文档库 最新最全的文档下载
当前位置:文档库 › 关于在Eclipse中启动Weblogic和通过命令窗口直接启动Weblogic时加载jar包的区别(胡永可20090722)

关于在Eclipse中启动Weblogic和通过命令窗口直接启动Weblogic时加载jar包的区别(胡永可20090722)

关于在Eclipse中启动Weblogic和通过命令窗口直接启动Weblogic时加载jar包的区别(胡永可20090722)
关于在Eclipse中启动Weblogic和通过命令窗口直接启动Weblogic时加载jar包的区别(胡永可20090722)

关于在Eclipse中启动W eblogic和通过命令窗口直接启动W eblogic时加载jar包的区别

说明

在Eclipse中启动Weblogic:

指通过在Eclipse中配置好Weblogic服务器后,直接通过Eclipse启动Weblogic服务器。命令窗口直接启动Weblogic:

指通过Weblogic安装目录下的startWebLogic.cmd命令启动Weblogic服务器。

加载Jar包的区别

在Eclipse中启动W eblogic

加载的Jar包为通过Eclipse添加的Jar包。

添加Jar包过程如下:

1、点击“部署配置”选项下的“Configure Server”按钮

2、进入服务器配置页面

3、选择Application Servers项下的Weblogic,选择Weblogic 8.X,选择“Path”项,如下图所示:

4、在Prepend to classpath 项中通过“Add JAR/ZIP”添加要增加的Jar包。

通过命令窗口直接启动Weblogic

需额外加载的Jar包需在startWebLogic.cmd中CLASSPA TH中引入,或在Common.cmd 中的CLASSPA TH中引入。startWebLogic.cmd中引入的Jar包的作用范围为“域”的范围;在Common.cmd中引入的Jar包的作用范围为WebLogic服务器范围,使用与所有“域”。注:为避免冲突,一般在域范围中引入。

推荐的处理方法:

在域下建一个专门供域使用的lib文件夹,将要添加的jar包放到lib中,在StartWebLogic.cmd

中加入引入的描述,如下图所示:

包时路径写成“./lib/db2jcc.jar:./lib/db2jcc_license_cu.jar”

教训总结:在startWebLogic.cmd中引入jar包后,通过Ecllipse启动Weblogic时是不起作用的。切记!

信息安全常见漏洞类型汇总汇总

一、注入漏洞 注入攻击(),简称注入攻击、注入,被广泛用于非法获取网站控制权,是发生在应用程序地数据库层上地安全漏洞.在设计程序,忽略了对输入字符串中夹带地指令地检查,被数据库误认为是正常地指令而运行,从而使数据库受到攻击,可能导致数据被窃取、更改、删除,以及进一步导致网站被嵌入恶意代码、被植入后门程序等危害. 通常情况下,注入地位置包括: ()表单提交,主要是请求,也包括请求; ()参数提交,主要为请求参数; ()参数提交; ()请求头部地一些可修改地值,比如、等; ()一些边缘地输入点,比如文件地一些文件信息等.

注入地危害不仅体现在数据库层面上,还有可能危及承载数据库地操作系统;如果注入被用来挂马,还可能用来传播恶意软件等,这些危害包括但不局限于: ()数据库信息泄漏:数据库中存放地用户地隐私信息地泄露.作为数据地存储中心,数据库里往往保存着各类地隐私信息,注入攻击能导致这些隐私信息透明于攻击者. ()网页篡改:通过操作数据库对特定网页进行篡改. ()网站被挂马,传播恶意软件:修改数据库一些字段地值,嵌入网马链接,进行挂马攻击. ()数据库被恶意操作:数据库服务器被攻击,数据库地系统管理员帐户被篡改. ()服务器被远程控制,被安装后门.经由数据库服务器提供地操作系统支持,让黑客得以修改或控制操作系统.

()破坏硬盘数据,瘫痪全系统. 解决注入问题地关键是对所有可能来自用户输入地数据进行严格地检查、对数据库配置使用最小权限原则. 通常使用地方案有: ()所有地查询语句都使用数据库提供地参数化查询接口,参数化地语句使用参数而不是将用户输入变量嵌入到语句中.当前几乎所有地数据库系统都提供了参数化语句执行接口,使用此接口可以非常有效地防止注入攻击. ()对进入数据库地特殊字符('"\<>*;等)进行转义处理,或编码转换. ()确认每种数据地类型,比如数字型地数据就必须是数字,数据库中地存储字段必须对应为型. ()数据长度应该严格规定,能在一定程度上防止比较长地注入语句无法正确执行. ()网站每个数据层地编码统一,建议全部使用编码,上下层编码不一致有可能导致一些过滤模型被绕过.

