自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

夜行者的博客

志不在此,非不能也

  • 博客(54)
  • 资源 (1)
  • 收藏
  • 关注

原创 人大金仓数据库安装好后查询需要加引号问题

由于公司要求,需要将原先的数据库换成国产数据库,选用的是人大金仓数据库,借此记录一下安装使用过程中出现的问题,人大金仓的安装还是很方便的 ,安装的过程中没有什么难点,官网给的安装文档完全够用,但是在安装的过程中,我选用的是。但是在安装的过程中明显已经选择了不区分大小写,但是数据库没有按照设置初始化,目前不知道什么原因,由图可知,大小写敏感还是处于开启状态,这个版本on属于关闭,off属于开启,版本不一样,表示的方式也不一样。1.安装完成后,查询语句出现如下问题,字段中出现大小写时,必须要加引号进行区分,

2024-04-18 14:32:02 121

原创 离线版O2OA办公系统excel多人在线协作搭建

O2OA是一套内网无纸化办公平台,可以对很多三方插件做很好的集成,偶然见发现之后觉得很不错,便搭建了一套,由于公司是局域网环境,所以便搭建了一套离线版的,其中也集成了onlyoffice的多人在线协作

2023-05-09 14:37:39 1867 1

原创 什么是分布式锁

什么是分布式锁

2023-01-05 14:50:22 736

原创 mysql多条件匹配模糊查询

mysql多条件匹配模糊查询

2023-01-05 14:34:25 3131

原创 easyexcel基于模板的数据导出及自定义表头

easyexcel基于模板的数据导出,模板克隆,表头数据自定义填充

2023-01-05 10:02:55 6350 2

原创 二分查找-简单算法

这篇文章我们简单了解下二分查找算法,众所周知,二分查找就是将已知的有序数列不断的从中间分隔来查找指定结果的方法。假设我们要从1到100中找出一个任意数字,如果我们用简单查找,那么很简单,我们只需要将每一个数字猜一遍即可,每次猜测排除一个数字,最后总会查找到我们需要的结果,但是这种查找说白了就是傻找,如果我们的目标数据足够大,那么使用简单查找估计需要到下一个冰河世纪了,所以,引入了二分查找,二分查找很简单,即就是对目标数据的集合进行数据的分割,1到100的目标数据我们一开始猜50,然后根据返回的猜小了还是

2022-02-21 15:40:22 1665 3

原创 设计或逻辑漏洞

程序都是通过逻辑实现各种丰富多彩的功能的,要实现这些功能,必须掌握大量的技巧并进行周密的安排。但是,有很多情况这些功能逻辑存在缺陷,比如程序员的安全意识,比如考虑问题不周全等。即使是最简单的web应用程序,每个阶段都会执行大量的逻辑操作。设计缺陷/逻辑漏洞包括但不仅限于:• 1)修改数值• 2)验证码爆破• 3)修改响应包• 4)修改密码• 5)服务端无有效验证• 6)未授权访问• 7)返回密码信息• 8)密码明文存储检测方法:1.修改数值(如:构造SQL语句可被

2022-02-21 09:32:22 1097

原创 设计或逻辑漏洞--IP设计缺陷

业务系统实现审计日志功能时在记录IP时从请求头信息(x-forwarded-for等)中获取IP地址,x-forwarded-for等信息可以进行伪造,从而造成系统存在设计缺陷,更严重的会存在XSS漏洞。检测方法:1)使用burpsuite拦截访问请求,放入repeater中2)在请求中增加参数X-Forwarded-For: 10.10.1.13)查看系统日志,检查日志内容中IP字段是否记录为10.10.1.1,如果是则说明存在漏洞。解决方案:系统获取IP地址时,使用request.g

