国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

服務器中間件

這篇具有很好參考價值的文章主要介紹了服務器中間件。希望對大家有所幫助。如果存在錯誤或未考慮完全的地方,請大家不吝賜教,您也可以點擊"舉報違法"按鈕提交疑問。

一、tomcat

tomcat(全稱為Apache Tomcat)是一個開源的Java Web應用服務器,它實現(xiàn)了Java Servlet、JavaServer Pages(JSP)和Java WebSocket等JavaEE規(guī)范,提供了一個運行Java Web應用的容器。Tomcat由Apache軟件基金會開發(fā)和維護,是一個非常流行的Web應用服務器。

Tomcat的主要特點包括:

  1. Servlet容器:Tomcat是一個Servlet容器,可以部署和運行基于Servlet技術的Web應用程序。
  2. JSP支持:Tomcat支持JavaServer Pages(JSP),可以編譯和執(zhí)行JSP頁面。
  3. 易于配置和部署:Tomcat提供了簡單易用的配置文件,可以靈活地配置和部署Web應用程序。
  4. 多版本支持:Tomcat可以同時運行多個版本的Java Servlet和JSP規(guī)范,方便開發(fā)者在不同的項目中使用不同的規(guī)范版本。
  5. 嵌入式支持:Tomcat可以作為一個嵌入式服務器集成到Java應用程序中,方便開發(fā)者在自己的應用程序中內(nèi)嵌Tomcat服務器。
  6. 安全性:Tomcat提供了安全性功能,包括基于角色的訪問控制、SSL/TLS支持等。
  7. 擴展性:Tomcat可以通過插件和擴展來增加功能和支持,例如支持WebSockets、JNDI、JMX等。

Tomcat是一個成熟穩(wěn)定的Web服務器,被廣泛應用于Java Web應用程序的開發(fā)和部署。它具有良好的性能和可靠性,提供了豐富的功能和配置選項,適用于各種規(guī)模的應用程序。

二、 nginx
2.1 代理問題

客戶端到底要將請求發(fā)送給哪臺服務

服務器中間件[外鏈圖片轉(zhuǎn)存失敗,源站可能有防盜鏈機制,建議將圖片保存下來直接上傳(img-TmpL3Ur8-1687195362853)(data:image/gif;base64,R0lGODlhAQABAPABAP///wAAACH5BAEKAAAALAAAAAABAAEAAAICRAEAOw==)]編輯

2.2 負載均衡問題

服務器中間件[外鏈圖片轉(zhuǎn)存失敗,源站可能有防盜鏈機制,建議將圖片保存下來直接上傳(img-cwZNP5Ep-1687195362854)(data:image/gif;base64,R0lGODlhAQABAPABAP///wAAACH5BAEKAAAALAAAAAABAAEAAAICRAEAOw==)]編輯

2.3 資源優(yōu)化

客戶端發(fā)送的請求可能是申請動態(tài)資源的,也有申請靜態(tài)資源,但是都是去Tomcat中獲取的

服務器中間件[外鏈圖片轉(zhuǎn)存失敗,源站可能有防盜鏈機制,建議將圖片保存下來直接上傳(img-jpTlPlQ2-1687195362855)(data:image/gif;base64,R0lGODlhAQABAPABAP///wAAACH5BAEKAAAALAAAAAABAAEAAAICRAEAOw==)]編輯

2.4 Nginx處理

靜態(tài)資源尺寸不大放在Nginx 如淘寶的圖片太大放不進去

服務器中間件[外鏈圖片轉(zhuǎn)存失敗,源站可能有防盜鏈機制,建議將圖片保存下來直接上傳(img-b8M3PWgl-1687195362856)(data:image/gif;base64,R0lGODlhAQABAPABAP///wAAACH5BAEKAAAALAAAAAABAAEAAAICRAEAOw==)]編輯

2.5 Nginx的特點:
  • 穩(wěn)定性極強。 7*24小時不間斷運行。
  • Nginx提供了非常豐富的配置實例。
  • 占用內(nèi)存小,并發(fā)能力強。
2.6 Nginx的安裝

/usr/local/nginx/ docker-compose.yml

服務器中間件[外鏈圖片轉(zhuǎn)存失敗,源站可能有防盜鏈機制,建議將圖片保存下來直接上傳(img-vcIPJldR-1687195362857)(data:image/gif;base64,R0lGODlhAQABAPABAP///wAAACH5BAEKAAAALAAAAAABAAEAAAICRAEAOw==)]編輯