weblogic故障诊断与日常维护总结

中间件故障诊断总结 一、步骤: 1、准确描述现象:客户说的和自己查看到的:平台、版本、操作、信息等。特别是,故障前是否有做过什么操作:网络调整、设备调整、主机参数调整、配置文件修改……反正将这一切都列入排查的对象。 2、使用工具收集数据,收集配置文件、日志、dump文件等等。 3、使用分析数据,根据问题或收集的数据,使用适当的工具分析数据,当然包括了在网上和在官方支持站点搜索类似的问题的解决办法。 4、尝试解决问题,根据找到的问题点,尝试解决。如修改错的,复原正确的;运行有问题的,适当调整运行的环境和运行的参数等等。 5、给出最佳解决方案,一般就是继续观察了。 6、总结经验并加以重用,知识积累。 二、通过前台收集基本的信息: 1、重点是故障前做过的操作 2、比对运行平台是否在官方的兼容性列表中,一般就是关注各个版本,特别是一些比较怪异的问题 3、检查环境和参数,如能打开控制台,就在控制台中初步观察,一般进入控制台的格式是http://ip地址:端口/console如:http://192.168.0.89:7001/console/。常用的留意点如下: A、域运行状态(域-监视-健康状况);一般为running状态,如果不是 running,那这些界面就没有了。 B、服务器运行状态(域-环境-服务器),正常的为running。

进入,监视-健康状况);留意JVM 堆中当前可用的内存量。 不同的JVM,所显示的内容可能不一样,以下为sun的:

D、各个server线程状态(域-环境-服务器,点击具体的serve后进入,监 视-线程);一般来说,空闲线程要多;健康状况为ok 如下图health状态为:Warning,这个是有线程阻塞的。

常见漏洞类型汇总

一、SQL注入漏洞 SQL注入攻击(SQL Injection),简称注入攻击、SQL注入,被广泛用于非法获取网站控制权,是发生在应用程序的数据库层上的安全漏洞。在设计程序,忽略了对输入字符串中夹带的SQL指令的检查,被数据库误认为是正常的SQL指令而运行,从而使数据库受到攻击,可能导致数据被窃取、更改、删除,以及进一步导致网站被嵌入恶意代码、被植入后门程序等危害。 通常情况下,SQL注入的位置包括: (1)表单提交,主要是POST请求,也包括GET请求; (2)URL参数提交,主要为GET请求参数; (3)Cookie参数提交; (4)HTTP请求头部的一些可修改的值,比如Referer、User_Agent等; (5)一些边缘的输入点,比如.mp3文件的一些文件信息等。

SQL注入的危害不仅体现在数据库层面上,还有可能危及承载数据库的操作系统;如果SQL注入被用来挂马,还可能用来传播恶意软件等,这些危害包括但不局限于: (1)数据库信息泄漏:数据库中存放的用户的隐私信息的泄露。作为数据的存储中心,数据库里往往保存着各类的隐私信息,SQL注入攻击能导致这些隐私信息透明于攻击者。 (2)网页篡改:通过操作数据库对特定网页进行篡改。 (3)网站被挂马,传播恶意软件:修改数据库一些字段的值,嵌入网马链接,进行挂马攻击。 (4)数据库被恶意操作:数据库服务器被攻击,数据库的系统管理员帐户被篡改。 (5)服务器被远程控制,被安装后门。经由数据库服务器提供的操作系统支持,让黑客得以修改或控制操作系统。 (6)破坏硬盘数据,瘫痪全系统。

解决SQL注入问题的关键是对所有可能来自用户输入的数据进行严格的检查、对数据库配置使用最小权限原则。通常使用的方案有: (1)所有的查询语句都使用数据库提供的参数化查询接口,参数化的语句使用参数而不是将用户输入变量嵌入到SQL语句中。当前几乎所有的数据库系统都提供了参数化SQL语句执行接口,使用此接口可以非常有效的防止SQL注入攻击。 (2)对进入数据库的特殊字符('"\<>&*;等)进行转义处理,或编码转换。 (3)确认每种数据的类型,比如数字型的数据就必须是数字,数据库中的存储字段必须对应为int型。 (4)数据长度应该严格规定,能在一定程度上防止比较长的SQL注入语句无法正确执行。 (5)网站每个数据层的编码统一,建议全部使用UTF-8编码,上下层编码不一致有可能导致一些过滤模型被绕过。 (6)严格限制网站用户的数据库的操作权限,给此用户提供仅仅能够满足其工作的权限,从而最大限度的减少注入攻击对数据库的危害。

weblogic管理服务配置方法

Weblogci管理服务配置方法 (第三稿)

目录 1概述 (3) 1.1本文预期读者: (3) 1.2本文作用: (3) 1.3名词解释: (3) 2基本测试环境 (4) 3管理服务与被管服务基本配置 (4) 3.1中间件安装 (4) 3.2配置管理服务器 (4) 3.3配置计算机 (4) 3.4配置NodeManager (5) 3.5配置本机受管服务 (6) 3.6配置远程受管服务 (6) 3.7配置“远程启动”选项卡 (6) 3.7.1设置类路径 (6) 3.7.2Java虚拟机内存设置 (7) 3.8受管服务的启动和停止 (7) 3.8.1控制台启动停止服务 (7) 3.8.2Weblogic脚本启动受管理服务 (8) 4久其CI部署相关配置 (8) 4.1配置连接池 (8) 4.2配置数据源 (8) 4.3发布应用程序 (8) 5其他 (8) 5.1多台计算机安装weblogic注意事项 (8) 5.2配置NodeManager常见问题 (9) 5.3设置远程启动选项卡常见问题 (10) 6后记 (10)

