU 暴高事故分析 ,当时是给同济做项目升级,看过那篇文章的朋友应该知道,最后的结论是运维人员错误的将 IIS 应用程序池设成 32bit 导致了事故的发生,这篇算是后续,拖了好久才续上哈。

犹记得那些天老板天天找我们几个人开会,大概老板是在传导甲方给过来的压力,人倒霉就是这样,你说 CPU 爆高可怕吧,我硬是给摁下去了,好了,Memory 又爆高了,尼玛我又给摁下去了,接着数据库死锁又来了,你能体会到这种压力吗? 就像我在朋友圈发的那样,程序再不跑我就要跑了。

超详细!基于k8s+docker+jenkins的一站式 DevOps 环境搭建教程-下

----- 测试篇 -----

一、使用 IDEA 工具上传代码

(一)下载并安装 IDEA

AOT漫谈(第一篇): 如何调试C# AOT程序

串口发送数据的验证 不定长度多字节的处理4

最后遗留的一个问题,在Modbus-RTU的读取功能中就完美解决了。发送帧的第5字节数据就要要读取的长度,响应帧的第3字节数据就是返回数据的长度,后面的字节就是返回数据。因为1个寄存器数据是2个字节。这里的发送和接收就不是同样的长度,而且保证正确。

警惕!利用Github进行水坑攻击安全风险通告

2022年5月19日,亚信安全CERT监测发现Github账户为rkxxz的用户发布了CVE-2022-26809和CVE-2022-24500 的项目,项目内容介绍为:CVE-2022-26809 RCE Exploit Remote Code Execution和CVE-2022-24500 RCE Exploit SMB Remote Code Execution Vulnerability。经亚信安全CERT专家分析,该用户发布的多个项目内皆包含木马文件,亚信安全CERT提醒大家做好安全防范,不要下载、运行该用户(rkxxz)的任何项目文件!

你的源代码需要怎么保护?(你的源代码里也有仁慈吗)

由于 Python(解释型语言)的性质,保护源代码是一项具有挑战性的任务。为了执行源代码,它必须以某种形式可用。

在整篇文章中,我将详细介绍使用 Cython 方法/解决方案编译模块,以应对保护基于 Python 的代码库的挑战。

nginx解码特殊字符引发400问题处理案例分享

问题背景和现象

公司任务管理使用的是开源的redmine,以前是单机部署(bitnami_redmine),后来由于项目数量、人员数量和任务数量的增加,卡顿问题比较明显,于是改造为基于k8s的分布式集群部署(nginx+puma)。

改造后有个现象是,wiki标题中,如果包含引号特殊字符,在打开页面时,redmine后台将返回400。

<< < 57 58 59 60 61 62 63 64 65 66 > >>
控制面板
您好,欢迎到访网站!
  查看权限
网站分类
最新留言