./conf 在當前目錄創(chuàng)建conf.d目錄 數(shù)據(jù)卷

version: '3.1'
services:
  nginx:
    restart: always
    image: daocloud.io/library/nginx:latest
    container_name: nginx
    ports:
      - 80:80
    volumes:
      - ./conf.d/:/etc/nginx/conf.d

[外鏈圖片轉(zhuǎn)存失敗,源站可能有防盜鏈機制,建議將圖片保存下來直接上傳(img-mQoZG17N-1687195362857)(data:image/gif;base64,R0lGODlhAQABAPABAP///wAAACH5BAEKAAAALAAAAAABAAEAAAICRAEAOw==)]

2.7 Nginx的配置文件

關于Nginx的核心配置文件nginx.conf 在容器內(nèi)部的etc/nginx/nginx.conf

worker_processes 1;
error_log /var/log/nginx/error.log warn;
# 以上統(tǒng)稱為全局塊,
# worker_processes他的數(shù)值越大,Nginx的并發(fā)能力就越強
# error_log 代表Nginx的錯誤日志存放的位置

events {
worker_connections 1024;
}
# events塊
# worker_connections他的數(shù)值越大,Nignx并發(fā)能力越強

http {
include /etc/nginx/mime.types;
default_type application/octet-stream;
server {
listen 80;
server_name localhost;

? location / {
? root /usr/share/nginx/html;
? index index.html index.htm;
? }
? # location塊
? # root:將接收到的請求根據(jù)/usr/share/nginx/html去查找靜態(tài)資源
? # index: 默認去上述的路徑中找到index.html或者index.htm

}
# server塊
# listen: 代表Nginx監(jiān)聽的端口號
# localhost:代表Nginx接收請求的ip

}
# http塊
# include代表引入一個外部的文件 -> /mime.types中放著大量的媒體類型
# include /etc/nginx/conf.d/*.conf; -> 引入了conf.d目錄下的以.conf為結(jié)尾的配置文件

服務器中間件[外鏈圖片轉(zhuǎn)存失敗,源站可能有防盜鏈機制,建議將圖片保存下來直接上傳(img-U9UNPRno-1687195362858)(data:image/gif;base64,R0lGODlhAQABAPABAP///wAAACH5BAEKAAAALAAAAAABAAEAAAICRAEAOw==)]編輯

做了數(shù)據(jù)卷 宿主主機在conf.d 目錄下的conf.d結(jié)尾文件也會引入到配置文件中。

2.8 Nginx的反向代理

正向代理和反向代理介紹

正向代理

  • 正向代理服務是由客戶端設立的。
  • 客戶端了解代理服務器和目標服務器都是誰。
  • 幫助咱們實現(xiàn)突破訪問權限,提高訪問的速度,對目標服務器隱藏客戶端的ip地址。

服務器中間件[外鏈圖片轉(zhuǎn)存失敗,源站可能有防盜鏈機制,建議將圖片保存下來直接上傳(img-wkzzyFm5-1687195362858)(data:image/gif;base64,R0lGODlhAQABAPABAP///wAAACH5BAEKAAAALAAAAAABAAEAAAICRAEAOw==)]編輯

例如 vpn就是正向代理

2.9 反向代理:
  • 反向代理服務器是配置在服務端的。
  • 客戶端是不知道訪問的到底是哪一臺服務器。
  • 達到負載均衡,并且可以隱藏服務器真正的ip地址。

服務器中間件[外鏈圖片轉(zhuǎn)存失敗,源站可能有防盜鏈機制,建議將圖片保存下來直接上傳(img-CvIRcP3V-1687195362859)(data:image/gif;base64,R0lGODlhAQABAPABAP///wAAACH5BAEKAAAALAAAAAABAAEAAAICRAEAOw==)]編輯

2.10 基于Nginx實現(xiàn)反向代理

準備一個目標服務器。

啟動了之前的tomcat服務器。

編寫nginx的配置文件,通過Nginx訪問到tomcat服務器。

訪問本地服務器 80端口相當于訪問 8080 直接輸入ip啥也不加相當于訪問80端口,80端口是默認端口

server{
  listen 80;
  server_name localhost;
    # 基于反向代理訪問到Tomcat服務器
  location / {
    proxy_pass http://192.168.199.109:8080/;
  }
}

[外鏈圖片轉(zhuǎn)存失敗,源站可能有防盜鏈機制,建議將圖片保存下來直接上傳(img-QXbrZj78-1687195362859)(data:image/gif;base64,R0lGODlhAQABAPABAP///wAAACH5BAEKAAAALAAAAAABAAEAAAICRAEAOw==)]

