java连接mysql数据库8.0以上版本过程中遇到的坑

场景:

  • 原java程序数据库采用mysql5.7。后因漏洞问题,需要进行版本升级,最终将版本升级到当前最高版本:8.0.23。

问题:

  • 数据库卸载并重新安装高版本后,发现java应用程序无法链接到数据库。

解决过程:

网上找了相关文章,发现是因为以下几点:

  • 驱动不再是之前的com.mysql.jdbc.Driver而是’com.mysql.cj.jdbc.Driver’;
  • mysql8.0不需要使用ssl连接,因此需要设置手动设置useSSL=false;
  • mysql返回的时间与实际不一样,需要设置在jdbc连接的url后面加上serverTimezone=GMT(即时区)。

因此java中jdbc链接改写:

Class.forName("com.mysql.cj.jdbc.Driver");
conn = DriverManager.getConnection("jdbc:mysql://localhost/EXAMPLE?useSSL=false&serverTimezone=GMT","root","password");`

到此本应该可以了,但是测试未通过。
后将 com.mysql.cj.jdbc.Driver 改回 :com.mysql.jdbc.Driver 驱动后,测试成功。

  • 0
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
近日,作者成功在Ubuntu 20.04 LTS系统上实现了OpenSSH 8.4p1漏洞的复现。该漏洞是一个堆缓冲区溢出漏洞,攻击者可利用此漏洞执行任意代码或拒绝服务攻击。 在复现过程,作者利用了Ubuntu 20.04 LTS系统预装的OpenSSH服务器,同时安装了一个客户端用于模拟攻击。攻击流程如下: 首先,需要生成一个用于攻击的SSH私钥,该私钥长度要大于等于384bit,作者使用了一个长度为512bit的私钥。然后,我们需要在攻击机上启动一个恶意SSH服务器,在该服务器上部署恶意的公钥。接下来,使用攻击机的SSH客户端连接到目标服务器,并使用恶意私钥进行身份验证。此时,由于OpenSSH 8.4p1存在堆缓冲区溢出漏洞,攻击者可在目标服务器上执行任意代码。 在本次复现,作者利用了一个名为“ssh-exploit”的实用程序来执行攻击。该工具可自动生成攻击代码,并自动执行攻击。通过这种方式,作者成功复现了OpenSSH 8.4p1漏洞,证明了该漏洞的存在性和危害性,并为安全研究工作提供了重要的参考。 为了避免OpenSSH 8.4p1漏洞带来的安全风险,系统管理员可以采取多种措施进行防范。首先,建议管理员尽快升级OpenSSH到修复该漏洞的版本。其次,管理员可以限制SSH服务的访问权限,避免未授权的远程访问。此外,管理员还应定期检查系统安全性并修补漏洞,以保持系统的安全性和稳定性。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值