- CVE-2021-35042 Django SQL注入漏洞复现
1+!
django
CVE-2021-35042DjangoSQL注入漏洞复现漏洞描述Django组件存在SQL注入漏洞,该漏洞是由于对QuerySet.order_by()中用户提供数据的过滤不足,攻击者可利用该漏洞在未授权的情况下,构造恶意数据执行SQL注入攻击,最终造成服务器敏感信息泄露。组件介绍Django是一个开放源代码的Web应用框架,由Python写成。采用了MVC的框架模式,即模型M,视图V和控制器C
- BUUCTF-Real-[ThinkPHP]IN SQL INJECTION
真的学不了一点。。。
漏洞复现与研究网络安全
目录漏洞描述漏洞分析漏洞复现漏洞描述漏洞发现时间:2018-09-04CVE参考:CVE-2018-16385最高严重级别:低风险受影响的系统:ThinkPHPwhere($data)->order($order)->find();dump($m);}}漏洞原因是处理orderby参数时,如果参数用户是可控的,当参数为数组keyvalue时,未正确过滤处理数组的key值,就会导致漏洞的产生。首先定
- mysql注入联合查询
夏天的海!
mysql数据库
环境搭建下载复现漏洞的包下载小皮面板将下载好的文件解压在小皮面板的phpstudy_pro\WWW路径下将这个文件phpstudy_pro\WWW\sqli-labs-php7-master\sql-connections\db-creds.inc中的密码更改为小皮面板中的密码选择php版本在小皮中启动nginx和数据库使用环回地址访问先判断是什么类型的注入使用id=2-1和id=1,如果两者结果
- Redash 默认key漏洞(CVE-2021-41192)复现
fly夏天
漏洞复现漏洞复现CVE-2021-41192redashweb安全
Redash是以色列Redash公司的一套数据整合分析解决方案。该产品支持数据整合、数据可视化、查询编辑和数据共享等。Redash10.0.0及之前版本存在安全漏洞,攻击者可利用该漏洞来使用已知的默认值伪造会话。1.漏洞级别中危2.漏洞搜索fofa"redash"3.影响范围Redash<10.0.04.漏洞复现漏洞的产生主要原因是由于redash这个项目的token生成方式存在默认key,如果用
- Apache Shiro <= 1.2.4反序列化漏洞攻击 CVE-2016-4437 已亲自复现
Bolgzhang
apache漏洞合集-亲测apache网络安全
ApacheShiro<=1.2.4反序列化漏洞攻击CVE-2016-4437已亲自复现漏洞名称漏洞描述影响版本漏洞复现环境搭建漏洞利用修复建议总结漏洞名称漏洞描述在1.2.5之前的ApacheShiro中,当未为“记住我”功能配置密钥时,远程攻击者可以通过未指定的请求参数执行任意代码或绕过预期的访问限制。影响版本ApacheShiro<=1.2.4漏洞复现环境搭建受害者IP:127.0.0.1攻
- Nginx解析漏洞(nginx_parsing_vulnerability)
etc _ life
Vulhub学习篇nginx运维
目录Nginx解析漏洞环境搭建复现漏洞利用Nginx解析漏洞NGINX解析漏洞主要是由于NGINX配置文件以及PHP配置文件的错误配置导致的。这个漏洞与NGINX、PHP版本无关,属于用户配置不当造成的解析漏洞。具体来说,由于nginx.conf的配置导致nginx把以’.php’结尾的文件交给fastcgi处理,对于任意文件名,在后面添加/xxx.php(xxx为任意字符)后,即可将文件作为ph
- 【漏洞复现】艺创科技智能营销路由器后台命令执行漏洞
晚风不及你ღ
【漏洞复现】web安全
Nx01产品简介成都艺创科技有限公司,成立于2011年,位于四川省成都市,是一家以从事研究和试验发展为主的企业。企业注册资本1000万人民币,实缴资本50万人民币。Nx02漏洞描述成都艺创科技有限公司智能营销路由器存在默认口令(admin/admin),攻击者登陆后台后可执行任意命令。Nx03产品主页hunter-query:title=="艺创科技"Nx04漏洞复现漏洞点存在系统维护-命令控制台
- Fastjson代码审计实战
Hello_Brian
代码审计网络安全web安全java安全
