struts2配合log4j打印异常栈信息

struts2配合log4j打印异常栈信息

转自:http://tdcq.iteye.com/blog/706459

 

关于配置struts2全局异常后控制台无法打印异常信息问题

 

Java代码   收藏代码
  1. <global-results>  
  2.       <result name="error" >/exception/error.jsp</result>  
  3.   </global-results>  
  4.     
  5.   <global-exception-mappings>  
  6.      <exception-mapping exception="java.lang.Exceptions"  result= "error"  />  
  7.      <exception-mapping result="error"  exception= "java.lang.Throwable" ></exception-mapping>   
  8.   </global-exception-mappings>  

 

配置完后,action中不try catch则无法在控制台打印异常信息。

 

 

多次尝试后解决方案如下:

在struts2中的defaultStack拦截器中配置参数如下

 

Java代码   收藏代码
  1. <interceptor-ref name= "defaultStack" >  
  2.     <param name="exception.logEnabled" > true </param>  
  3.     <param name="exception.logLevel" >error</param>  
  4. </interceptor-ref>  

 

 再配合log4j中设置

Java代码   收藏代码
  1. log4j.logger.com.opensymphony.xwork2=WARN   

 或

Java代码   收藏代码
  1. log4j.logger.com.opensymphony.xwork2=ERROR  

 

即可看到控制台打印异常信息,当然log4j中需要配置控制台输出。

 

原理:http://www.opensymphony.com/webwork/api/com/opensymphony/xwork/interceptor/ExceptionMappingInterceptor.html

 

xwork中的ExceptionMappingInterceptor拦截器默认将异常打印关闭了。即默认只跳转到异常处理页。在开发时我们需要将其打开,即我们刚才struts中配置的参数.

该拦截器有三个参数。

Java代码   收藏代码
  1. logEnabled (optional) - Should exceptions also be logged? ( boolean   true | false )  
  2. logLevel (optional) - what log level should we use (trace, debug, info, warn, error, fatal)? - defaut is debug  
  3. logCategory (optional) - If provided we would use this  category (eg. com.mycompany.app). Default is to use com.opensymphony.xwork.interceptor.ExceptionMappingInterceptor.  

 

logEnabled配置是否打开日志输出

logLevel 配置拦截到异常的日志级别。

logCategory 应该是自定义日志。没怎么用,有需求的可以自己研究研究。有知道用途的给俺回复下啊。呵呵

----------------------------------------------------------------------------------

Java代码   收藏代码
  1. <interceptors>  
  2.             <interceptor name="authority"   
  3.                 class = "com.test.SystemInterceptor"  />  
  4.             <interceptor-stack name="myAuth" >  
  5.                 <interceptor-ref name="defaultStack" >  
  6.                     <param name="exception.logEnabled" > true </param>  
  7.                     <param name="exception.logLevel" >error</param>  
  8.                 </interceptor-ref>  
  9.                 <interceptor-ref name="authority"  />  
  10.             </interceptor-stack>  
  11.         </interceptors>  
  12.         <default -interceptor-ref name= "
  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
好的,我会分别解释Struts2漏洞、Redis漏洞、Shiro漏洞、Fastjson漏洞和Log4j漏洞的原理。 1. Struts2漏洞:Struts2是一个广泛使用的Java Web框架,其漏洞主要是由于一些不安全的代码实现导致的。其中最著名的漏洞是Struts2远程代码执行漏洞,攻击者可以利用此漏洞在目标服务器上执行任意代码,进而控制服务器。该漏洞的原因是由于Struts2在处理客户端输入时没有正确过滤恶意代码,导致攻击者可以通过构造恶意请求来执行任意代码。 2. Redis漏洞:Redis是一个开源的内存数据库,其漏洞主要是由于Redis的默认配置不够安全导致的。其中最常见的漏洞是未授权访问漏洞和远程代码执行漏洞。未授权访问漏洞是由于Redis默认情况下没有开启认证,攻击者可以直接连接到Redis服务器并进行恶意操作。远程代码执行漏洞是由于Redis支持执行Lua脚本,攻击者可以通过构造恶意脚本来在Redis服务器上执行任意代码。 3. Shiro漏洞:Shiro是一个Java安全框架,用于处理身份验证、授权、加密等安全相关的问题。其漏洞主要是由于Shiro的默认配置不够安全导致的。其中最常见的漏洞是未授权访问漏洞和身份伪造漏洞。未授权访问漏洞是由于Shiro默认情况下没有开启认证,攻击者可以直接访问受保护的资源。身份伪造漏洞是由于攻击者可以通过伪造身份信息来绕过身份验证机制。 4. Fastjson漏洞:Fastjson是一个Java的JSON解析库,其漏洞主要是由于Fastjson在处理JSON数据时没有正确过滤恶意代码导致的。其中最常见的漏洞是远程代码执行漏洞,攻击者可以通过构造恶意JSON数据来在目标服务器上执行任意代码。 5. Log4j漏洞:Log4j是一个Java日志框架,其漏洞主要是由于Log4j的默认配置不够安全导致的。其中最著名的漏洞是Log4Shell漏洞,攻击者可以通过构造恶意的日志信息来在目标服务器上执行任意代码。该漏洞的原因是由于Log4j在处理日志信息时会执行其中的代码,攻击者可以通过构造特定的日志信息来执行任意代码。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值