服務器中間件[外鏈圖片轉(zhuǎn)存失敗,源站可能有防盜鏈機制,建議將圖片保存下來直接上傳(img-SRf4tPlf-1687195362860)(data:image/gif;base64,R0lGODlhAQABAPABAP///wAAACH5BAEKAAAALAAAAAABAAEAAAICRAEAOw==)]

2.11 關于Nginx的location路徑映射

優(yōu)先級關系如下

# 1. 直接匹配
location = / {
# 精準匹配,主機名后面不能帶任何的字符串
}

# 2. 通用匹配
location /xxx {
# 匹配所有以/xxx開頭的路徑
}

# 3. 匹配開頭路徑
location ^~ /images/ {
# 匹配所有以/images開頭的路徑
}

# 4. 正則匹配
location ~ /xxx {
# 匹配所有以/xxx開頭的路徑
}

# 5. 匹配后綴
location ~* .(gif|jpg|png)$ {
# 匹配以gif或者jpg或者png為結(jié)尾的路徑
}

# 6. 全部通配
location / {
# 匹配全部路徑
}

優(yōu)先級從上到下

2.12 負載均衡

Nginx為我們默認提供了三種負載均衡的策略:

  • 輪詢:將客戶端發(fā)起的請求,平均的分配給每一臺服務器。
    • 權重:會將客戶端的請求,根據(jù)服務器的權重值不同,分配不同的數(shù)量。
  • ip_hash:基于發(fā)起請求的客戶端的ip地址不同,他始終會將請求發(fā)送到指定的服務器上。

輪詢

想實現(xiàn)Nginx輪詢負載均衡機制只需要在配置文件中添加以下內(nèi)容

一個一個挨個輪著來

upstream 名字 {
  server ip:port;
  server ip:port;
  ...
}
server {
  listen 80;
  server_name localhost;
  
  location / {
    proxy_pass http://upstream的名字/;
  }
}

[外鏈圖片轉(zhuǎn)存失敗,源站可能有防盜鏈機制,建議將圖片保存下來直接上傳(img-uWd2pI89-1687195362860)(data:image/gif;base64,R0lGODlhAQABAPABAP///wAAACH5BAEKAAAALAAAAAABAAEAAAICRAEAOw==)]

權重

按照權重比例來 ,假如說三七 則10個鏈接 三七分

upstream 名字 {
  server ip:port weight=權重比例;
  server ip:port weight=權重比例;
  ...
}
server {
  listen 80;
  server_name localhost;
  
  location / {
    proxy_pass http://upstream的名字/;
  }
}

[外鏈圖片轉(zhuǎn)存失敗,源站可能有防盜鏈機制,建議將圖片保存下來直接上傳(img-mPFhCxaJ-1687195362860)(data:image/gif;base64,R0lGODlhAQABAPABAP///wAAACH5BAEKAAAALAAAAAABAAEAAAICRAEAOw==)]

ip_hash

hash(ip)====> 唯一的

client: hash( 192.168.75.135) ===>server 1

upstream 名字 {
  ip_hash;
  server ip:port;
  server ip:port;
  ...
}
server {
  listen 80;
  server_name localhost;
  
  location / {
    proxy_pass http://upstream的名字/;
  }
}

[外鏈圖片轉(zhuǎn)存失敗,源站可能有防盜鏈機制,建議將圖片保存下來直接上傳(img-d30SJY2K-1687195362861)(data:image/gif;base64,R0lGODlhAQABAPABAP///wAAACH5BAEKAAAALAAAAAABAAEAAAICRAEAOw==)]

通過哈希算法 算出唯一訪問地址,始終訪問這一個地址

負載均衡示例

服務器中間件[外鏈圖片轉(zhuǎn)存失敗,源站可能有防盜鏈機制,建議將圖片保存下來直接上傳(img-UlizRm3f-1687195362861)(data:image/gif;base64,R0lGODlhAQABAPABAP///wAAACH5BAEKAAAALAAAAAABAAEAAAICRAEAOw==)]編輯

2.13 Nginx動靜分離

Nginx的并發(fā)能力公式:

worker_processes * worker_connections / 4 | 2 = Nginx最終的并發(fā)能力

動態(tài)資源需要/4,靜態(tài)資源需要/2.