代码审计-漏洞复现漏洞分析采用的是华夏ERP2.3,查看pom.xml文件发现fastjson版本1.2.55,该版本存在漏洞,利用DNSlog进行验证。fastjson涉及反序列化的方法有两种,JSON.parseObject()和JSON.parse(),在代码中直接搜索parseObject。先选几个看起来顺眼的可控参数为Longid,肯定不行,pass传入参数为Stringsearch,有
- CVE-2013-2028 经典栈溢出漏洞复现资料整理
破落之实
漏洞复现安全整数溢出栈溢出nginx
一个经典的由整数溢出导致栈溢出的漏洞。下面感觉写的有点乱。复现漏洞CVE-2013-2028:nginx栈溢出漏洞相关基础知识栈的基础知识:https://ctf-wiki.github.io/ctf-wiki/pwn/linux/stackoverflow/stack-intro-zh/栈溢出原理:https://ctf-wiki.github.io/ctf-wiki/pwn/linux/sta
- metinfo 6.0.0 任意文件读取漏洞复现
抠脚大汉在网络
漏洞复现渗透任意文件读取
metinfo6.0.0任意文件读取漏洞复现漏洞环境环境为mrtinfo6.0.0漏洞存在的位置通过代码审计发现在源代码的/app/system/include/module/old_thumb.class.php这个位置有着任意读取文件漏洞漏洞点:http://127.0.0.1/metinfo_6.0.0//include/thumb.php漏洞复现访问漏洞点并进行抓包使用dir进行传参因为源
- 【Apache Log4j2远程代码执行漏洞--解决方案】
iBuDongIt
工作整理javaspringlog4j2
ApacheLog4j2远程代码执行漏洞--解决方案漏洞说明漏洞编号漏洞复现漏洞解决漏洞说明ApacheLog4j2是对Log4j的升级,它比其前身Log4j1.x提供了重大改进,并提供了Logback中可用的许多改进,被广泛应用于业务系统开发,用以记录程序输入输出日志信息。是目前较为优秀的Java日志框架。由于ApacheLog4j2某些功能存在递归解析功能,攻击者可通过构造指定的恶意请求,触发
- 【漏洞复现】Apache Solr Velocity 注入远程命令执行漏洞(CVE-2019-17558)
Tigirs
渗透测试#漏洞复现
文章目录漏洞复现ApacheSolrVelocity注入远程命令执行漏洞复现一、漏洞概述二、漏洞复现漏洞复现ApacheSolrVelocity注入远程命令执行漏洞复现一、漏洞概述ApacheSolr在其5.0.0到8.3.1版本中,用户可以注入自定义模板,通过Velocity模板语言执行任意命令。二、漏洞复现使用vulhub中CVE-2019-17558的环境进行搭建https://vulhub
- CVE-2023-33246 RCE漏洞复现
七堇墨年
CVE复现网络web安全安全
CVE-2023-33246RCE漏洞复现漏洞描述在RocketMQ5.1.0及以下版本在一定条件下,会存在远程命令执行风险;由于RocketMQ的NameServer、Broker、Controller等多个组件暴露在外网且缺乏权限验证,攻击者可以利用该漏洞利用更新配置功能以RocketMQ运行的系统用户身份执行命令。此外攻击者还可以通过伪造RocketMQ协议内容来达到同样的效果。影响版本Ap
- 某 E-Office v9 任意文件上传【漏洞复现实战】
H_00c8
image一、前言由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,文章作者不为此承担任何责任。本文章中的漏洞均为公开的漏洞收集,如果文章中的漏洞出现敏感内容产生了部分影响,请及时联系作者,望谅解。二、漏洞原理本次复现漏洞为未公开漏洞CNVD-2021-49104,该漏洞是由于e-office其上传模块中用户输入部分未能妥善处理,攻击者可以构造恶意的上传数据包
- 【漏洞复现】天融信TOPSEC安全管理系统远程命令执行漏洞
新疆东坡肉
漏洞复现安全web安全网络安全