2022-02-21 09:32:10 1089

原创 不安全的Cookie

Cookie存储在浏览器端(用户本地),攻击者能够通过脚本、工具等截获cookie信息,窃取Cookie中的敏感信息(若有),或利用Cookie进行欺骗(模拟身份验证),获得用户的隐私信息,造成更大的危害。检测方法:1)获取系统登陆后的请求包,查看系统请求时的请求包中cookie是否包含账号密码等敏感信息2)查看cookie是否使用HttpOnly属性,浏览器F12,在会话中输入javascript:alert(document.cookie),检查是否弹出用户会话信息解决方法:1. 设

2022-02-21 09:31:58 1692

原创 敏感信息泄露漏洞

系统暴露系统内部信息,如网站绝对路径、网页源代码、SQL语句、中间件版本和程序异常等信息。数据库的敏感信息泄露(数据库表段等信息泄露),攻击者可能利用此缺陷对客户端或服务器发送特殊构造的数据,发出攻击,从而了解后台数据库表等信息,对系统安全构成威胁。通过系统暴露出的异常信息,便于入侵者了解系统框架及代码等,从而加大系统被侵入的风险解决方案:1.对用户输入的异常字符做过滤,防止网站绝对路径、网页源代码和SQL语句等信息输出。2.屏蔽应用程序报错回显,防止恶意用户获得服务器的敏感信息,或对出错信息进

2022-02-21 09:31:46 7103

原创 中间件漏洞--tomcat

1.后台地址泄露解决办法:1). 删除TOMCAT_HOME/webapps/docs、examples、manager、ROOT、host-manager2). 编辑TOMCAT_HOME/web.xml,修改<servlet-class>org.apache.catalina.servlets.DefaultServlet</servlet-class>下的初始化参数<param-name>listings</param-name>...

2022-02-21 09:31:28 1693

原创 Memcached未授权访问

由于memcached安全设计缺陷,客户端连接memcached服务器后无需认证就可读取、修改服务器缓存内容。除memcached中数据可被直接读取泄漏和恶意修改外,由于memcached中的数据像正常网站用户访问提交变量一样会被后端代码处理,当处理代码存在缺陷时会再次导致不同类型的安全问题(二次安全漏洞)。检测方法:1)登录机器执行netstat-an |more命令查看端口监听情况。若回显0.0.0.0:11211,表示在所有网卡进行监听,则存在memcached未授权访问漏洞。...

2022-02-18 16:32:49 4147

原创 Redis未授权访问

Redis因配置不当导致未授权访问。攻击者无需认证能访问到内部数据,可导致敏感信息泄露,也可以恶意执行flushall命令来清空所有数据;攻击者还可通过EVAL执行lua代码,或通过数据备份功能往磁盘写入后门文件。如果Redis以root身份运行,可以给root账户写入SSH公钥文件,直接通过SSH登录受害服务器。检测方法:1)使用telnet命令进行探测,命令如下:telnet x.x.x.x63792)在telnet命令窗口输入info,若出现以下所示图片,则...

2022-02-18 16:31:45 2823

原创 TLS协议版本低

检测方法:使用nmap进行扫描,命令如下:nmap-sV--script ssl-enum-ciphers -p 443 x.x.x.x,若出现以下所示图片,则存在漏洞解决方法(强制使用TLS1.2协议):1.weblogic在weblogic的setDomainEnv.sh中增加限制参数-Dweblogic.security.SSL.minimumProtocolVersion=TLSv1.22.Nginx在nginx配置文件中增加配置:ssl_protoc...

2022-02-18 16:30:15 5681

原创 心脏滴血漏洞

检测方法:1)打开心脏滴血检测工具,输入IP与端口进行扫描,若扫描结果中有则存在心脏滴血漏洞。2)使用heartbleed.py或kaillinux中工具进行测试。3)使用nmap进行扫描,命令如下:nmap-sV-p 443 --script ssl-heartbleed.nsex.x.x.x解决方法:升级openssl版本...

