关于如何在NetBeans6.1中向单个文件添加命令行参数问题的解决!!

本文介绍了如何在NetBeans中为单个.java文件提供命令行参数,通过设置项目属性来指定主类并运行项目。以JDBC测试代码为例,演示了如何将密码作为命令行参数传递。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

这几天在论坛上看到以前有人问,在NetBeans中如和向单个.java 文件提供命令行参数
以前对NetBeans 也不是很熟悉,现在对NetBeans了解多了,就知道怎么做了.

首先打开项目的属性,即右键项目选择最底下的项目属性. 然后在生成节点下选择运行选项,然后在
右边的选项里选择你要调试的主类(即含有main()函数的类),具体看截图:

设置好后运行项目,记住运行的是项目而不是单个文件, NetBeans 运行项目的时候是根据你提供的
主类来运行的,相当于运行了单个文件
.^_^

下面是测试代码:
我用的是JDBC 进行测试. 我把让密码从命令行里得到.用的是MySQL的数据库,大家可以根据自己的
需要来改. 我把密码root 写到了命令行里.

package  gml.JDBC;

import  java.sql. * ;

public   class  TestSQL {

    
public   static   void  main(String[] args) {

        Connection cnn 
=   null ;
        Statement stmt 
=   null ;
        ResultSet rs 
=   null ;
        
try  {
            Class.forName(
" com.mysql.jdbc.Driver " );
            cnn 
=  DriverManager.getConnection( " jdbc:mysql://localhost:3306/bbs " " root " , args[ 0 ]);
            stmt 
=  cnn.createStatement();
            rs 
=  stmt.executeQuery( " select * from users " );
            System.out.println(
" ID      Name " );
            
while  (rs.next()) {
                System.out.print(rs.getString(
" user_ID " +   " \t " );
                System.out.println(rs.getString(
" user_Name " ));
            }
        } 
catch  (ClassNotFoundException e) {
            e.printStackTrace();
        } 
catch  (SQLException e) {
            e.printStackTrace();
        } 
finally  {
            
try  {
                
if  (rs  !=   null ) {
                    rs.close();
                    rs 
=   null ;
                }
                
if  (stmt  !=   null ) {
                    stmt.close();
                    stmt 
=   null ;
                }
                
if  (cnn  !=   null ) {
                    cnn.close();
                    cnn 
=   null ;
                }
            } 
catch  (SQLException e) {
                e.printStackTrace();
            }
        }
    }
}


小结一下:

     NetBeans 给我们提供了很多的功能,只是有的时候我们不知道怎么用,然后就会思念使用
eclipse 的时光了,其实只要自己多试几次 就会很快上手的.
最后希望这篇文章能够对想向NetBeans中向单个.java 文件提供命令行参数的朋友 有帮助.

 

原文链接:http://www.blogjava.net/gml520/archive/2008/06/08/206727.html

### Nginx 文件名逻辑漏洞(CVE-2013-4547) #### 漏洞概述 Nginx 文件名逻辑漏洞(CVE-2013-4547)允许攻击者通过精心构造的 URL 请求来绕过访问控制并读取或执行受限资源。此漏洞的根本原因在于 Nginx 错误地解析了带有特定编码字符的 URL,从而导致文件路径处理不当[^1]。 #### 影响范围 该漏洞影响多个版本的 Nginx,在某些配置下可能导致未经授权的文件访问甚至远程代码执行。具体受影响的版本包括但不限于: - Nginx 1.4.x 版本系列 - Nginx 1.5.x 版本系列 (部分) 当 Web 应用程序部署于上述版本之上时,可能存在潜在风险[^3]。 #### 复现过程 为了验证这一漏洞的存在,可以通过上传一个看似无害但实际上包含恶意 PHP 代码的图片文件 `phpinfo.jpg` 来测试。一旦成功上传,攻击者能够修改 HTTP 请求中的参数使服务器错误解释文件扩展名,进而触发命令注入行为[^4]。 ```bash curl -X POST http://example.com/upload.php \ -F "file=@/path/to/phpinfo.jpg" ``` 随后发送如下请求可尝试利用漏洞: ```http GET /uploads/phpinfo.jpg%00.php?cmd=id HTTP/1.1 Host: example.com ``` 如果存在漏洞,则返回的结果会显示当前用户的 ID 信息。 #### 安全修复措施 针对 CVE-2013-4547 的防护手段主要包括以下几个方面: - **升级至最新稳定版**:官方已发布更新解决此问题,建议立即应用最新的安全补丁以消除隐患[^2]。 - **手动修补源码**:对于无法即时升级的情况,可以从官方网站下载专门为此漏洞准备的安全补丁,并按照指引完成编译安装流程。 - **加强输入校验**:无论何时都应严格过滤用户提交的数据,特别是涉及文件操作的部分,防止非法字符进入内部处理环节。 - **启用 WAF 防护**:Web Application Firewall 能够识别异常模式并阻止可疑流量到达应用程序层面上游位置。 综上所述,及时采取适当行动可以有效降低遭受此类攻击的风险。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值