首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往
  • 您找到你想要的搜索结果了吗?
    是的
    没有找到

    ejb3: message drive bean(MDB)示例

    上一篇已经知道了JMS的基本操作,今天来看一下ejb3中的一种重要bean:Message Drive Bean(mdb) 如果要不断监听一个队列中的消息,通常我们需要写一个监听程序,这需要一定的开发量...,而且如果要实现高并发处理,也不易扩展,而MDB则自动实现了该功能,简单点讲,MDB的应用部署到jboss后,能自动监听目标队列,一旦有消息接收,会触发onMessage事件,开发人员可以在该事件处理中扩展自己的业务逻辑...一、定义一个MDB 1 package mdb; 2 3 4 5 import javax.ejb.ActivationConfigProperty; 6 import javax.ejb.MessageDriven...9 0.0.1-SNAPSHOT 10 war 11 helloworld-mdb...三、xml方式配置MDB 刚才我们是用注解方式来配置MDB的,这种方式不需要xml配置文件,十分方便,但是也有缺点,配置与代码紧耦合,如果以后要修改queue名称,就得改代码,重新编译,所以jboss也提供了

    1.4K70

    四十五种获取webshell的方法

    /Database/#newasp.mdb   关键词:NewAsp SiteManageSystem Version   9.用挖掘机   关键字:Powered by WEBBOY   页面:/upfile.asp...是数据库名   数据库都是放在database/ 后的,   所以database/comersus.mdb   comersus_listCategoriesTree.asp换成database/comersus.mdb...大家时常碰到数据库如果前面或者中间+了# 可以用%23替换就可以下载了   \database\%23newasp.mdb   如:#xzws.mdb 改成%23xzws.mdb   22.   ...工具: 挖掘机 辅臣数据库读取器   关键字: 企业简介 产品展示 产品列表   后缀添加: /database/myszw.mdb   后台地址: admin/Login.asp   34.   ...关键字:inurl:Went.asp   后台为manage/login.asp   后台密码: 'or'=' 或者 'or=or' 登录 进入   默认数据库地址atabase/DataShop.mdb

    3.2K20

    oday漏洞利用简单实用

    打开看下~~comersus系统~ 猜到,comersus.mdb.是数据库名 数据库都是放在database/后的, 所以database/comersus.mdb comersus_listCategoriesTree.asp...大家时常碰到数据库如果前面或者中间+了#可以用%23替换就可以下载了 \database\%23newasp.mdb 如:#xzws.mdb改成%23xzws.mdb 22....明小子 关键字:AllRightReservedDesign:游戏联盟 后台地址:admin/login.asp 数据库的地址:chngame/#chngame.mdb 都默认的。...工具:挖掘机辅臣数据库读取器 关键字:企业简介产品展示产品列表 后缀添加:/database/myszw.mdb 后台地址:admin/Login.asp 都默认的。一样。数据库闹下来自己解密码去。...关键字:inurl:Went.asp 后台为manage/login.asp 后台密码:'or'='或者'or''=''or'登录 进入 默认数据库地址atabase/DataShop.mdb 43.

    3K40

    eWebEditor漏洞分析

    首先介绍编辑器的一些默认特征: 默认登陆admin_login.asp 默认数据库db/ewebeditor.mdb 默认帐号admin 密码admin或admin888...5、上传ASP木马,获得WebShell。接下来将ASP木马的扩展名修改为asa,就可以简单上传你的ASP木马了。不要问我怎么上传啊,看到 “预览” 了吗?...“ASP”, “”) 因为eWebEditor仅仅过滤了ASP文件。...请试试直接下载db目录下的ewebeditor.mdb文件,用户名和密码在eWebEditor_System表中,经过了md5加密,如果无法下载或者无法激活成功教程,那就当自己的运气不好了。...看来站长肯定是一个写asp的高手,但是我们还有最后一招来对付他:eWebEditor能够设定自动保存远程文件的类型,我们可以加入asp类型。但是如何才能让远程访问的asp文件能够以源码形式保存呢?

    1.1K20

    EwebEditor漏洞

    3.访问eWebEditor的管理登陆WebEditor的默认管理页面为admin_login.asp,和ewebeditor.asp在同一目录下。...上传的ASP木马就在“UploadFile”文件夹里,自己找完整路径,打开,我的ASP木马已经出来了: 漏洞原理 漏洞的利用原理很简单,请看Upload.asp文件: 任何情况下都不允许上传asp脚本文件...请试试直接下载db目录下的ewebeditor.mdb文件,用户名和密码在eWebEditor_System表中,经过了md5加密,如果无法下载或者无法****,那就当自己的运气不好了。...但是如何才能让远程访问的asp文件能够以源码形式保存呢?方法是很多的,最简单的方法是将IIS中的“应用文件映射”中的“asp”删除。...二、ewebeditor遍历路径漏洞 Ewebeditor为非常常见的网站核心程序, 默认数据库为 /db/ewebeditor.mdb 默认路径admin_login.asp 默认管理员admin密码

    2.7K30

    线下赛ASP靶机漏洞利用分析

    对于 asp 站点,我们可以推断出 web 站点整体环境,如下: ASP + ACCESS + IIS 或者 ASP + MSSQL + IIS 至于是 IIS 版本多少,告诉大家一个规律。...接下来寻找 eweb 数据库的账号密码 账号密码存放在数据库中,熟悉 eweb 都知道 eweb 默认数据库的位置为: http://127.0.0.1/ewebeditor/db/ewebeditor.mdb...这 3 点防数据库下载的措施: 1.修改默认数据库名,修改存放目录 2.把 access 数据库的 .MDB 扩展名修改为 asp、asa ,不影响下载 3.数据库名加 # 防止被下载,但是可以通过 %...先尝试修改为 asp 扩展名,果不然出现了内容,那我只要把该 asp 文件下载下来再改名为 mdb 文件,进行读取 ?...之前我们发现靶机把 .mdb 加固成了 .asp,理论上防止了被下载,但是忽略掉了如果把 asp 一句话写入进了数据库,保存在数据库文件内,那也就是 asp 文件,那么这个数据库 asp 文件就变成了一句话的木马文件了

    2.2K00

    利用Dvbbs上传漏洞得到webshell

    貌似动网论坛的漏洞挺多的,首先看看它的数据库能不能下载,默认地址是/data/dvbbs8.mdb,发现居然可以下载,于是我成功拿到一个20来M的数据库,里面除了包含有管理员的账号密码,还有超过900个会员的信息...继续,读取mdb文件获得管理员账号密码,进入后台。前面说了,dvbbs有很多漏洞,但是这个站是8.2的版本,已经是比较新的了(现在最新的是8.3),漏洞也随着版本的不断更新慢慢减少。...网上提供的漏洞信息表示注册用户就可以获得通过上传一个.asp;.gif文件来获得webshell,但是我试了,好像只有管理员登陆后前台才有如下上传框(可能是漏洞被部分修补了): ?    ...这个地址在/Dv_plus/myspace/script/filemange.asp文件里。你也可以在前台点击“我的主页-个人空间管理-自定义风格-文件管理”进入这个页面。    ...把asp木马后缀改成asp;.gif,就可以上传成功: ?     成功获得webshell: ?

    1.4K21
    领券