1概述 1.1本文预期读者: 本文读者必须有一定weblogic使用经验,对weblogic管理体系有一定了解。熟练掌握weblogic单domain配置方式。文中只对安装使用管理服务需要用到的特殊设置步骤进行说明。本文省略的地方请参考公司文档《久其CI3.0安装配置手册—Weblogic》。 1.2本文作用: 场景一: 对于某些IT内控比较严格的项目,项目组无法获得用户服务器密码。如果有需要重新启动中间件服务时项目组会非常被动。此时可以使用管理服务器来启动和停止受管理服务器上的应用服务。 场景二 在硬件资源比较充足的情况下我们可以在多台服务器上启动中间件来支撑我们的应用。此时使用管理服务可以统一部署升级应用,控制、监控各个服务的运行情况。场景三: 在单服务器32位操作系统环境下java内存最大只能使用2G。为了充分利用服务器资源我们可以启动多个服务支撑应用。多个服务如果都在单独的域中将给我们的应用部署升级,管理监控各个服务带来不便。此时我们可以使用管理服务对所有的服务进行统一管理。 场景四: 本文对weblogic管理服务进行了简单讲解,可作为学习weblogic集群的参考资料。 1.3名词解释: 域:英文名domain。“域”是指一组彼此相关的 WebLogic Server 资源,这些资源作为一个单元来管理。一个域包括一个或多个 WebLogic Server,另外还可能包括一个或多个WebLogic Server 群集。域是独立的管理单元。如果将应用程序部署在某个域中,则此应用

常见漏洞及其解决方法

常见漏洞及其解决方案 1、SQL注入漏洞 漏洞描述: SQL注入被广泛用于非法入侵网站服务器,获取网站控制权。它是应用层上的一种安全漏洞。通常在设计存在缺陷的程序中,对用户输入的数据没有做好过滤,导致恶意用户可以构造一些SQL语句让服务器去执行,从而导致数据库中的数据被窃取,篡改,删除,以及进一步导致服务器被入侵等危害。 SQL注入的攻击方式多种多样,较常见的一种方式是提前终止原SQL语句,然后追加一个新的SQL命令。为了使整个构造的字符串符合SQL语句语法,攻击者常用注释标记如“-- ”(注意空格)来终止后面的SQL字符串。执行时,此后的文本将被忽略。如某个网站的登录验证SQL查询代码为strSQL = "SELECT * FROM users WHERE name = ‘”+ userName + “’and pw =’”+ passWord +”’”,其中userName 和passWord是用户输入的参数值,用户可以输入任何的字符串。如果用户输入的userName=admin’-- ,passWord为空,则整个SQL语句变为SELECT * FROM users WHERE name=’admin’-- ‘and pw=’’,等价于SELECT * FROM users WHERE name=’admin’,将绕过对密码的验证,直接获得以admin的身份登录系统。 漏洞危害: ?数据库信息泄漏,例如个人机密数据,帐户数据,密码等。 ?删除硬盘数据,破坏整个系统的运行。 ?数据库服务器被攻击,系统管理员帐户被窜改(例如ALTER LOGIN sa WITH PASSWORD='xxxxxx')。 ?取得系统较高权限后,可以篡改网页以及进行网站挂马。 ?经由数据库服务器提供的操作系统支持,让黑客得以修改或控制操作系统,植入后门程序(例如xp_cmdshell "net stop iisadmin"可停止服务器的IIS服务)。 解决方案: ?输入过滤,对于整数,判断变量是否符合[0-9]的值;其他限定值,也可以进行合法性校验;对于字符串,对SQL语句特殊字符进行转义(单引号转成两个单引号,双引号转成两个双引号)。MySQL也有类似的转义函数mysql_escape_string和mysql_real_ escape_string。Asp的过滤参考此页面https://www.wendangku.net/doc/3712262317.html,/nazim/archive/ 2008/04 /28/ filtering-sql-injection-from-classic-asp.aspx ?在设计应用程序时,完全使用参数化查询(Parameterized Query)来设计数据访问功能。 ?使用其他更安全的方式连接SQL数据库。例如已修正过SQL注入问题的数据库连接组件,例如https://www.wendangku.net/doc/3712262317.html,的SqlDataSource对象或是LINQ to SQL,安全API库如ESAPI。?使用SQL防注入系统。 ?严格限制数据库操作的权限。普通用户与系统管理员用户的权限要有严格的区分。建立专门的账户,同时加以权限限制,满足应用的需求即可。 2、HTTPHOST头部攻击 漏洞描述:一般通用web程序是如果想知道网站域名不是一件简单的事情,如果用