Nginx通過動靜分離,來提升Nginx的并發(fā)能力,更快的給用戶響應。

服務器中間件[外鏈圖片轉(zhuǎn)存失敗,源站可能有防盜鏈機制,建議將圖片保存下來直接上傳(img-ST16aIwC-1687195362861)(data:image/gif;base64,R0lGODlhAQABAPABAP///wAAACH5BAEKAAAALAAAAAABAAEAAAICRAEAOw==)]編輯

layui html css 圖片 是靜態(tài)資源

jsp是動態(tài)資源

動態(tài)資源代理

使用proxy_pass動態(tài)代理

# 配置如下
location / {
  proxy_pass 路徑;
}

[外鏈圖片轉(zhuǎn)存失敗,源站可能有防盜鏈機制,建議將圖片保存下來直接上傳(img-Lb9Id1au-1687195362862)(data:image/gif;base64,R0lGODlhAQABAPABAP///wAAACH5BAEKAAAALAAAAAABAAEAAAICRAEAOw==)]

靜態(tài)資源代理

使用root靜態(tài)代理

# 配置如下
location / {
  root 靜態(tài)資源路徑;
  index 默認訪問路徑下的什么資源;
  autoindex on; # 代表展示靜態(tài)資源全的全部內(nèi)容,以列表的形式展開。
}

# 先修改docker,添加一個數(shù)據(jù)卷,映射到Nginx服務器的一個目錄
# 添加了index.html和1.jpg靜態(tài)資源
# 修改配置文件

[外鏈圖片轉(zhuǎn)存失敗,源站可能有防盜鏈機制,建議將圖片保存下來直接上傳(img-KjOkQLiX-1687195362863)(data:image/gif;base64,R0lGODlhAQABAPABAP///wAAACH5BAEKAAAALAAAAAABAAEAAAICRAEAOw==)]

做數(shù)據(jù)卷 當前目錄的html 映射容器內(nèi)部的/usr/share/nginx/html

服務器中間件[外鏈圖片轉(zhuǎn)存失敗,源站可能有防盜鏈機制,建議將圖片保存下來直接上傳(img-EamkzFRC-1687195362863)(data:image/gif;base64,R0lGODlhAQABAPABAP///wAAACH5BAEKAAAALAAAAAABAAEAAAICRAEAOw==)]編輯

下圖是**/etc/nginx/conf.d/*.conf結(jié)尾的文件,也可以加進配置文件中 ,這個地址也在容器內(nèi)部,**

下圖表示 動態(tài)資源訪問192.168.59.12:8080 靜態(tài)資源訪問root aa表示只能訪問aa開頭的文件

如 aa.html 這時在數(shù)據(jù)卷的宿主主機上自己創(chuàng)建的html地址 里加入aa.html, 訪問

服務器中間件[外鏈圖片轉(zhuǎn)存失敗,源站可能有防盜鏈機制,建議將圖片保存下來直接上傳(img-Xm0vlksl-1687195362863)(data:image/gif;base64,R0lGODlhAQABAPABAP///wAAACH5BAEKAAAALAAAAAABAAEAAAICRAEAOw==)]編輯

服務器中間件[外鏈圖片轉(zhuǎn)存失敗,源站可能有防盜鏈機制,建議將圖片保存下來直接上傳(img-myIBTh4p-1687195362863)(data:image/gif;base64,R0lGODlhAQABAPABAP///wAAACH5BAEKAAAALAAAAAABAAEAAAICRAEAOw==)]編輯

服務器中間件[外鏈圖片轉(zhuǎn)存失敗,源站可能有防盜鏈機制,建議將圖片保存下來直接上傳(img-TA4ZuvSz-1687195362864)(data:image/gif;base64,R0lGODlhAQABAPABAP///wAAACH5BAEKAAAALAAAAAABAAEAAAICRAEAOw==)]編輯

服務器中間件[外鏈圖片轉(zhuǎn)存失敗,源站可能有防盜鏈機制,建議將圖片保存下來直接上傳(img-ss6kpSoh-1687195362864)(data:image/gif;base64,R0lGODlhAQABAPABAP///wAAACH5BAEKAAAALAAAAAABAAEAAAICRAEAOw==)]編輯

2.14 Nginx集群

集群結(jié)構(gòu)

