自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

Forever8023的博客

我的世界因你而色彩缤纷

  • 博客(5)
  • 收藏
  • 关注

原创 基于若依框架的word导出之poi-tl

实体类就是根据模板情况自行设计;我们主要介绍业务逻辑(service)的处理,以及controller;/*** 合同导出* @return参数分别为销售订单id(),和合同模板id(contractId// 查询 contract 模板信息 String filePath = salesOrderMapper . queryContractTemplatePathById(contractId);

2023-05-29 14:03:01 1281 2

原创 list的stream流计算同id下重复的对象将数量进行求和,处理合并

list的stream流分组求和

2023-03-10 09:57:25 3964 1

原创 SQL盲注注入——布尔型

盲注是注入的一种,指的是在不知道数据库返回值的情况下对数据中的内容进行猜测,实施SQL注入。盲注一般分为布尔盲注和基于时间的盲注和报错的盲注。本次主要讲解的是基于布尔的盲注。Length()函数 返回字符串的长度Substr()截取字符串Ascii()返回字符的ascii码sleep(n):将程序挂起一段时间 n为n秒if(expr1,expr2,expr3):判断语句 如果第一个语句...

2019-07-24 17:43:20 1377

转载 SQL注入——盲注

SQL盲注首先让我们一起来了解一下SQL注入的原理:SQL注入攻击指的是通过构建特殊的输入作为参数传入Web应用程序,而这些输入大都是SQL语法里的一些组合,通过执行SQL语句进而执行攻击者所要的操作,其主要原因是程序没有细致地过滤用户输入的数据,致使非法数据侵入系统。接下来就是如何防范:1.永远不要信任用户的输入。对用户的输入进行校验,可以通过正则表达式,或限制长度;对单引号和双"-"进...

2019-05-21 20:45:37 380

原创 XSS攻击

XSS攻击总结前言:对于了解这个XSS是在网络安全攻防技术训练营每周四的例会上由社长讲解的 ,因此我来做一个总结基于我对XSS的认识。正文:先来说一下XSS攻击以及他所带来的危害;XSS是一种经常出现在web应用中的计算机安全漏洞,它允许恶意web用户将代码植入到提供给其它用户使用的页面中。比如这些代码包括HTML代码和客户端脚本。攻击者利用XSS漏洞旁路掉访问控制——例如同源策略(sa...

2019-05-19 21:58:44 238

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除