OWASP前十大漏洞

OWASP前十大漏洞 十大漏洞原因危害攻击方法 1 跨站脚本 (XSS,Cross Site Scripting) CGI程序没有对用 户提交的变量中的 HTML代码进行过 滤或转换;对提交的 数据没有经过适当 的验证或转译 黑客可以利用浏览器 中的恶意脚本获得用 户的数据,破坏网站, 插入有害内容,以及展 开钓鱼式攻击和恶意 攻击。 攻击者注入非法的标 签与脚本最终都要在 客户端执行,攻击的过 程实际上都在客户端 的浏览器上发生的。 能在客户端进行跨站 的不仅仅是HTML标签 与JavaScript脚本, 还包含一些其它的客 户端应用,比如Flash 里的ActionScript脚 本也能辅助发起XSS 攻击 2 注入漏洞(Injection Flaw) 字符过滤不严紧所 造成的 攻击者可利用注入漏 洞诱使Web应用执行 未预见的命令或数据 库查询,从而对数据库 信息进行窃取、篡改、 删除等 攻击者把一些包含指 令的数据发送给解释 器,解释器会把收到的 数据转换成指令执行。 3 恶意脚本执行 (Malicious File Excution) Web应用程序引入 来自外部的恶意文 件并执行文件内容 攻击者可利用恶意文 件执行漏洞进行攻击 取得Web服务器控制 权,进行不法利益或获 取经济利益 攻击者在具有引入功 能程序的参数中修改 参数内容,Web服务器 便会引入恶意程序内 容从而受到恶意文件 执行漏洞攻击 4 不安全的直接对象 参照物(Insecure Direct Object Reference) 当网站地址或者其 他参数包含了文件、 目录、数据库记录或 者关键字等参照物 对象时就可能发生 这种攻击 可能在网络接口中暴 露出用户的账号或是 重要文件 攻击者可以通过猜想 或者搜索另一个有效 关键字的方式攻击这 些参数 5 跨站指令伪造 (CSRF,Cross-Site Request Forgery) 它们是根据会话 cookie或者“自动记 忆”功能来授权指令 的 攻击者能让受害用户 修改的任何数据,或者 是执行允许使用的任 何功能 已登入Web应用程序 的合法使用者执行到 恶意的HTTP指令,但 Web应用程序却当成 合法需求处理,使得恶 意指令被正常执行

weblogic中间件常见问题

1Weblogic9.2 在linux下启动很慢 打开setDomainEnv.sh 增加-Djava.security.egd=file:/dev/zero 修改参数为 JAVA_OPTIONS="${JAVA_OPTIONS} -Djava.security.egd=file:/dev/zero" 2Windows x64 jrockit 启动3000M 报OutOfMemory https://www.wendangku.net/doc/3712262317.html,ng.OutOfMemoryError: class allocation, 153359080 loaded, 154140672 footprint JVM@check_alloc (src/jvm/model/classload/classalloc.c:118). 19416 bytes 通过修改启动内存,设置4G以上 3后台日志出现以下报错 User does not have permission on weblogic.management.home to perform lookup operation 1、网上找到的解决方案是: 打开weblogic控制台,点击你部署工程的那个domain,在右边主页的下面有一个“View Domain-wide Security Settings”连接,点开它,看看复选框“Anonymous Admin Lookup Enabled”前面是没选的,把它勾上。 2、使用了1中的解决方案还是报这个错误,经过高手提醒后发现原因: 如果一个weblogic.xml中包含以下的内容: true 这个配置的意思是使weblogic优先加载应用WEB-INF/lib下面的jar包。如果你在部署一个应用的时候,应用中weblogic.xml中已经包含这句,则 很有可能weblogic报异常,因为weblogic启动时已经加载了默认的jar,当扫描到这个weblogic.xml的时候,又被告知要先加载WEB-INF/lib下面的jar包。 这个时候weblogic就不知道怎么办了。遇到这样的问题,我们可以先将weblogic.xml中的这段配置剪切出来部署,当部署成功后,关闭weblogic服务器, 再将这段话粘贴回weblogic.xml就可以了,也就是说,应用至少要先部署成功才可以。 3、局出现在的报错为,恢复域到新的环境后,新环境里只有一个weblogic用户,而IIOP使用了其它用户,但 用户不存在当前域里,所以报错 4开启管理端口https 9002后,管理服务器重启无法启动 <2014-8-6 下午03时14分21秒CST> <2014-8-6 下午03时14分21秒CST> <2014-8-6 下午03时14分21秒CST>

Weblogic集群多播配置故障排除

Weblogic集群多播配置故障排除 使用IP 多播时,群集中的WebLogic Server 实例可以共享一个IP 地址和端口号。 此功能使得群集的所有成员可被视为一个实体,并且使得群集成员能够互相通信。 下列部分提供了对IP 多播配置问题进行故障排除的建议: 验证多播地址和端口配置 识别网络配置问题 使用MulticastTest 实用工具 调整多播功能 调试多播 杂项问题 多播配置故障排除的其他资源 有关在群集中使用和配置多播的常规信息,请参阅群集配置和config.xml。 有关在控制台中配置多播地址的信息,请参阅“管理控制台联机帮助”中的多播。 验证多播地址和端口配置 多播问题故障排除过程的第一步是验证您是否正确配置了多播地址和端口。必须为每个群 集正确配置多播地址。 多播地址和端口配置问题属于群集无法启动或者服务器无法加入群集的最常见原因。对于 多播地址要注意下列事项: 多播地址必须是介于224.0.0.0 和239.255.255.255 之间的IP 地址,或者具有此范围IP 地址的主机名。 WebLogic Server 使用的默认多播地址是239.192.0.0。 不要使用任何x.0.0.1 多播地址,其中x介于0 和9 之间(包括0 和9)。 可能的错误 由于多播配置问题经常会出现下列类型的错误: 无法为群集创建多播套接口