單點故障,避免nginx的宕機,導致整個程序的崩潰

準備多臺Nginx。

準備keepalived,監(jiān)聽nginx的健康情況。

準備haproxy,提供一個虛擬的路徑,統(tǒng)一的去接收用戶得請求。

服務器中間件[外鏈圖片轉(zhuǎn)存失敗,源站可能有防盜鏈機制,建議將圖片保存下來直接上傳(img-rYoAOKNa-1687195362865)(data:image/gif;base64,R0lGODlhAQABAPABAP///wAAACH5BAEKAAAALAAAAAABAAEAAAICRAEAOw==)]編輯 服務器中間件[外鏈圖片轉(zhuǎn)存失敗,源站可能有防盜鏈機制,建議將圖片保存下來直接上傳(img-X6FOVpXv-1687195362865)(data:image/gif;base64,R0lGODlhAQABAPABAP///wAAACH5BAEKAAAALAAAAAABAAEAAAICRAEAOw==)]編輯

2.14 Nginx集群

集群結(jié)構(gòu)

單點故障,避免nginx的宕機,導致整個程序的崩潰

準備多臺Nginx。

準備keepalived,監(jiān)聽nginx的健康情況。

準備haproxy,提供一個虛擬的路徑,統(tǒng)一的去接收用戶得請求。

服務器中間件[外鏈圖片轉(zhuǎn)存中…(img-rYoAOKNa-1687195362865)]編輯 服務器中間件[外鏈圖片轉(zhuǎn)存中…(img-X6FOVpXv-1687195362865)]編輯

資料里直接拉進來一個文件夾 運行就行文章來源地址http://www.zghlxwxcb.cn/news/detail-498643.html

到了這里,關于服務器中間件的文章就介紹完了。如果您還想了解更多內(nèi)容,請在右上角搜索TOY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來自互聯(lián)網(wǎng)用戶投稿,該文觀點僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務,不擁有所有權,不承擔相關法律責任。如若轉(zhuǎn)載,請注明出處: 如若內(nèi)容造成侵權/違法違規(guī)/事實不符,請點擊違法舉報進行投訴反饋,一經(jīng)查實,立即刪除!

領支付寶紅包贊助服務器費用

相關文章

  • 服務攻防-中間件安全&CVE復現(xiàn)&IIS&Apache&Tomcat&Nginx漏洞復現(xiàn)

    目錄 一、導圖 二、ISS漏洞 中間件介紹 1、短文件 2、文件解析 3、HTTP.SYS 4、cve-2017-7269 三、Nignx漏洞 中間件介紹 1、后綴解析漏洞 2、cve-2013-4547 3、cve-2021-23017 無 EXP 4、cve-2017-7529 意義不大 四、Apache漏洞 中間件介紹 1、漏洞版本簡介 2、cve-2021-42013 3、cve-2021-41773 4、cve-2017-1571

    2024年02月10日
    瀏覽(20)
  • 第59天-服務攻防-中間件安全&CVE 復現(xiàn)&IIS&Apache&Tomcat&Nginx

    第59天-服務攻防-中間件安全&CVE 復現(xiàn)&IIS&Apache&Tomcat&Nginx

    文章僅供學習交流,一些價值不高的漏洞沒復現(xiàn),日后來興趣再補坑(大概~) 文章略長,閱讀需耐心~ 視頻鏈接:? 【小迪安全】紅藍對抗 | 網(wǎng)絡攻防 | V2022全棧培訓_嗶哩嗶哩_bilibili https://www.bilibili.com/video/BV1pQ4y1s7kH 目錄 一.知識點 二.章節(jié)內(nèi)容 1、常見中間件的安全測試 2、

    2024年02月20日
    瀏覽(26)
  • 小迪安全 第59天 服務攻防-中間件安全&CVE 復現(xiàn)&IIS&Apache&Tomcat&Nginx

    小迪安全 第59天 服務攻防-中間件安全&CVE 復現(xiàn)&IIS&Apache&Tomcat&Nginx

    IIS現(xiàn)在用的也少了,漏洞也基本沒啥用 ?沒有和權限掛鉤 windows 2003上面的漏洞 配置不當:該漏洞與 Nginx、php 版本無關,屬于用戶配置不當造成的解析漏洞。 這個跟文件上傳類似,找到文件上傳點,上傳png圖片 找到上傳路徑和nginx版本號 查看路徑 添加后綴可以用php執(zhí)行png

    2024年02月04日
    瀏覽(26)
  • 【分布式技術專題】「Zookeeper中間件」zookeeper的服務器的log4j升級為log4j2的升級方案(忽略配置化兼容問題)

    【分布式技術專題】「Zookeeper中間件」zookeeper的服務器的log4j升級為log4j2的升級方案(忽略配置化兼容問題)