2022-02-18 16:28:39 1910

原创 中间件漏洞--Weblogic SSRF

SSRF(Server-Side Request Forgery:服务器端请求伪造) 是一种由攻击者构造形成由服务端发起请求的一个安全漏洞。一般情况下,SSRF攻击的目标是从外网无法访问的内部系统。检测方法:1)在现有已知中间件为Weblogic中间件后构造url,如:http://xxx.xxx.xxx.xxx:7001/uddiexplorer/SearchPublicRegistries.jsp或http://xx.xx.x.x:7001/uddi/uddilistener输入浏览器中访问。

2022-02-18 16:27:45 1909

原创 中间件漏洞--Weblogic反序列化

检测方法1:1)使用Weblogic中间件JAVA反序列测试工具,输入端口号与ip点击connect按钮;2)若是结果出现connected!测试存在漏洞,出现connecting--测试不存在该漏洞检测方法2:1)打开DOS,输入java -jar weblogic_cmd.jar-H “127.0.0.1” –P 7001–C “ipconfig”;2)若能成功执行命令,则存在漏洞。解决方法:升级...

2022-02-18 16:26:26 2895

原创 登录验证码漏洞

检测方法:1)验证码和用户名、密码是否一次性、同时提交给服务器验证,如果是分开提交、分开验证,则存在漏洞;2)在服务器端,是否只有在验证码检验通过后才进行用户名和密码的检验,如果不是说明存在漏洞;3)验证码是否为图片形式且在一张图片中,不为图片形式或不在一张图片中,说明存在漏洞;4)生成的验证码是否可以通过html源代码查看到,如果可以说明存在漏洞;5)生成验证码的模块是否根据提供的参数生成验证码,如果是说明存在漏洞;6)请求10次观察验证码是否随机生成,如果存在一定的规律(例如5次

2022-02-18 16:17:06 1937

原创 目录遍历漏洞

目录遍历漏洞是由于web中间件目录访问相关的配置错误造成的,该漏洞会泄露web应用程序的敏感路径、敏感的文件信息、网站的编辑器路径或测试接口、系统敏感目录(配合../等目录跳转符)等信息,从而给网站的安全带来威胁检测方法:主要有两种方式:手工测试和使用自动化扫描器。1)手工测试:通过直接访问网站的各种目录(不加文件名和参数),如果显示了该目录下的文件和目录信息,证明存在该漏洞。2)自动化扫描:一般使用大型的web漏洞扫描工具来进行自动测试,如awvs、w3af、APPscan、dirBust

2022-02-18 16:15:50 5851

原创 未验证的重定向和转发

未验证的重定向和转发,是指系统在进行页面转发和重定向时该重定向或者转发的页面不是系统可信页面,并且重定向或转发前未经安全验证检测方法:在请求地址后面拼接恶意地址,如下图中的http://site.top/home为不可信任地址,如果能跳转,则有漏洞http://xxx/login.jsp?redirectUrl=http://site.top/home解决方案:1.不直接从输入中获URL;2.检查重定向或跳转的目标URL是否为本系统URL;3.对输入进行过滤。...

2022-02-18 16:11:39 1281

原创 服务器端请求伪造-SSRF漏洞

SSRF(Server-Side Request Forgery:服务器端请求伪造) 是一种由攻击者构造形成由服务端发起请求的一个安全漏洞。通过ssrf攻击,可以实现对内网的访问,从而可以攻击内网或者本地机器,获得shell等检测方法:1)对被检系统进行检测,如该系统网络内存在192.168.1.66地址,则在浏览器内访问以下链接,http://www.exmaple.com/uddiexplorer/SearchPublicRegistries.jsp?operator=http://192.16