文章目录漏洞描述资产测绘漏洞复现漏洞描述`天融信TopSec安全管理系统,是基于大数据架构,采用多种技术手段收集各类探针设备安全数据,围绕资产、漏洞、攻击、威胁等安全要素进行全面分析,提供统一监测告警、集中策略管控、协同处置流程,实现客户等保合规、资产统一管理、风险一键阻断等应用价值。该系统存在存在远程命令执行漏洞,通过此漏洞,攻击者可进行文件写入等危险操作,威胁系统安全。`资产测绘FOFA:ti
- Weblogic CVE-2018-2894 任意文件上传漏洞
又一次花海
web安全服务器
CVE-2018-2894漏洞简介环境搭建漏洞复现漏洞简介Oracle7月更新中,修复了WeblogicWebServiceTestPage中一处任意文件上传漏洞,WebServiceTestPage在“生产模式”下默认不开启,所以该漏洞有一定限制;利用该漏洞可以上传任意jsp文件,进而获取服务器权限Weblogic管理端未授权的两个页面存在任意上传jsp文件漏洞,进而获取服务器权限。两个页面分别
- xstream 远程代码执行 CVE-2021-29505 已亲自复现
Bolgzhang
XStream网络安全
xstream远程代码执行CVE-2021-29505已亲自复现漏洞名称漏洞描述影响版本漏洞复现环境搭建漏洞利用修复建议总结漏洞名称漏洞描述XStream是用于将Java对象序列化为XML并再次序列化的软件。1.4.17之前的XStream版本中存在一个漏洞,可能允许远程攻击者拥有足够的权限,仅通过操纵已处理的输入流来执行主机的命令。遵循建议设置XStream的安全框架且白名单仅限于所需的最少类型
- thinkcmf 文件包含 x1.6.0-x2.2.3 已亲自复现
Bolgzhang
thinkcmf网络安全
thinkcmf文件包含x1.6.0-x2.2.3CVE-2019-16278已亲自复现漏洞名称漏洞描述影响版本漏洞复现环境搭建漏洞利用修复建议总结漏洞名称漏洞描述ThinkCMF是一款基于PHP+MYSQL开发的中文内容管理框架,底层采用ThinkPHP3.2.3构建。ThinkCMF提出灵活的应用机制,框架自身提供基础的管理功能,而开发者可以根据自身的需求以应用的形式进行扩展。远程攻击者在无需
- FasterXML Jackson-databind远程代码执行漏洞 CVE-2020-8840 已亲自复现 未完成
Bolgzhang
FasterXMLapache网络安全
FasterXMLJackson-databind远程代码执行漏洞CVE-2020-8840已亲自复现漏洞名称漏洞描述影响版本漏洞复现环境搭建漏洞利用修复建议总结漏洞名称漏洞描述受影响版本的jackson-databind中缺少某些xbean-reflect/JNDI黑名单类,如org.apache.xbean.propertyeditor.JndiConverter,导致攻击者可通过JNDI注入
- ThinkPHP6.0任意文件上传 PHPSESSION 已亲自复现
Bolgzhang
网络安全
ThinkPHP6.0任意文件上传PHPSESSION已亲自复现漏洞名称漏洞描述影响版本漏洞复现环境搭建安装thinkphp6漏洞信息配置漏洞利用修复建议漏洞名称漏洞描述2020年1月10日,ThinkPHP团队发布一个补丁更新,修复了一处由不安全的SessionId导致的任意文件操作漏洞。该漏洞允许攻击者在目标环境启用session的条件下创建任意文件以及删除任意文件,在特定情况下还可以gets
- log4j2原理分析及漏洞复现- CVE-2021-44228
zkzq
技术干货漏洞log4j
目录log4j2原理分析及漏洞复现0x01log4j2简介0x02CVE-2021-44228漏洞简介:漏洞适用版本漏洞原理lookup功能jndi解析器jndi是什么ldap服务RMI0x03攻击过程0x04漏洞复现漏洞环境1.访问靶机2.dns回显验证3.将bash反弹shell命令编码备用4.使用JNDIExploit进行漏洞利用5.在攻击机中开启监听6.使用payload的进行攻击7.查看
- JBoss 5.x/6.x 反序列化 CVE-2017-12149 已亲自复现
Bolgzhang
jboss漏洞全集复现网络安全