多播套接口发送错误 多播套接口接收错误 检查多播地址和端口 要检查多播地址和端口,请执行下列操作: 通过WebLogic Server 管理控制台检查群集多播地址和端口,或 检查config.xml 中元素的多播信息。 识别网络配置问题 验证了多播地址和端口配置正确之后,请确定网络问题是否正在干扰多播通信。 物理连接 确保网络中不存在物理问题。 验证群集中每个承载服务器的计算机的网络连接。 验证网络的所有组件是否正确连接并且运行正常,其中包括路由器和DNS 服务器。 地址冲突 网络中的地址冲突可能会对多播通信造成干扰。 使用netstat实用工具验证没有其他网络资源正在使用群集多播地址。 验证每个计算机都具有一个唯一的IP 地址。 UNIX 系统上的nsswitch.conf 设置 在UNIX 系统上,您可能会遇到UnkownHostExceptions错误。此错误可能会在任何时间发生,甚至当服务器的负载不是很重的情况下也会发生。检 查/etc/nsswitch.conf 并将顺序更改为`files,DNS,NIS'可避免此错误。 有关详细信息,请参阅系统的nsswitch.conf联机手册页。

weblogic常见问题

weblogic9.2 + myeclipse 部署问题 weblogic9.2 + myeclipse 部署时要注意的几点文章分类:Java编程 1、JDK的选用 weblogic9.2版本所使用的jdk为jdk150_12,如果项目中使用jdk1.6的话,就只能访问到http://localhost:7001/console 而进入项目后会报Error 404或500错误,而项目本身在tomcat或其他应用服务器是没有问题的。 这时就需要将weblogic9.2所使用的jdk与IDE工具安装的jdk统一为1.5的,也可以使用weblogic自带的jdk。 注:确保所有的jar存在还有E:\bea9\weblogic92\server\lib\weblogic.jar存在否则主页可能报404错误 2、autodeploy 1) 要先启动服务,在部署项目,自动部署才会起效。 2) 自动部署的项目删除后,再重新部署部署不成功,报访问null错误,且在console中无法删除自动部署的文件 这时找到user_projects\domains\base_domain\config 目录,在这个目录下有个config.x ml 文件,在文件中找到自动部署的项目 如下所示,将其删掉,同时将user_projects\domains\base_domain\config\deployments 目录下自动部署的那个文件夹删除即可。 _appsdir_TEST_dir AdminServer war autodeploy\TEST DDOnly nostage 3)自动部署时,weblogic不识别应用程序,报如下错误 DeploymentException:[J2EE:160177]The application at "C:\bea\user_projects\domains\ registry\autodeploy\registry" was not recognized as a valid application type. If this is an EAR file, please ensur e the META-INF/application.xml exists. EJB-JARs should have a META-INF/ejb-jar.xml or corresponding annotations exist. If this is an exploded WAR, the name of directory must be end with ".war". RARs require a META-INF/ra.xml. A JMS deployment should be an XML file whose name ends with "-jms.xml". A JDBC deployment should be an XML file w hose name ends with "-jdbc.xml". For other application types, please consult the WebLogic Server documentation.'

WebLogic问题排除概览

WebLogic问题排除概览 问题排除概览
孟和 技术咨询顾问 大中华区渠道及联盟部

以下内容旨在概述产品的总体发展方向。 此信息仅供参考,不可纳入任何合同。此 信息不承诺提供任何资料、代码或功能, 并且不应该作为制定购买决策的依据。此 处所述有关 Oracle 产品的任何特性或功能 的开发、发布以及相应的日程安排均由 Oracle 自行决定。

议程
? Guardian ? JVM层面的问题诊断 ? Java应用程序及服务器层面问题诊断

议程
? Guardian ? JVM层面的问题诊断 ? Java应用程序及服务器层面问题诊断

通过Guardian能做什么? 能做什么? 通过 能做什么
? Oracle Guardian:
? 就像是WLS的杀毒软件或者病毒扫描器 ? 检查域的常见配置问题和运行时问题,并针对性的提供建议的 解决方案 ? 包括图形化界面和命令行方式 ? 也可以监控运行于WLS之上的其他Oracle产品 ? 有Oracle支持账户的用户可以免费使用 ? 可以使售后服务Case自动创建

使用Guardian 使用
? 在如下的场景可以使用Guardian对域进行评估:
? ? ? ? ? ? 域创建并配置之后 作为开发环节之一,在部署到生产系统之前 在打过WLS补丁之后 在系统中引入或者对其它第三方软件进行升级后 生产系统可以进行周期性的评估 在压力测试中,对域进行评估

