SSHD中关键的注入代码

 

前两天快把我给整哭了,明明感觉没什么错,任何步骤和思路都没什么错误,与课本上的东西也一样,这为什么不能实现呢?

早做项目的是侯UserDao extends HibernateDaoSupport 时通过super.getsession();总是得不到session对象,弹出的总是莫名其妙的Error错误消息框.超郁闷呢!!

后来这问题总算给解决了,只是在Dwr中要通过代理类实现sessionFactory的注入工作,这个和以前的可有点大部一样呀.

代码如下:

<dwr>
      <allow>
       <create javascript="myCity" creator="spring">
          <param name="beanName" value="userDao"></param>
          <param name="location" value="applicationContext.xml"></param>
       </create>
     </allow>
   </dwr>


beanNamelocation是固定写法,spring也是固定的,是通过Spring注入的形式找到bean

此处的userDao是在applicationContext.xml中的<bean>的id属性.

:<bean id="UserDao" class=""></bean>

此处的applicationContext.xml有一点我还没搞明白为什必须要放在src下,放在WebRoot

中的自建包名下就提示找不到javascript的名,如此处的myCity

~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

在注入普通的方法的时候代码如下(既不是通过Ajax连接后台数据源):

<dwr>
      <allow>
       <create
javascript="myCity" creator="new">
          <param name="class" value="com.accp.t04.dao.UserDao"></param>

      <include method="getCity"/>
       </create>
     </allow>
   </dwr>

通过new新建一个javascript对象,通过class找到前台要找到的数据库连接类UserDao

执行UserDao中的getCity()方法

超高危漏洞 CVE-2023-38408:OpenSSH 代码问题漏洞 描述:OpenSSH 9.3p2 之前版本存在安全漏洞,攻击者可利用该漏洞执行远程代码。 高危漏洞 CVE-2023-51767:OpenSSH 安全漏洞 描述:OpenSSH 9.6 及之前版本存在安全漏洞,攻击者可绕过身份验证。 CVE-2021-28041:OpenSSH 资源管理错误漏洞 描述:OpenSSH 8.5 版本之前存在资源管理错误漏洞,攻击者可利用该漏洞访问遗留操作系统的代理套接字。 CVE-2021-41617:OpenSSH 安全漏洞 描述:OpenSSH 存在安全漏洞,允许权限提升。 CVE-2020-12062:OpenSSH 输入验证错误漏洞 描述:OpenSSH 8.2 版本中存在安全漏洞,攻击者可通过在远程服务器上创建子目录利用该漏洞覆盖客户端下载目录中的任意文件。 CVE-2020-15778:OpenSSH 操作系统命令注入漏洞 描述:OpenSSH 8.3p1 及之前版本中的 scp 的 scp.c 文件存在操作系统命令注入漏洞。 中危漏洞 CVE-2023-51385:OpenSSH 安全漏洞 描述:OpenSSH 9.6 之前版本存在安全漏洞,攻击者可利用该漏洞绕过完整性检查。 CVE-2023-48795:OpenSSH 安全漏洞 描述:OpenSSH 9.6 之前版本存在安全漏洞,允许远程攻击者绕过完整性检查,从而省略某些数据包。 CVE-2016-20012:OpenSSH 安全漏洞 描述:OpenSSH 8.7 之前版本允许远程攻击者怀疑 SSH 服务器知道用户名和公钥的特定组合,以测试这种怀疑是否正确。 CVE-2020-14145:OpenSSH 信息泄露漏洞 描述:OpenSSH 5.7 版本至 8.3 版本的客户端中存在信息泄露漏洞。 Apache HTTP Server 相关漏洞 高危漏洞 CVE-2017-9798:Apache HTTP Server 安全漏洞 描述:Apache HTTP Server 2.2.34 及之前的版本和 2.4.x 版本至 2.4.27 版本中存在双重释放漏洞。 中危漏洞 CVE-2016-8612:Red Hat mod_cluster 输入验证漏洞 描述:Red Hat mod_cluster 存在输入验证漏洞。 TLS/SSL 协议相关漏洞 中危漏洞 CVE-2009-3555:多个厂商TLS协议和SSL协议会话协商明文注入漏洞 描述:传输层安全协议(TLS)是确保互联网上通信应用和其用户隐私的协议。由于TLS协议和SSL协议实现模块没有适当将会话协商与现存连接关联,中间人攻击者可以通过发送一个未认证的请求,将数据注入到受TLS和SSL协议保护的HTTP会话和其它类型会话中。 其他漏洞 中危漏洞 CVE-2016-20012:OpenSSH 安全漏洞 描述:OpenSSH 8.7 之前版本允许远程攻击者怀疑 SSH 服务器知道用户名和公钥的特定组合,以测试这种怀疑是否正确。怎么修复
最新发布
03-10
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值