2022-02-18 16:08:11 1373

原创 会话重放漏洞

攻击者可以拦截并重复发送一个有效的数据包到服务端,服务器端未对用户提交的数据包重放进行有效限制。如:可以抓取HTTP包固定账号破解密码、固定密码破解账号和重放提交投票数据包等。检测点:用户登录、系统审核、新建用户等关键操作检测方法:以系统登录为例:1)使用抓包工具抓取系统登录请求,获得用户和密码参数。2)使用用户或密码字典替代登录请求会话中对应的用户或密码参数。3)开始尝试暴力破解。4)若网站登录请求可以无限尝试登录,则存在漏洞解决方案:1.添加nonce验证、时间戳或者图片

2022-02-18 15:55:18 3280

原创 明文传输漏洞

业务系统对用户口令等机密信息的保护不足,攻击者可以利用攻击工具,从网络上窃取合法用户的口令数据,从而登录系统执行非法操作。攻击者可以利用监听工具在网络中窃取合法用户的口令数据,从而非法获取系统的访问权限。检测方法:通过burpsuite工具拦截系统请求,查看请求中是否包含有敏感信息,检查敏感信息加密方式。特别需要重点检查的是用户口令、邮箱密码、用户私密信息(手机号、身份证号、银行卡号等)。解决方案:对系统内关于密码传输的信息需要做加密处理;建议采用国密算法,不要采用容易被破解的加密方法(如m

2022-02-18 15:53:36 3097

原创 文件下载漏洞

一些网站由于业务需求,可能提供文件查看或下载的功能,如果对用户查看或下载的文件不做限制,则恶意用户就能够查看或下载任意的文件,可以是源代码文件、敏感文件等。如:www.abc.com/dowenload?filename=../../WEB-INF/web.xml检测方法:1)查找系统中下载功能处;2)通过burp进行拦截请求,分析请求参数;3)若存在文件名称之类的参数则可以使用burp中intruder功能,利用文件遍历字典进行暴破;4)检查请求响应,若能读出服务器文件则存在漏洞解

2022-02-18 15:51:38 3606

原创 文件上传漏洞

文件上传漏洞是指系统没有限制用户上传文件的格式,或者能绕过限制上传文件,或仅仅在客户端对上传文件类型进行限制,未在服务器端进行验证,导致非法文件上传。攻击者可以上传webshell脚本,再通过菜刀等工具可以对服务器上的任意文件进行篡改,执行cmd命令,在服务器上添加管理员用户,从而获取服务器超级管理员权限。检测方法:1)burp中拦截上传请求,修改文件后缀,检查是否上传成功。2)修改上传请求头content-type,检查是否上传成功;3)伪造合法文件,进行上传操作,检查系统是否上传成功(检

2022-02-18 15:50:31 644

原创 安全测试-越权漏洞

越权漏洞一般分为横向越权与纵向越权两种检测方法:横向越权:选取两个数据权限不同的账户(菜单基本相同,但是菜单中看到的内容不同),修改请求参数进行操作,若能访问到对方用户的数据则存在横向越权。纵向越权:选取两个权限不同的账户,如管理员与审计员。分别使用管理员去访问审计员的特有菜单,审计员去访问管理员的菜单,若访问成功则存在纵向越权。测试时建议可使用burp插件authz进行全覆盖越权测试。解决方法:系统应当做好用户权限和数据权限的设计实现,对用户身份进行严格校验...

2022-02-18 15:48:50 2760

原创 跨站请求伪造Cross-Site Request Forgery-CSRF

跨站请求伪造(Cross-Site Request Forgery,CSRF)是一种使已登录用户在不知情的情况下执行非本意的操作的攻击方法。因为攻击者看不到伪造请求的响应结果,所以CSRF攻击主要用来执行动作,而非窃取用户数据。当受害者是一个普通用户时,CSRF可以实现在其不知情的情况下转移用户资金、发送邮件等操作;但是如果受害者是一个具有管理员权限的用户时CSRF则可能威胁到整个Web系统的安全检测方法:1)使用burp修改或删除请求头中Referer值,检查请求是否正常响应,若响应正常则存在此漏