常见安全漏洞的处理及解决方法

相关名词解释、危害与整改建议 1、网站暗链 名词解释 “暗链”就是看不见的网站链接,“暗链”在网站中的链接做的非常隐蔽,短时间内不易被搜索引擎察觉。它和友情链接有相似之处,可以有效地提高PR值。但要注意一点PR值是对单独页面,而不是整个网站。 危害: 网站被恶意攻击者插入大量暗链,将会被搜索引擎惩罚,降低权重值;被插入大量恶意链接将会对网站访问者造成不良影响;将会协助恶意网站(可能为钓鱼网站、反动网站、赌博网站等)提高搜索引擎网站排名。可被插入暗链的网页也意味着能被篡改页面内容。 整改建议: 加强网站程序安全检测,及时修补网站漏洞; 对网站代码进行一次全面检测,查看是否有其余恶意程序存在; 建议重新安装服务器及程序源码,防止无法到检测深度隐藏的恶意程序,导致重新安装系统后攻击者仍可利用后门进入。 2、网页挂马 名词解释 网页挂马是通过在网页中嵌入恶意程序或链接,致使用户计算机在访问该页面时触发执行恶意脚本,从而在不知情的情况下跳转至“放马站点”(指存放恶意程序的网络地址,可以为域名,也可以直接使用IP 地址),下载并执行恶意程序。 危害: 利用IE浏览器漏洞,让IE在后台自动下载黑客放置在网站上的木马并运行(安装)这个木马,即这个网页能下载木马到本地并运行(安装)下载到本地电脑上的木马,整个过程都在后台运行,用户一旦打开这个网页,下载过程和运行(安装)过程就自动开始,从而实现控制访问者电脑或安装恶意软件的目的。 整改建议: 加强网站程序安全检测,及时修补网站漏洞; 对网站代码进行一次全面检测,查看是否有其余恶意程序存在; 建议重新安装服务器及程序源码,防止有深度隐藏的恶意程序无法检测到,导致重新安装系统后攻击者仍可利用后门进入。

64位weblogic windos安装部署以及常见问题解决

64位weblogic11g安装部署以及常见问题解决方案 目录 (一) 安装 (1) 在Windows 64位操作系统安装Weblogic的注意事项 (3) (二) 部署运行 (3) 1. 包引入错误 (3) 2.乱码现象 (3) 3.mime-typeType配置问题 (4) 4.应用不存在 (4) 5.ClassNotFoundException: org.hibernate.hql.ast.HqlToken (4) 6.weblogic部署war包action不能访问问题解决方法[There is no Action mapped for namespace / and action name] (5) https://www.wendangku.net/doc/3712262317.html,ng.StackOverflowError (5) (一)安装 我们在64位的服务器上为提高性能要安装64位的weblogic。经常在网上看到有人问,weblogic有64位的么?weblogic需要破解么? weblogic有专门的64位版本,这里安装的是weblogic11g,也就是10.3.6版本,12c的版本安装应该类似。weblogic从bea被oracle收购后,不需要破解,就只有授权。什么意思呢?就是说从oracle官网上下载的weblogic就是全功能版本,不管是集群还是其他,功能没有任何限制。但是如果要用于商业环境,必须要向oracle 买license,当然可以偷偷的用,那就是盗版,侵权,有一天oracle可以告的破产……。 1、下载64位weblogic,打下这个地址: https://www.wendangku.net/doc/3712262317.html,/technetwork/middleware/ias/downloads/wls-main-097127.html,在这里可以看到除了mac os X操作系统外,其他系统的64位都是同一个版本,wls1036_generic.jar。如下图,weblogic的下载需要注册一个oracle官网的帐号。

weblogic中间件通用应急预案

Weblogic中间件(含业务应用)通用应急预案 一、应急处置原则与工作流程 国网信息系统中间件主要采用weblogic集群方式部署,通过中间件控制台对各应用节点进行统一管理和监控,本次中间 件应急预案以“先抢通、后抢修”为处理原则,首先恢复业务 应用,保存相关日志,后期再根据日志进行详细分析和故障定 位。 weblogic中间件是应用程序的发布平台,相对比较稳定。 业务应用均通过weblogic中间件进行发布,通过weblogic中间 件的JDBC等配置,实现前端应用和后台数据库之间的交互。因 此不管是程序代码问题、硬件问题、数据库问题均有可能体现 在weblogic中间件节点异常;并且由于程序代码效率低下、参 数配置不当,也会导致weblogic中间件节点异常。这种情况下,重启异常weblogic节点,释放资源,是最快的恢复业务的应急 手段。具体原因可以通过备份日志,事后进行分析排查。 本应急预案中涉及到的程序包路径,均是根据信通公司weblogic中间件安装规范中指定的路径。如果未按照规范安装 的中间件,请电话咨询对应系统专责协助处理。 二、weblogic中间件故障应急场景 故障应急处理步骤6步: 1、使用IE浏览器访问节点应用确认节点可用性。 2、登陆weblogic控制台确认节点状态。

