自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(7)
  • 收藏
  • 关注

原创 springboot 下mybatis-plus 如何打印sql日志和参数到日志文件

最近在使用springboot过程中用到了mybatis-plus ,需要打印sql日志和参数,网上的清一色做法是加配置。mybatis-plus.configuration.log-impl=org.apache.ibatis.logging.stdout.StdOutImpl加上去后日志确实是出来,可以看到idea控制台上将sql和参数打印出来了SqlSession [org.apache.ibatis.session.defaults.DefaultSqlSession@15b67

2021-07-26 15:32:08 23702 16

原创 springboot 使用@Bean 注入失败,Parameter 0 of method required a bean of type that could not be found.

springboot中我们经常使用@Configuration 和 @Bean注解的方式去声明Bean,@Configurationpublic class SecurityAccessAutoConfiguration { @ConditionalOnMissingBean @Bean public ISecurityAccessUserProviderAdapter defaultSecurityAccessTokenResolver(SecurityAccessTok

2021-09-22 13:36:02 9348

原创 使用jsoup批量抓取腾讯文档图片链接

使用腾讯文档excel表格上传图片,图片是以链接的形式,如何批量保存这些图片呢?1:将文档导出成excel到本地,使用wps打开,再另存为网页文件html 2: 打开其中的一个html文件,可以看到,图片是以a 链接的形式存在3 :使用jsoup批量抓取图片链接 (1) 引入jsoup依赖 <dependency> <groupId>org.jsoup</groupId&gt...

2021-09-22 01:16:22 1173

原创 iframe内嵌多个应用sessionId 相互覆盖问题

当前门户系统使用iframe内嵌了多个应用,多个应用间使用单点登陆实现一次登陆,并且有一个退出的按钮用来退出门户系统,注销单点登陆。存在问题:门户登陆成功后,点击退出是可以正常退出的,但是切换到应用A,再点退出,发现退出不了。 分析问题的根源: 1:门户登陆成功后,从单点登陆服务中获取到ticket,校验成功后,设置sessionId _const_cas_assertion_下一次访问时,会根据是否存在key为_const_...

2021-09-18 01:06:08 1470

原创 common pool 数据库连接池泄露排查

一次服务上线没多久,页面处于刷新状态,系统发生假死,查看后台日志,并未发现任何的异常信息,在请求接口处增加debug日志后发现,程序在执行到数据库查询相关的地方卡死了。 怀疑是数据库连接的问题,但是使用Navicat连接数据库正常。通过jstack导出线程快照发现,jstack <pid> >> jstack.log大量处于WAITTING状态的线程,而这些线程都是在调用borrowObject方法,这个是apache common...

2021-09-15 00:09:01 1795

原创 记一次服务端大量CLOSE_WAIT排查

某个线上tomcat服务运行正常,但是运行一段时间后就挂了,接口访问无响应呈现假死状态。查看后台日志,并无异常错误信息,重启后页面访问正常,但是持续不久又无响应了。怀疑是请求没有到达服务器。1、查看log日志,排查并无报错信息。2、排查是否为内存溢出导致,经查询后与内存无关。3、查看服务器内存情况,内存充足。4、netstat 命令查看端口占用情况5、通过jstack -l 进程id >> jstack.log 查看进程所有线程状态打开netstat命令发现服务器的.

2021-09-06 21:55:04 2621

原创 apache shiro 反序列化漏洞解决方案

一、反序列化漏洞介绍序列化:把对象转换为字符串或者字节流的过程。反序列化:把字符串或者字节流恢复为对象的过程。反序列化漏洞的产生原理,即黑客通过构造恶意的序列化数据,从而控制应用在反序列化过程中需要调用的类方法,最终实现任意方法调用。如果在这些方法中有命令执行的方法,黑客就可以在服务器上执行任意的命令。二、产生原因shiro提供了记住我(RememberMe)的功能,即可以在关闭浏览器的情况下,下次打开时还能记住你是谁,无需登录即可访问。shiro默认使用了CookieRememberMeMa

2021-07-27 14:15:34 5416 5

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除