    目前希望可以升級將Zookeeper中l(wèi)og4j的版本升級到log4j2版本,并且要避開相關的log4j2的安全隱患問題,此時需要考慮的就是針對于如何將無縫銜接log4j2的版本jar包的安裝呢?我們接下來觀察一下看看問題所在。目前我采用的環(huán)境是windows環(huán)境,不過也同樣對其他操作系統(tǒng)有效,畢

    2024年02月20日
    瀏覽(25)
  • Day79:服務攻防-中間件安全&IIS&Apache&Tomcat&Nginx&弱口令&不安全配置&CVE

    Day79:服務攻防-中間件安全&IIS&Apache&Tomcat&Nginx&弱口令&不安全配置&CVE

    目錄 中間件-IIS-短文件文件解析藍屏寫權限 HTTP.SYS(CVE-2015-1635)主要用作藍屏破壞,跟權限不掛鉤 IIS短文件(iis全版本都可能有這個問題) IIS文件解析 IIS寫權限 中間件-Nginx-文件解析目錄穿越漏洞CRLF CVE-2013-4547 文件上傳 解析漏洞(配置不當) 目錄穿越(配置不當) CRLF注入(配置

    2024年04月08日
    瀏覽(23)
  • LNMT(linux下nignx+mysql+tomcat(中間件)應用)部署應用、及各服務介紹、部署開源站點jpress

    LNMT(linux下nignx+mysql+tomcat(中間件)應用)部署應用、及各服務介紹、部署開源站點jpress

    目錄 一、環(huán)境準備 二、tomcat1和tomcat2服務器,安裝配置tomcat 1.tomcat服務器介紹 2.JDK軟件介紹 3.查看JDK是否安裝 4.tomcat1和tomcat2服務器,安裝JDK1.8.0_191(JDK必須和nginx版本相適應,不然一直報錯) 5.安裝并啟動apache-tomcat-8.5.16 ?6.關閉tomcat 7.tomcat配置目錄及文件說明 三、自定義默

    2024年02月12日
    瀏覽(26)
  • tomcat中間件漏洞復現(xiàn)

    tomcat中間件漏洞復現(xiàn)

    Tomcat是Apache 軟件基金會(Apache Software Foundation)的Jakarta 項目中的一個核心項目,由Apache、Sun 和其他一些公司及個人共同開發(fā)而成。由于有了Sun 的參與和支持,最新的Servlet 和JSP 規(guī)范總是能在Tomcat 中得到體現(xiàn),Tomcat 5支持最新的Servlet 2.4 和JSP 2.0 規(guī)范。因為Tomcat 技術先進、性

    2024年02月10日
    瀏覽(23)
  • 中間件安全—Tomcat常見漏洞

    中間件安全—Tomcat常見漏洞

    ??整個復現(xiàn)環(huán)境均使用Vulhub一鍵搭建漏洞測試靶場,Vulhub靶場:鏈接 1.2.1.漏洞原理 ??Tomcat配置文件/conf/web.xml 配置了可寫(readonly=false),導致可以使用PUT方法上傳任意文件,攻擊者將精心構(gòu)造的payload向服務器上傳包含任意代碼的 JSP 文件。之后,JSP 文件中的代碼將能被

    2024年02月08日
    瀏覽(20)
  • Tomcat中間件打印請求日志

    Tomcat中間件打印請求日志

    修改conf下的 server.xml 文件中的 Valve 配置 主要修改pattern的值 相關pattern的含義可以參考官方文檔,這里貼上方便查詢 最后打印格式如下 在SpringBoot使用嵌入式Tomcat可以在配置文件中按照如下配置 directory可以配置相對路徑或絕對路徑,如果是相對路徑,那么最終會放在Tomcat的基

    2024年02月07日
    瀏覽(90)
  • 【精選】中間件 tomcat漏洞復現(xiàn)

    【精選】中間件 tomcat漏洞復現(xiàn)

    目錄 1、tomcat后臺弱口令漏洞利用 利用冰蝎連接: 2、tomcat遠程代碼執(zhí)行漏洞 利用冰蝎子連接: 利用冰蝎連接: 靶場: 124.70.71.251:49586 利用冰蝎的 shell.jsp 文件 利用冰蝎子連接:

    2024年01月21日
    瀏覽(24)

覺得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請作者喝杯咖啡吧~博客贊助

支付寶掃一掃領取紅包,優(yōu)惠每天領

二維碼1

領取紅包

二維碼2

領紅包