JBoss5.x/6.x反序列化CVE-2017-12149已亲自复现漏洞名称漏洞描述影响版本漏洞复现环境搭建漏洞利用修复建议总结漏洞名称漏洞描述2017年8月30日,厂商Redhat发布了一个JBOSSAS5.x的反序列化远程代码执行漏洞通告。该漏洞位于JBoss的HttpInvoker组件中的ReadOnlyAccessFilter过滤器中,其doFilter方法在没有进行任何安全检查和限制的
- Drupal 远程代码执行 CVE-2019-6340 已亲自复现
Bolgzhang
drupal漏洞合集网络安全
Drupal远程代码执行CVE-2019-6340已亲自复现漏洞名称漏洞描述影响版本漏洞复现环境搭建修复建议总结漏洞名称漏洞描述Drupal是一个开源且以PHP语言写成的内容管理框架(CMF)研究人员发现Drupal存在安全漏洞(CVE-2019-6340),当攻击者以PATCH或POST方式传送RESTfulWeb资料时,Drupal并未对资料进行严格的检查,进而导致执行任意PHP程式码。影响版
- JBoss JMXInvokerServlet 反序列化漏洞 CVE-2015-7501 已亲自复现
Bolgzhang
jboss漏洞全集复现网络安全
JBossJMXInvokerServlet反序列化漏洞CVE-2015-7501已亲自复现漏洞名称漏洞描述影响版本漏洞复现环境搭建漏洞利用修复建议总结漏洞名称漏洞描述在OracleRapidPlanning12.1/12.2.2中发现了一个被归类为“严重”的漏洞。受到影响的是一些未知的组件处理中间层。升级可消除此漏洞。在泄露漏洞后立即发布了可能的缓解措施。这是经典的JBoss反序列化漏洞,JBo
- Oracle WebLogic Server WebLogic WLS组件远程命令执行漏洞 CVE-2017-10271
Bolgzhang
weblogic漏洞合集已复现网络安全
OracleWebLogicServerWebLogicWLS组件远程命令执行漏洞CVE-2017-10271已亲自复现漏洞名称漏洞描述影响版本漏洞复现环境搭建漏洞利用修复建议漏洞名称漏洞描述在OracleWebLogicServer10.3.6.0.0/12.1.3.0.3/2.2.1/1.10/12.2.1.1/22.0(ApplicationServerSoftware)中发现了一个被归类为
- Apache ShenYu 网关JWT认证绕过漏洞 CVE-2021-37580
Bolgzhang
apache漏洞合集-亲测apache网络安全
ApacheShenYu网关JWT认证绕过漏洞CVE-2021-37580已亲自复现漏洞名称漏洞描述影响版本漏洞复现环境搭建漏洞利用修复建议总结ApacheShenYu网关JWT认证绕过漏洞CVE-2021-37580已亲自复现)漏洞名称漏洞描述ApacheShenYu是一个异步的,高性能的,跨语言的,响应式的API网关,ApacheShenYu功能十分强大且易于扩展,支持各种语言的http协议,
- Oracle WebLogic Server远程代码执行漏洞 CVE-2020-14750 已亲自复现
Bolgzhang
weblogic漏洞合集已复现oracle数据库网络安全
OracleWebLogicServer远程代码执行漏洞CVE-2020-14750已亲自复现漏洞名称漏洞描述影响版本漏洞复现环境搭建漏洞利用修复建议漏洞名称漏洞描述OracleFusionMiddleware的OracleWebLogicServer产品中的漏洞(组件:控制台),允许未经身份验证的攻击者通过HTTP访问网络,从而导致OracleWebLogicServer被接管。影响版本Orac
- Apache Tomcat httpoxy 安全漏洞 CVE-2016-5388 已亲自复现
Bolgzhang
apache漏洞合集-亲测apachetomcatjava网络安全
ApacheTomcathttpoxy安全漏洞CVE-2016-5388已亲自复现漏洞名称漏洞描述影响版本漏洞复现环境搭建漏洞利用修复建议总结漏洞名称漏洞描述在ApacheTomcat中发现了一个被归类为关键的漏洞,该漏洞在8.5.4(ApplicationServerSoftware)以下。受影响的是组件CGIServlet的未知函数。ApacheTomcat<8.5.4版本启用CGIServl
- Apache CouchDB 垂直权限绕过漏洞 CVE-2017-12635 已亲自复现