2022-02-18 15:47:00 1130

原创 SQL注入漏洞

SQL注入漏洞就是通过把SQL命令插入到Web表单提交或输入域名或页面请求的查询字符串中,最终达到欺骗服务器执行恶意的SQL命令。SQL注入漏洞产生需要满足两个条件:1)参数用户可控:前端传给后端的参数内容是用户可以控制的;2)参数带入数据库查询:传入的参数拼接到SQL语句,且带入数据库查询。SQL注入漏洞会导致数据库信息泄露、网页篡改(登陆后台后发布恶意内容)、网站挂马(当拿到webshell时或者获取到服务器的权限以后,可将一些网页木马挂在服务器上,去攻击别人)、私自添加系统账号、读..

2022-02-18 15:44:36 2008

原创 跨站脚本漏洞-XSS

xss攻击是指利用网页的漏洞注入恶意的指令代码到网页,使得用户加载并执行攻击者恶意制造的网页程序,XSS攻击可以窃取cookie从而获得用户的账号和个人信息,网站挂马,有限的键盘信息,发送广告和垃圾短息。XSS漏洞分为三种,存储型,反射型和DOM型。检测方法:1.通过扫描工具appscan或者burpsuite工具扫描,查看与验证扫描结果中的XSS漏洞2.反射型XSS,在请求的url的参数后面拼接XSS脚本,看是否能正常执行3.存储型XSS,在保存数据的时候输入XSS脚本,检查数据是否能

2022-02-18 15:22:45 1750

原创 js之append元素事件绑定

一直没写过js前端原生js和jquery的东西,是因为原生的js它是弱类型语言,也就意味着他的扩展性很强,开发人员可以有比较大的发挥空间,但是对于规范性的要求就比较下,比如函数接受的参数类型我们不需要去指定,代码结尾的分号没有也不会影响编译运行,不像强类型语言java等对格式有严格要求。 这篇文章我们主要来了解一下前端对于一个dom元素在append元素的时候如何给append的元素添加事件,众所周知,给dom元素添加事件,需要在dom元素渲染完成之后,我们利用bind函数进行事件绑定,以...

2022-02-18 14:52:48 2224

原创 C++之运算符重载

这篇文章介绍c++如何对运算符进行重载,我们通过一个小练习题来认识要求:对输入的学生数据来进行排序,成绩按照从大到小的顺序排列,如果成绩相同,则按照学号大小进行从小到大排列 代码如下:需要注意的是我们涉及到大小比较的时候一般情况下重载小于号#include<iostream>#include<algorithm>using namespace std;class student{ public: int code,//学号 a...

2022-02-18 13:46:44 1243

原创 Springboot项目之数据响应加密

对于一些安全级别比较高的项目,测试要求重要业务数据和敏感数据需要进行响应加密处理,等保三级项目需要数据传输加密就包括了请求和相应数据加密,请求数据可能会被拦截篡改对我们服务器造成威胁,所以可以利用网关进行项目中传输数据的统一加密,响应数据被拦截篡改只会影响浏览器展示,不会对服务器造成影响,所以响应加密只需要对重要业务数据和敏感数据进行加密即可,本编文章主要介绍响应加密既然需要响应加密,那么前端肯定需要存储密钥,所以,要求我们请求加密和响应加密不允许使用相同的密钥对,对于响应加密,服务器端存储公钥和私钥的

2021-04-09 09:53:53 2196 2

原创 Eclipe查看当前选中的方法在哪儿被调用

1.查看当前选中的方法在哪儿被调用 Ctrl+Shift+g或者Ctrl+Alt+h2.查看当前调用方法的内容 Ctrl+鼠标左键

2021-01-08 16:48:55 940

原创 Orcal快照恢复数据

1.如果我们一不小心删除或者批量更新了数据库里面的数据(事务已经提交),而且没有进行数据的备份,如果我们想恢复修改之前的数据怎么办,这时候我们就需要用到orcale的快照2.如何利用orcale快照来恢复数据呢 (1)查看快照数据 SELECT * FROM table_name AS OF TIMESTAMP TO_TIMESTAMP('2021-01-08 18:45:00','yyyy-MM-dd hh24:mi:ss')...

