首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

如何从* java/jboss查看我的原始http post *?

从Java/JBoss查看原始HTTP POST的方法如下:

  1. 在Java中,可以使用Java的网络编程库来发送HTTP请求并查看原始HTTP POST。常用的库包括HttpURLConnection、HttpClient、OkHttp等。以下是使用HttpURLConnection的示例代码:
代码语言:txt
复制
import java.io.BufferedReader;
import java.io.InputStreamReader;
import java.io.OutputStream;
import java.net.HttpURLConnection;
import java.net.URL;

public class Main {
    public static void main(String[] args) throws Exception {
        // 创建URL对象
        URL url = new URL("http://example.com/api/endpoint");

        // 打开连接
        HttpURLConnection connection = (HttpURLConnection) url.openConnection();

        // 设置请求方法为POST
        connection.setRequestMethod("POST");

        // 设置请求头
        connection.setRequestProperty("Content-Type", "application/json");

        // 启用输出流,用于发送POST数据
        connection.setDoOutput(true);

        // 构造POST数据
        String postData = "{\"key\": \"value\"}";

        // 获取输出流并写入POST数据
        OutputStream outputStream = connection.getOutputStream();
        outputStream.write(postData.getBytes());
        outputStream.flush();
        outputStream.close();

        // 获取响应码
        int responseCode = connection.getResponseCode();

        // 读取响应数据
        BufferedReader reader = new BufferedReader(new InputStreamReader(connection.getInputStream()));
        String line;
        StringBuilder response = new StringBuilder();
        while ((line = reader.readLine()) != null) {
            response.append(line);
        }
        reader.close();

        // 输出原始HTTP POST请求和响应数据
        System.out.println("Request:");
        System.out.println(connection.getRequestMethod() + " " + url);
        System.out.println(connection.getRequestProperty("Content-Type"));
        System.out.println(postData);
        System.out.println("Response:");
        System.out.println(responseCode);
        System.out.println(response.toString());
    }
}
  1. 在JBoss中,可以通过配置日志级别来查看原始HTTP POST请求。具体步骤如下:
  2. a. 打开JBoss的配置文件standalone.xml
  3. b. 找到<subsystem xmlns="urn:jboss:domain:logging:3.0">节点。
  4. c. 在该节点下找到<logger category="org.apache.http.wire">节点,如果不存在,则添加以下配置:
  5. c. 在该节点下找到<logger category="org.apache.http.wire">节点,如果不存在,则添加以下配置:
  6. d. 保存配置文件并重启JBoss服务器。
  7. e. 在JBoss的日志文件中查找包含HTTP POST请求的日志,通常会包含原始请求和响应数据。

以上是从Java/JBoss查看原始HTTP POST的方法,通过使用Java的网络编程库或配置JBoss的日志级别,可以获取到原始的HTTP POST请求和响应数据。

页面内容是否对你有帮助?
有帮助
没帮助

相关·内容

Java反序列化漏洞

Security安全团队@breenmachine 发布一篇博客[3]中介绍了如何利用Java反序列化漏洞,来攻击最新版WebLogic、WebSphere、JBoss、Jenkins、OpenNMS...WebLogic外部只开了一个7001端口,这个端口接受HTTP,T3,SNMP协议,判断协议类型后再把数据路由到内部正确位置,通过在server上抓包,发现走T3协议时携带了java序列化对象,所以我们只用把这个包文序列化开始标记...,有个小坑是不能破坏原始T3协议数据中包装java对象。...分析流程和之前一样,只不过此处接受点在jmx上,所以通过协议也和前两个不同,是HTTP协议,不再赘述,详细jboss分析可以参看Exploit – JBoss。...给出http请求报文: POST /invoker/JMXInvokerServlet HTTP/1.1 Host: 172.17.0.2:8080 Content-Type:application/

1.1K30
  • Java 代码审计入门-05】RCE 漏洞原理与实际案例介绍

    java 反射机制这里就不详细说明了,有兴趣朋友可以看看我这篇文章:https://www.cnpanda.net/codeaudit/705.html 有心朋友可能发现了,上述代码中没有出现任何一个可执行函数...如果用户输入会影响程序原本命令执行,那么应该设置一个安全白名单,使用户输入变成预定安全命令集合中进行选择。...若在用户输入中检测出了非白名单中命令,那么默认安全命令集合中选择合适命令给予替换,或者直接拒绝执行该命令。...配置 可以看到其实这个exploit 利用点在/seam-booking/home.seam 而exploit/multi/http/jboss_seam_upload_exec配置: 这个...,下面的关键是如何构建我们想要 JBoss EL 表达式。