Bolgzhang
apache漏洞合集-亲测apachecouchdb
ApacheCouchDB垂直权限绕过漏洞CVE-2017-12635已亲自复现漏洞名称影响版本影响版本漏洞复现环境搭建漏洞利用总结漏洞名称影响版本ApacheCouchDB是一个开源的NoSQL数据库,专注于易用性和成为“完全拥抱web的数据库”。它是一个使用JSON作为数据存储格式,javascript作为查询语言,MapReduce和HTTP作为API的NoSQL数据库。在2017年11月1
- 三十六
zch001104
首页新闻博问专区闪存班级我的博客我的园子账号设置退出登录注册登录Zh1z3ven“道阻且长行则将至”博客园首页新随笔联系订阅管理随笔-102文章-1评论-1ApacheShiro1.2.4反序列化漏洞(CVE-2016-4437)复现目录环境搭建ApacheShiro特征apache-maven(mvn)安装漏洞复现漏洞利用(反弹shell)Ubuntu切换dash为bash反弹结果参考文章Apa
- Linux的Initrd机制
被触发
linux
Linux 的 initrd 技术是一个非常普遍使用的机制,linux2.6 内核的 initrd 的文件格式由原来的文件系统镜像文件转变成了 cpio 格式,变化不仅反映在文件格式上, linux 内核对这两种格式的 initrd 的处理有着截然的不同。本文首先介绍了什么是 initrd 技术,然后分别介绍了 Linux2.4 内核和 2.6 内核的 initrd 的处理流程。最后通过对 Lin
- maven本地仓库路径修改
bitcarter
maven
默认maven本地仓库路径:C:\Users\Administrator\.m2
修改maven本地仓库路径方法:
1.打开E:\maven\apache-maven-2.2.1\conf\settings.xml
2.找到
 
- XSD和XML中的命名空间
darrenzhu
xmlxsdschemanamespace命名空间
http://www.360doc.com/content/12/0418/10/9437165_204585479.shtml
http://blog.csdn.net/wanghuan203/article/details/9203621
http://blog.csdn.net/wanghuan203/article/details/9204337
http://www.cn
- Java 求素数运算
周凡杨
java算法素数
网络上对求素数之解数不胜数,我在此总结归纳一下,同时对一些编码,加以改进,效率有成倍热提高。
第一种:
原理: 6N(+-)1法 任何一个自然数,总可以表示成为如下的形式之一: 6N,6N+1,6N+2,6N+3,6N+4,6N+5 (N=0,1,2,…)
- java 单例模式
g21121
java
想必单例模式大家都不会陌生,有如下两种方式来实现单例模式:
class Singleton {
private static Singleton instance=new Singleton();
private Singleton(){}
static Singleton getInstance() {
return instance;
}
- Linux下Mysql源码安装
510888780
mysql
1.假设已经有mysql-5.6.23-linux-glibc2.5-x86_64.tar.gz
(1)创建mysql的安装目录及数据库存放目录
解压缩下载的源码包,目录结构,特殊指定的目录除外:
- 32位和64位操作系统
墙头上一根草
32位和64位操作系统
32位和64位操作系统是指:CPU一次处理数据的能力是32位还是64位。现在市场上的CPU一般都是64位的,但是这些CPU并不是真正意义上的64 位CPU,里面依然保留了大部分32位的技术,只是进行了部分64位的改进。32位和64位的区别还涉及了内存的寻址方面,32位系统的最大寻址空间是2 的32次方= 4294967296(bit)= 4(GB)左右,而64位系统的最大寻址空间的寻址空间则达到了
- 我的spring学习笔记10-轻量级_Spring框架
aijuans
Spring 3
一、问题提问:
→ 请简单介绍一下什么是轻量级?