3、收集故障点日志,备份节点日志。 4、查看节点日志,根据报错信息确定故障原因。 5、根据故障原因,执行应急操作。 6、组织人员进行具体原因分析并整改。 三、故障场景 Weblogic中间件日志文件中常见错误如下: 序号错误信息原因出现时机执行步骤1 https://www.wendangku.net/doc/3712262317.html,ng.OutOfMemoryError 内存溢出节点运行过程中1,2,3,4,5 https://www.wendangku.net/doc/3712262317.html,ng.OutOfMemoryError 内存溢出节点启动过程中9,12 2 more than the configured time (StuckThreadMaxTime) of "600" seconds 线程阻塞节点运行过程中1,2,3,4,5 3 error occured:weblogic.jdbc.extensions.PoolLi mitSQLException: https://www.wendangku.net/doc/3712262317.html,mon.resourcepool.Resourc eLimitException: No resources currently available in pool dgNonPool to allocate to applications, please increase the size of the pool and retry.. JDBC连接池 满 节点启动过程中6,12 4 BEA-000627 Reachedmaximum capacity of pool “JDB-HQGL”make 0 new resource instances

weblogic目录详解

weblogic的安装、目录结构、启动 2006-11-29 20:09 weblogic的安装、目录结构、启动 安装WEBLOGIC SERVER weblogic server的目录结构 weblogic server的classpath变量 weblogic server使用命令行 通过管理控制台执行核心的管理任务 命令行管理 安装有三种不同的方式安装weblogic server 》用户图形界面GUI 》控制台console模式 》Silent(沉默)模式(用脚本安装) BEA的installer支持平台windows2000/xp solaris hp-ux aix GUI方式安装(windows) 》到BEA下裁weblogic server安装, 》选bea软件的主目录 》选完整方式还是只安装其中一个 》选weblogic的目录(应在BEA主目录下) 》安装其他包如XML等两个可以不安装(默认不装) CLI方式安装(linux,unix) 在UNIX平台下有两种方式 包含JDK1.4.1的unix特有的java installer 与平台无关的java installer,没有JDK它的文件名是以.jar为结尾的 安装步骤类似于GUI Silent安装 读取配置文件 服务包(serveice packs) 服务包安装就像weblogic一样(或直接覆盖) 目录结构 /bea bea的主目录 |-/jdk141_03 预打包的1.4.1_03JDK/jre |-/jrockit81sp1_141_03 预打包的jrockit1.4.1 |-/logs 安装bea产品的历史记录 |-/utils 附加的/工具jar文件 |-/weblogic81 weblogic server的根目录 | |-common 含有被weblogic server组件所共享的文件包括环境脚本模板文件评估软件 | |-javelin workshop使用的java/jsp编译器

常见漏洞原理及防护方法

SQL注入 漏洞原理 如果程序根据用户输入的参数动态生产SQL语句并执行,黑客可以通过传入恶意参数值注入自己定义的语句,使数据库执行任意自己需要的指令,实现数据窃取或入侵破坏。 安全威胁 ?导致拖裤,敏感信息泄露 ?数据被篡改、删除 ?数据库主机服务器被入侵 需防护场景 所有用户输入参数并进行数据库操作的场景。除了常见的select、insert 场景,也必须警惕拼接参数使用like、having、group by、order by、limited、offset等子句场景,必须进行过滤转义。 防护方法 ?对于SQL注入,最稳妥和保险的方法只有使用预编译语句然后绑定变量。 通过使用占位符,保持查询语句和数据相分离。查询语句结构由占位符 定义,SQL语句发送给数据库并做好准备,然后准备好的语句与参数值 相结合。这样就防止了查询被篡改,因为参数值与已编辑好的语句相结 合,而不是SQL字符串。从根本上避免了用户输入的恶意参数当作SQL 语句执行。 ?当实在是有like、having、group by、order by、limited、offset等动态查询时才考虑白名单输入过滤,转义等方法。 ?弱类型语言,使用变量之前声明变量类型。

XSS跨站脚本 漏洞原理 如果web页面在动态展示数据时使用了用户输入的内容,但是未做输入过滤和输出转义,导致黑客可以通过参数传入恶意代码,当用户浏览页面时恶意代码会被执行。 跨站脚本攻击有三种形式 1.反射型跨站脚本攻击 攻击者会通过社会工程手段,发送一个URL链接给用户打开,在用户打开页面的同时,浏览器会执行页面中嵌入的恶意脚本。 2.存储型跨站脚本攻击 攻击者利用web应用程序提供的录入或修改数据功能,将数据存储到服务器或用户cookie中,当其他用户流量展示该数据的页面时,浏览器会执行页面中嵌入的恶意代码。所有浏览器都会受到攻击。 3.DOM型跨站脚本攻击 由于HTML页面中,定义了一段JS,根据用户的输入,显示一段HTML代码,攻击者可以在输入时,插入一段恶意脚本,最终展示时,会执行恶意脚本。 DOM跨站和以上两个跨站攻击的差别是,DOM跨站是纯页面脚本的输出,只有规范使用JavaScript,才可以防御。 安全威胁 利用跨站脚本攻击实现的攻击危害: ?窃取用户cookie,伪造用户身份登录。 ?控制用户浏览器 ?结合浏览器及其插件漏洞,下载木马病毒到浏览者的计算机上执行 ?衍生URL跳转漏洞 ?让官方网站出现钓鱼页面 ?蠕虫攻击 总而言之,前端脚本能实现的所有功能都会被跨站脚本利用 5.3需防护场景 所有将不可信的数据输出到HTML页面时的场景: ?将GAT参数值按原值输出到页面中(包括HTTP包头、HTML标签、JavaScript、CSS等处),必须做反射XSS防护。

