用友NC NCCLOUD BIP ldap公共入口uapjs漏洞补丁

补丁名称
问题描述
发布时间
产品版本
领域
模块
nc65_sysFunctionManager下标越界和空指针合集补丁
 
2023-3-23 10:03
NC6.5
集团采供
库存管理
nc633_ldap公共入口漏洞补丁
nc633_ldap公共入口漏洞补丁
2023-3-20 16:59
NC6.33
UAP
基础技术框架
nc65_ldap公共入口漏洞补丁
nc65_ldap公共入口漏洞补丁
2023-3-20 16:57
NC6.5
UAP
基础技术框架
ncc1909ldap公共入口漏洞补丁
ncc1909ldap公共入口漏洞补丁
2023-3-20 16:57
NCCloud1909
应用平台
基础技术框架
ncc2005ldap公共入口漏洞补丁
ncc2005ldap公共入口漏洞补丁
2023-3-20 16:55
NCCloud2020.05
应用平台
基础技术框架
ncc2105ldap公共入口的漏洞补丁
ncc2105ldap公共入口的漏洞补丁
2023-3-20 15:44
NCCloud2021.05
应用平台
UAP_基础技术框架
ncc2111ldap公共入口的漏洞补丁
ncc2111ldap公共入口的漏洞补丁
2023-3-20 15:33
NCCloud2021.11
应用平台
UAP_基础技术框架
NCC1909_担保额度释放后状态不变为未执行
 
2023-3-20 12:22
NCCloud1909
财资管理
担保管理
银行定期存入回单定义账户参照为活期账户_IFAC_2111_费麟淋zip
 
2023-3-20 11:13
NCCloud2021.11
财资管理
银行存款管理
ncc1903ladp公共入口的漏洞补丁
ncc1903ladp公共入口的漏洞补丁
2023-3-16 18:05
NCCloud1903
应用平台
基础技术框架
nc63_ldap公共入口漏洞补丁
nc63_ldap公共入口漏洞补丁
2023-3-16 18:03
NC6.3
UAP
基础技术框架
nc57_ldap公共入口漏洞补丁
nc57_ldap公共入口漏洞补丁
2023-3-16 18:02
NC5.7
UAP
基础技术框架
YonBIP高级版2207uapjs安全问题补丁
NC及NCC系统存在文件上传漏洞,通过uapjs(jsinvoke)利用漏洞可非法上传后门程序
2023-3-16 13:26
YonBIP高级版2207
应用平台
基础技术安全
NC63uapjs安全问题补丁
NC及NCC系统存在文件上传漏洞,通过uapjs(jsinvoke)利用漏洞可非法上传后门程序
2023-3-16 13:25
NC6.3
UAP
基础技术安全
NC633uapjs安全问题补丁
NC及NCC系统存在文件上传漏洞,通过uapjs(jsinvoke)利用漏洞可非法上传后门程序
2023-3-16 13:24
NC6.33
UAP
基础技术安全
NCC1909uapjs安全问题补丁
NC及NCC系统存在文件上传漏洞,通过uapjs(jsinvoke)利用漏洞可非法上传后门程序
2023-3-16 13:23
NCCloud1909
应用平台
基础技术安全
NCC2005uapjs安全问题补丁
NC及NCC系统存在文件上传漏洞,通过uapjs(jsinvoke)利用漏洞可非法上传后门程序
2023-3-16 13:22
NCCloud2020.05
应用平台
基础技术安全
NCC2105uapjs安全问题补丁
NC及NCC系统存在文件上传漏洞,通过uapjs(jsinvoke)利用漏洞可非法上传后门程序
2023-3-16 13:22
NCCloud2021.05
应用平台
基础技术安全
NCC2111uapjs安全问题补丁
NC及NCC系统存在文件上传漏洞,通过uapjs(jsinvoke)利用漏洞可非法上传后门程序
2023-3-16 13:20
NCCloud2021.11
应用平台
基础技术安全
NC65uapjs安全问题补丁
NC及NCC系统存在文件上传漏洞,通过uapjs(jsinvoke)利用漏洞可非法上传后门程序
2023-3-16 13:19
NC6.5
UAP
基础技术安全
  • 1
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
Spring Cloud 中可以使用 Spring Security 来实现 LDAP 认证,具体步骤如下: 1. 配置 pom.xml,引入 Spring Security 和 Spring LDAP 相关依赖: ```xml <dependency> <groupId>org.springframework.security</groupId> <artifactId>spring-security-ldap</artifactId> <version>${spring-security.version}</version> </dependency> <dependency> <groupId>org.springframework.ldap</groupId> <artifactId>spring-ldap-core</artifactId> <version>${spring-ldap.version}</version> </dependency> ``` 2. 配置 application.yml,设置 LDAP 连接信息: ```yaml spring: ldap: urls: ldap://localhost:389 base: dc=my-domain,dc=com username: cn=Manager,dc=my-domain,dc=com password: password ``` 3. 配置 WebSecurityConfigurerAdapter,实现 LDAP 认证: ```java @Configuration @EnableWebSecurity public class WebSecurityConfig extends WebSecurityConfigurerAdapter { @Autowired private Environment env; @Override protected void configure(HttpSecurity http) throws Exception { http.authorizeRequests() .antMatchers("/admin/**").hasRole("ADMIN") .antMatchers("/user/**").hasRole("USER") .anyRequest().authenticated() .and() .formLogin() .and() .logout(); http.csrf().disable(); } @Override protected void configure(AuthenticationManagerBuilder auth) throws Exception { auth.ldapAuthentication() .userSearchBase(env.getProperty("spring.ldap.user-search-base")) .userSearchFilter(env.getProperty("spring.ldap.user-search-filter")) .groupSearchBase(env.getProperty("spring.ldap.group-search-base")) .groupSearchFilter(env.getProperty("spring.ldap.group-search-filter")) .contextSource() .url(env.getProperty("spring.ldap.urls")) .managerDn(env.getProperty("spring.ldap.username")) .managerPassword(env.getProperty("spring.ldap.password")); } } ``` 这样就可以通过 LDAP 认证来控制访问权限了。在这个例子中,请求 "/admin/**" 的用户需要拥有 ADMIN 角色,请求 "/user/**" 的用户需要拥有 USER 角色,其他请求需要认证通过即可访问。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值