轻量级(Leightweight)是相对于一些重量级的容器来说的,比如Spring的核心是一个轻量级的容器,Spring的核心包在文件容量上只有不到1M大小,使用Spring核心包所需要的资源也是很少的,您甚至可以在小型设备中使用Spring。
 
- mongodb 环境搭建及简单CURD
antlove
WebInstallcurdNoSQLmongo
一 搭建mongodb环境
1. 在mongo官网下载mongodb
2. 在本地创建目录 "D:\Program Files\mongodb-win32-i386-2.6.4\data\db"
3. 运行mongodb服务 [mongod.exe --dbpath "D:\Program Files\mongodb-win32-i386-2.6.4\data\
- 数据字典和动态视图
百合不是茶
oracle数据字典动态视图系统和对象权限
数据字典(data dictionary)是 Oracle 数据库的一个重要组成部分,这是一组用于记录数据库信息的只读(read-only)表。随着数据库的启动而启动,数据库关闭时数据字典也关闭 数据字典中包含
数据库中所有方案对象(schema object)的定义(包括表,视图,索引,簇,同义词,序列,过程,函数,包,触发器等等)
数据库为一
- 多线程编程一般规则
bijian1013
javathread多线程java多线程
如果两个工两个以上的线程都修改一个对象,那么把执行修改的方法定义为被同步的,如果对象更新影响到只读方法,那么只读方法也要定义成同步的。
不要滥用同步。如果在一个对象内的不同的方法访问的不是同一个数据,就不要将方法设置为synchronized的。
- 将文件或目录拷贝到另一个Linux系统的命令scp
bijian1013
linuxunixscp
一.功能说明 scp就是security copy,用于将文件或者目录从一个Linux系统拷贝到另一个Linux系统下。scp传输数据用的是SSH协议,保证了数据传输的安全,其格式如下: scp 远程用户名@IP地址:文件的绝对路径
- 【持久化框架MyBatis3五】MyBatis3一对多关联查询
bit1129
Mybatis3
以教员和课程为例介绍一对多关联关系,在这里认为一个教员可以叫多门课程,而一门课程只有1个教员教,这种关系在实际中不太常见,通过教员和课程是多对多的关系。
示例数据:
地址表:
CREATE TABLE ADDRESSES
(
ADDR_ID INT(11) NOT NULL AUTO_INCREMENT,
STREET VAR
- cookie状态判断引发的查找问题
bitcarter
formcgi
先说一下我们的业务背景:
1.前台将图片和文本通过form表单提交到后台,图片我们都做了base64的编码,并且前台图片进行了压缩
2.form中action是一个cgi服务
3.后台cgi服务同时供PC,H5,APP
4.后台cgi中调用公共的cookie状态判断方法(公共的,大家都用,几年了没有问题)
问题:(折腾两天。。。。)
1.PC端cgi服务正常调用,cookie判断没
- 通过Nginx,Tomcat访问日志(access log)记录请求耗时
ronin47
一、Nginx通过$upstream_response_time $request_time统计请求和后台服务响应时间
nginx.conf使用配置方式:
log_format main '$remote_addr - $remote_user [$time_local] "$request" ''$status $body_bytes_sent "$http_r
- java-67- n个骰子的点数。 把n个骰子扔在地上,所有骰子朝上一面的点数之和为S。输入n,打印出S的所有可能的值出现的概率。
bylijinnan
java
public class ProbabilityOfDice {
/**
* Q67 n个骰子的点数
* 把n个骰子扔在地上,所有骰子朝上一面的点数之和为S。输入n,打印出S的所有可能的值出现的概率。
* 在以下求解过程中,我们把骰子看作是有序的。
* 例如当n=2时,我们认为(1,2)和(2,1)是两种不同的情况
*/
private stati
- 看别人的博客,觉得心情很好
Cb123456
博客心情
以为写博客,就是总结,就和日记一样吧,同时也在督促自己。今天看了好长时间博客:
职业规划:
http://www.iteye.com/blogs/subjects/zhiyeguihua
android学习:
1.http://byandby.i
- [JWFD开源工作流]尝试用原生代码引擎实现循环反馈拓扑分析
comsci
工作流
我们已经不满足于仅仅跳跃一次,通过对引擎的升级,今天我测试了一下循环反馈模式,大概跑了200圈,引擎报一个溢出错误
在一个流程图的结束节点中嵌入一段方程,每次引擎运行到这个节点的时候,通过实时编译器GM模块,计算这个方程,计算结果与预设值进行比较,符合条件则跳跃到开始节点,继续新一轮拓扑分析,直到遇到
- JS常用的事件及方法
cwqcwqmax9
js
事件 描述
onactivate 当对象设置为活动元素时触发。
onafterupdate 当成功更新数据源对象中的关联对象后在数据绑定对象上触发。
onbeforeactivate 对象要被设置为当前元素前立即触发。
onbeforecut 当选中区从文档中删除之前在源对象触发。
onbeforedeactivate 在 activeElement 从当前对象变为父文档其它对象之前立即
- 正则表达式验证日期格式
dashuaifu
正则表达式IT其它java其它
正则表达式验证日期格式
function isDate(d){
var v = d.match(/^(\d{4})-(\d{1,2})-(\d{1,2})$/i);
if(!v) {
this.focus();
return false;
}
}
<input value="2000-8-8" onblu
- Yii CModel.rules() 方法 、validate预定义完整列表、以及说说验证
dcj3sjt126com
yii
public array rules () {return} array 要调用 validate() 时应用的有效性规则。 返回属性的有效性规则。声明验证规则,应重写此方法。 每个规则是数组具有以下结构:array('attribute list', 'validator name', 'on'=>'scenario name', ...validation
- UITextAttributeTextColor = deprecated in iOS 7.0
dcj3sjt126com
ios
In this lesson we used the key "UITextAttributeTextColor" to change the color of the UINavigationBar appearance to white. This prompts a warning "first deprecated in iOS 7.0."