2021-01-08 10:47:42 3077

原创 js,html,java文件压缩,pdf转word,图片等

自己写了一个exe小工具,因为后期代码检测是按照行收费的,所以需要对代码进行压缩,顺带做了一些加解密,以及文件生成等,下面来看看这个工具文末提供了下载地址,长期有效工具采用纯java开发,开发工具netbeans,GUI画的界面,可能不是很美观1.下载完后,双击安装即可,安装完成之后出现这样的界面,初次登陆需要注册账号,注册完账号就可以使用注册的账号进行登录,因为工具是离线工具,所以你懂的2.使用注册好的账号登录进来以后看到如下界面,里面提供了加解密功能,代码生成功能,针对的是生成spr

2021-01-06 16:33:38 917

原创 EasyExcel导入导出功能-数据过滤及样式设置

这篇文章主要讲如何使用阿里的开源组件easyexcel实现导入导出以及数据过滤和样式设定1.首先我们引入组件包,使用最新版本<dependency> <groupId>com.alibaba</groupId> <artifactId>easyexcel</artifactId> <version>2.2.6</version></dependency>2...

2021-01-06 11:26:01 4638 1

原创 @FeignClient使用详解

@FeignClient标签的常用属性如下:name:指定FeignClient的名称,如果项目使用了Ribbon,name属性会作为微服务的名称,用于服务发现 url: url一般用于调试,可以手动指定@FeignClient调用的地址 decode404:当发生http 404错误时,如果该字段位true,会调用decoder进行解码,否则抛出FeignException configuration:Feign配置类,可以自定义Feign的Encoder、Decoder、LogLevel、C.

2020-12-30 16:15:54 150452 15

原创 安装客户端出现More information at://nsis.sf.net/nsis_error

出现此问题的原因在于内存不兼容或其他硬件不兼容 或者下载程序已损坏,内存条有问题也会出现这种情况解决这种问题,使用NCRC命令跳过installer检查具体步骤如下:右键exe程序,发送快捷方式到桌面,然后右键快捷方式,点击属性,在目标一栏中输入空格+/NCRC,然后双击快捷方式就可以进行安装了,如果此方式还不能进行安装,那么说明安装程序已经损坏,需要重新下载...

2020-12-15 09:43:21 5802

原创 hibernate查询报错之No Dialect mapping for JDBC type -9

从错误可以看出是没有方言映射到JDBC的类型,由于使用的是Hibernate映射的数据库方言,且查询数据库字段是NVARCHAR2()类型的,原因就是是NVARCHAR2()类型映射不到Java数据类型。我们项目中使用的数据库是orcale 12c的,通过查看hibernate源码发现Orcale12cDialect继承10,然后10继承9,跟踪源代码发现并没有对Nvarchar类型做处理,那么我们自己处理一下即可首先我们创建自己的一个方言类,这儿我继承自Orcale12cDialect,对需要处理

2020-12-14 12:02:21 1828

原创 @Value注入失败

在平常的开发中,我们会为一些功能进行一些自定义参数的配置或者增加一些开关,配置的方式有很多,今天我们就来讨论一些@Value参数注入@Value("${configure.custom:true}")private static boolean b;通常情况下,我们会这样对一个参数进行属性值注入,冒号后面的是给定的默认值,防止我们在配置文件中忘记配置项目启动报错,这样是没有问题的,然后我们在配置文件中加入如下配置configure: custom: false上面的实例是没有问题

2020-11-06 11:55:45 850

AI眼疾训练图片,免费下载

AI眼疾训练图片,免费下载

2023-11-14

application.yml

application.yml

2023-10-07

文件压缩,PDF文件转化实用小工具

适合开发人群,开发过程中帮助小工具

2021-01-06

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除