    1.6K30

    API管理对SOAP集成&自定义开发者门户 | API Management学习第五篇

    SOAP请求包含带有XML有效负载HTTP POST请求和一些其他特定于SOAP标头。...二、将SOAP服务部署到OpenShift 在本实验中,我将在与3scale AMP相同,OpenShift集群中JBoss企业应用程序平台(EAP)容器上,运行现有的基于SOAPJava EE应用程序...对Stores Web ServicegetAllStores操作发出POST请求: curl -v -k -X POST --header "Content-Type: application...检查Fuse中间层: 使用您登录凭据Web浏览器登录OpenShift管理控制台。 单击Stores-FIS pod,然后单击Open Java Console: ?...实验中,我们只是将原始注册流逻辑隐藏在主页中转移到被引用部分,所以不会改变Developer Portal外观。 在本实验后续部分中,我们实现更复杂注册流程,这些注册流程也实现为部分流程。

    3.1K20

    深入浅出URL编码

    出处:http://blog.csdn.net/yzhz  杨争   一、问题:         编码问题是JAVA初学者在web开发过程中经常会遇到问题,网上也有大量相关文章介绍,但其中很多文章并没有对...     / 2、ServletPath是在应用web.xml中配置。...requestURI = request.getRequestURI(); // 内容为:contextPath/servletPath/pathinfo 浏览器提交过来原始数据,未被Servlet服务器...解决方案: 1、最简单,所需代价最小来看,我们对URL以及网页中编码使用统一编码对我们来说是比较合适。 如果不使用统一编码的话,我们就需要在程序中做一些编码转换事情。...这也是我们为什么看到有网络上大量资料介绍如何对乱码进行处理,其中很多解决方案都只是一时权宜之计,没有从根本上解决问题。

    96310

    干货分享:基于JBoss七个Java应用场景

    红帽JBoss企业应用平台 7 (JBoss EAP) 是一款市场领先开源平台,适用于在任意环境中部署现代化 Java 应用。 JBoss EAP 架构采用创新型、模块化和云就绪设计。...RestfulClient:包含一个将HTTP请求发送到部署到JBoss EAP服务器RESTful服务类。 客户端在独立于JBoss EAP服务器Java VM中运行。...接下来:查看下insert new customers机制: ? @POST批注指示JAX-RS容器将HTTP POST操作发送到此方法。...@Path(“customers /”)注释提供执行此方法所需根路径之外其他路径元素 这里使用@Consumes指定HTTP POST请求主体必须使用XML作为格式。...为了避免端口冲突,将native interface 9999修改成 10999. ? 将domain masterIP设置成127.0.0.1(因为domain master在本地) ?

    2.2K50

    Jboss漏洞利用总结

    JMX控制台安全验证绕过漏洞(CVE-2010-0738) 漏洞描述 该漏洞利⽤⽅法跟CVE-2007-1036⼀样,只是绕过了get和post传输限制,利⽤ head传输⽅式发送payload 影响版本...由于JBoss中invoker/JMXInvokerServlet路径对外开放,JBossjmx组件⽀持Java反序列化 影响版本 实际上主要集中在 jboss 6.x 版本上: Apache Group...AS 4.x及之前版本中,JbossMQ实现过程JMS over HTTP Invocation LayerHTTPServerILServlet.java⽂件存在反序列化漏洞,远程攻击者可借助特制序列化数据利...成功反弹shell JBoss 5.x/6.x CVE-2017-12149 反序列化漏洞 漏洞描述 该漏洞为 Java反序列化错误类型,存在于 Jboss HttpInvoker 组件中 ReadOnlyAccessFilter...该漏洞出现在**/invoker/readonly**请求中,服务器将用户提交POST内容进行了Java反序列化,导致传入携带恶意代码序列化数据执行。

    6.3K30

    揭秘:RESTEasy如何完美支持JAVA 微服务中多种数据格式

    虽说Java EE提供了一个强大平台,供我们创建、部署和管理企业级微服务,但在本文中,我将展示如何创建一个尽可能小RESTful微服务。...拥有一个能同时支持这两种格式RESTful微服务是最理想;部署角度来说,它不仅简洁,具备可扩展性,还有足够灵活性,可以支持不同类型内容,从而满足那些其他有调用需求应用程序。...关于如何建立这个文件更多信息,以及可用不同选项,请参阅Tomcat应用程序部署文档[17]。...不只是“读取” 你可能会发现,很多RESTful web服务例子,都是只读,部分也不会有进一步提示,比如如何去创建、更新和删除这些操作。...小结 在此我们已经探讨了RESTEasy架构如何Java web服务中无缝支持XML和JSON数据传输格式。

    1.5K40

    Tomcat 面试题(总结最全面的面试题!!!)