Ins
- 判断一个数是质数的几种方法
EmmaZhao
Mathpython
质数也叫素数,是只能被1和它本身整除的正整数,最小的质数是2,目前发现的最大的质数是p=2^57885161-1【注1】。
判断一个数是质数的最简单的方法如下:
def isPrime1(n):
for i in range(2, n):
if n % i == 0:
return False
return True
但是在上面的方法中有一些冗余的计算,所以
- SpringSecurity工作原理小解读
坏我一锅粥
SpringSecurity
SecurityContextPersistenceFilter
ConcurrentSessionFilter
WebAsyncManagerIntegrationFilter
HeaderWriterFilter
CsrfFilter
LogoutFilter
Use
- JS实现自适应宽度的Tag切换
ini
JavaScripthtmlWebcsshtml5
效果体验:http://hovertree.com/texiao/js/3.htm
该效果使用纯JavaScript代码,实现TAB页切换效果,TAB标签根据内容自适应宽度,点击TAB标签切换内容页。
HTML文件代码:
<!DOCTYPE html>
<html xmlns="http://www.w3.org/1999/xhtml"
- Hbase Rest API : 数据查询
kane_xie
RESThbase
hbase(hadoop)是用java编写的,有些语言(例如python)能够对它提供良好的支持,但也有很多语言使用起来并不是那么方便,比如c#只能通过thrift访问。Rest就能很好的解决这个问题。Hbase的org.apache.hadoop.hbase.rest包提供了rest接口,它内嵌了jetty作为servlet容器。
启动命令:./bin/hbase rest s
- JQuery实现鼠标拖动元素移动位置(源码+注释)
明子健
jqueryjs源码拖动鼠标
欢迎讨论指正!
print.html代码:
<!DOCTYPE html>
<html>
<head>
<meta http-equiv=Content-Type content="text/html;charset=utf-8">
<title>发票打印</title>
&l
- Postgresql 连表更新字段语法 update
qifeifei
PostgreSQL
下面这段sql本来目的是想更新条件下的数据,可是这段sql却更新了整个表的数据。sql如下:
UPDATE tops_visa.visa_order
SET op_audit_abort_pass_date = now()
FROM
tops_visa.visa_order as t1
INNER JOIN tops_visa.visa_visitor as t2
ON t1.
- 将redis,memcache结合使用的方案?
tcrct
rediscache
公司架构上使用了阿里云的服务,由于阿里的kvstore收费相当高,打算自建,自建后就需要自己维护,所以就有了一个想法,针对kvstore(redis)及ocs(memcache)的特点,想自己开发一个cache层,将需要用到list,set,map等redis方法的继续使用redis来完成,将整条记录放在memcache下,即findbyid,save等时就memcache,其它就对应使用redi
- 开发中遇到的诡异的bug
wudixiaotie
bug
今天我们服务器组遇到个问题:
我们的服务是从Kafka里面取出数据,然后把offset存储到ssdb中,每个topic和partition都对应ssdb中不同的key,服务启动之后,每次kafka数据更新我们这边收到消息,然后存储之后就发现ssdb的值偶尔是-2,这就奇怪了,最开始我们是在代码中打印存储的日志,发现没什么问题,后来去查看ssdb的日志,才发现里面每次set的时候都会对同一个key