Web安全性(檔案對映) config物件

2021-09-06 04:31:26 字數 1363 閱讀 4205

配置/web-inf/web.xml檔案:

<

servlet

>

<

servlet-name

>count

servlet-name

>

<

jsp-file

>/web-inf/count.jsp

jsp-file

>

<

init-param

>

<

param-name

>driver

param-name

>

<

param-value

>org.git.mm.mysql.driver

param-value

>

init-param

>

<

init-param

>

<

param-name

>url

param-name

>

<

param-value

>jdbc:mysql://localhost:3306//lihui

param-value

>

init-param

>

servlet

>

<

>

<

servlet-name

>count

servlet-name

>

<

url-pattern

>/hello

url-pattern

>

>

>

其中/web-inf/count.jsp是在工程demo目錄下的,之前建的工程目錄下有乙個webroot資料夾,不知為何這個不能對映,後來查資料,猜測,webroot資料夾是外部可見資料夾,所以直接用路徑訪問,而web-inf對外部不可見,所以通過對映來訪問。

這樣設定之後就可以通過訪問 http://localhost:8080/demo/hello 來訪問count.jsp檔案了。

此外,標籤定義了幾個引數,在jsp檔案中可以通過config物件呼叫相應函式來獲取這些引數,並且因為這些初始化引數是在節點中配置的,所以必須通過對映路徑才能取得這些引數。

<%

string

dbdriver

=config.getinitparameter(

"driver");

string

dburl

=config.getinitparameter(

"url");

%>

WEB安全性測試 檔案上傳漏洞

學習章節 測試入門到精通 軟體測試零基礎入門資料2015 第二階段 web測試模組 5.web安全性測試 第3章 3.web安全性測試 檔案上傳漏洞 學習內容 檔案上傳漏洞是指網路攻擊者上傳了乙個可執行的檔案到伺服器並執行。這裡上傳的檔案可以是木馬,病毒,惡意指令碼或者webshell等。危害 上傳...

WEB安全性測試之檔案上傳漏洞

1 漏洞描述 檔案上傳漏洞,是指可以利用web上傳一些特定的檔案包含特定 如 可以用於讀取伺服器配置資訊。上傳成功後可以點選 上傳漏洞是指使用者上傳了乙個可執行的指令碼檔案,並通過此指令碼檔案獲得了執行伺服器端命令的能力。檔案上傳本身是web中最為常見的一種功能需求,關鍵是檔案上傳之後伺服器端的處理...

什麼是web安全性測試?

乙個完整的 web安全體系 可以從部署與基礎結構,輸入驗證,身份驗證,授權,配置管理,敏感資料,會話管理,加密,引數操作,異常管理,審核和 記錄等幾個方面入手 web安全性測試 資料加密 某些資料需要進行資訊加密和過濾後才能進行資料傳輸,例如使用者信用卡資訊 使用者登陸密碼資訊等。此時需要進行相應的...