乐创者的常见问题

乐创者常见问题 1. 获取证书及安装 (2) 2. 安装包安装注意事项 (2) 3. 自定义部署相关 (3) 4. 数据导航扩展原理 (5) 5. 非IE浏览器插件加载 (6) 6. 打印设置相关 (6) 7. 系统整合之url无缝连接 (7) 8. 设计器内置函数使用 (7) 9. 访问智能门户 (8) 10. 知识库升级备份及还原 (8) 11. 智能参数与sql自动解析 (10) 12. 超过最大记录数解决方法 (11) 13. 前台计算表达式 (13) 14. 连接SQL SERVER数据库 (13) 15. 访问HappyPortal卡死 (14) 16. 客户端执行导出报错 (14) https://www.wendangku.net/doc/3712262317.html,

1.获取证书及安装 1.1 查看序列号 1.1.1 登录 以平台管理员身份(用户名:sa 密码默认为:DataNew)登录http://127.0.0.1:8081/HappyServer 1.1.2 查看序列号 在【系统信息】→【服务器信息】菜单下,即可查看服务器序列号,如下图: 1.2 证书安装 1.2.1 登录 以系统管理员身份(administrator,密码默认为DataNew)登录http://127.0.0.1:8081/HappyServer 1.2.2 安装 依次展开【系统管理】→【证书管理】,即可在界面选择证书安装,如下图: 2.安装包安装注意事项 1)安装过程中会注册dll、ocx格式文件及注册表中写插件相关信息,请关闭安全软件或杀毒软件,以保证乐创者开发平台设计器的正确安装。 2)安装乐创者开发平台默认要部署web服务器Apache Tomcat,请勿安装于中文目录。 3)win7及win7以上windows系统安装请以管理员身份运行安装包。 4)windows server 2008 Enterprise系统无法正常注册设计器必须插件,因而不宜安装。 5)安装过程中出现“不能注册DLL/OCX:RegSvr32失败,退出代码0x5”,原因就是没有关闭安全杀毒软件。 6)若提示“模块已加载,但对DllRegisterServer 的调用失败,错误代码为0x80040201。”的错误

跨站脚本执行漏洞详解-恶魔上传

跨站脚本执行漏洞详解 本文主要介绍跨站脚本执行漏洞的成因,形式,危害,利用方式,隐藏技巧,解决方法和常见问题(FAQ)。 【漏洞成因】 原因很简单,就是因为CGI程序没有对用户提交的变量中的HTML代码进行过滤或转换。 【漏洞形式】 这里所说的形式,实际上是指CGI输入的形式,主要分为两种: 1.显示输入 2.隐式输入 其中显示输入明确要求用户输入数据,而隐式输入则本来并不要求用户输入数据,但是用户却可以通过输入数据来进行干涉。 显示输入又可以分为两种: 1.输入完成立刻输出结果 2.输入完成先存储在文本文件或数据库中,然后再输出结果 注意:后者可能会让你的网站面目全非!:( 而隐式输入除了一些正常的情况外,还可以利用服务器或CGI程序处理错误信息的方式来实施。 【漏洞危害】 大家最关心的大概就要算这个问题了,下面列举的可能并不全面,也不系统,但是我想应该是比较典型的吧。 1.获取其他用户Cookie中的敏感数据 2.屏蔽页面特定信息 3.伪造页面信息 4.拒绝服务攻击 5.突破外网内网不同安全设置 6.与其它漏洞结合,修改系统设置,查看系统文件,执行系统命令等 7.其它 一般来说,上面的危害还经常伴随着页面变形的情况。而所谓跨站脚本执行漏洞,也就是通过别人的网站达到攻击的效果,也就是说,这种攻击能在一定程度上隐藏身份。

【利用方式】 下面我们将通过具体例子来演示上面的各种危害,这样应该更能说明问题,而且更易于理解。为了条理更清晰一些,我们将针对每种危害做一个实验。 为了做好这些实验,我们需要一个抓包软件,我使用的是Iris,当然你可以选择其它的软件,比如NetXray什么的。至于具体的使用方法,请参考相关帮助或手册。 另外,需要明白的一点就是:只要服务器返回用户提交的信息,就可能存在跨站脚本执行漏洞。 好的,一切就绪,我们开始做实验!:) 实验一:获取其他用户Cookie中的敏感信息 我们以国内著名的同学录站点https://www.wendangku.net/doc/3712262317.html,为例来说明一下,请按照下面的步骤进行: 1.进入首页https://www.wendangku.net/doc/3712262317.html,/ 2.输入用户名“

”,提交,发现服务器返回信息中包含了用户提交的“

”。 3.分析抓包数据,得到实际请求: https://www.wendangku.net/doc/3712262317.html,/txl/login/login.pl?username=

&passwd=&ok.x=28&ok .y=6 4.构造一个提交,目标是能够显示用户Cookie信息: https://www.wendangku.net/doc/3712262317.html,/txl/login/login.pl?username=&passwd=&ok.x=28&ok.y=6 5.如果上面的请求获得预期的效果,那么我们就可以尝试下面的请求:https://www.wendangku.net/doc/3712262317.html,/txl/login/login.pl?username=&passwd=&ok.x=28&o k.y=6 其中https://www.wendangku.net/doc/3712262317.html,/info.php是你能够控制的某台主机上的一个脚本,功能是获取查询字符串的信息,内容如下:

相关文档
相关文档 最新文档