    Java动态功能和Java Enterprise标准安全性引入大型网络应用开发、集成、部署和管理之中。 4、jboss Jboss是一个基于J2EE开放源代码应用服务器。...但JBoss核心服务不包括支持servlet/JSPWEB容器,一般与Tomcat或Jetty绑定使用。 tomcat 如何优化?...配制项:protocol=”org.apache.coyote.http11.Http11NioProtocol” 备注:我们常用Jetty,Mina,ZooKeeper等都是基于java nio实现...APR:即Apache Portable Runtime,操作系统层面解决io阻塞问题。...AIO方式,异步非阻塞IO(Java NIO2又叫AIO) 主要与NIO区别主要是操作系统底层区别.可以做个比喻:比作快递,NIO就是网购后要自己到官网下快递是否已经到了(可能是多次),然后自己去取快递

    75651

    干货|最全Jboss漏洞复现笔记

    \classes\org\jboss\invocation\http\servlet目录下ReadOnlyAccessFilter.class文件中,其中doFilter函数代码如下 可以看出它从http...漏洞原理 跟之前CVE-2017-12149漏洞相似,都是使用了java反序列化,该漏洞为 Java反序列化错误类型,存在于 Jboss HttpInvoker 组件中 ReadOnlyAccessFilter...JBoss AS 4.x及之前版本中,JbossMQ实现过程JMS over HTTP Invocation LayerHTTPServerILServlet.java⽂件存在反序列化漏洞,远程攻击者可借助特制序列化数据利...,若出现如下界面则存在漏洞 使用nc打开端口监听,再用之前生成.ser文件,通过POST二进制数据上去,使用nc监听端口,即可拿到shell nc -lvp 4444curl http://192.168.112.148...http://ip:8080/jmx-console 就可以浏览 JBoss 部署管理信息不需要输入用户名和密码可以直接部署上传木马有安全隐患 部署war包在本地路径为: JBoss AS 6

    5.9K30

    facebookswift:构建thrift http server(3)--CORS跨域

    通过拦截到这个已经解码成DefaultHttpRequest对象HTTP请求,至少可以判断替换HttpServerCodec编解码器已经生效了,但这第一个HTTP请求居然不是浏览器端发出POST...这就引出了XHR请求另一个问题CORS ? CORS跨域问题 对于HTTP协议,我们最熟悉最常用HTTP 请求是POST,GET这些,OPTIONS是啥,没见过,唉学艺不精啊。...赶紧去百度,原来是跨域资源共享(CORS) 。...而我netty http server并没有响应CORS机制,所以响应这个OPTIONS请求。 CorsHandler 那么现在问题变成了如何响应OPTIONS请求?...这个Netty3CorsHandler已经实现了对OPTIONS请求响应,已经比较完备,只是用JAVA 8写,我改成了适合JDK1.7编译版本, 参见我修改JDK 1.7版本:org.jboss.netty3

    97120

    Quarkus中过滤器filter和跨域cors问题(4)

    前言 Quarkus中web模块是基于java标准web规范jax-rs构建,实现则选用了jbossresteasy。这部分只是请求路由转发部分实现。...基于以上认知,我们来看看在Quarkus中,怎么写过滤器和解决跨域问题 Quarkus技术交流QQ群:871808563 resteasy4.4.5开发文档:https://docs.jboss.org...}, 100); } } Quarkus中跨域 1、Quarkus中解决跨域问题,可以两个层面来分析,一个是resteasy角度。...) { super.setAllowedMethods("OPTIONS, GET, POST, DELETE, PUT, PATCH"); super.setAllowedHeaders...vertxhandler就拦截到了请求并做了跨域处理,但是跨域功能默认不是开启,我们可以基于以下配置来激活它,并进行相关设置: quarkus.http.cors=true quarkus.http.cors.origins

    36220
    领券