Shell - 加固系统配置

文章目录

  • Shell Script
  • 其他方案

在这里插入图片描述

Shell Script

#! /bin/bash
# Function:对账户的密码的一些加固
read -p "设置密码最多可多少天不修改:" A
read -p "设置密码修改之间最小的天数:" B
read -p "设置密码最短的长度:" C
read -p "设置密码失效前多少天通知用户:" D
sed -i '/^PASS_MAX_DAYS/c\PASS_MAX_DAYS '$A'' /etc/login.defs
sed -i '/^PASS_MIN_DAYS/c\PASS_MIN_DAYS '$B'' /etc/login.defs
sed -i '/^PASS_MIN_LEN/c\PASS_MIN_LEN '$C'' /etc/login.defs
sed -i '/^PASS_WARN_AGE/c\PASS_WARN_AGE '$D'' /etc/login.defsecho "已对密码进行加固,新用户不得和旧密码相同,且新密码必须同时包含数字、小写字母,大写字母!!"
sed -i '/pam_pwquality.so/c\password requisite pam_pwquality.so try_first_pass local_users_only retry=3 authtok_type= difok=1 minlen=8 ucredit=-1 lcredit=-1 dcredit=-1' /etc/pam.d/system-authecho "已对密码进行加固,如果输入错误密码超过3次,则锁定账户!!"
n=`cat /etc/pam.d/sshd | grep "auth required pam_tally2.so "|wc -l`
if [ $n -eq 0 ];then
sed -i '/%PAM-1.0/a\auth required pam_tally2.so deny=3 unlock_time=150 even_deny_root root_unlock_time300' /etc/pam.d/sshd
fiecho  "已设置禁止root用户远程登录!!"
sed -i '/PermitRootLogin/c\PermitRootLogin no'  /etc/ssh/sshd_configread -p "设置历史命令保存条数:" E
read -p "设置账户自动注销时间:" F
sed -i '/^HISTSIZE/c\HISTSIZE='$E'' /etc/profile
sed -i '/^HISTSIZE/a\TMOUT='$F'' /etc/profileecho "已设置只允许wheel组的用户可以使用su命令切换到root用户!"
sed -i '/pam_wheel.so use_uid/c\auth required pam_wheel.so use_uid ' /etc/pam.d/su
n=`cat /etc/login.defs | grep SU_WHEEL_ONLY | wc -l`
if [ $n -eq 0 ];then
echo SU_WHEEL_ONLY yes >> /etc/login.defs
fiecho "即将对系统中的账户进行检查...."
echo "系统中有登录权限的用户有:"
awk -F: '($7=="/bin/bash"){print $1}' /etc/passwd
echo "********************************************"
echo "系统中UID=0的用户有:"
awk -F: '($3=="0"){print $1}' /etc/passwd
echo "********************************************"
N=`awk -F: '($2==""){print $1}' /etc/shadow|wc -l`
echo "系统中空密码用户有:$N"
if [ $N -eq 0 ];thenecho "恭喜你,系统中无空密码用户!!"echo "********************************************"
elsei=1while [ $N -gt 0 ]doNone=`awk -F: '($2==""){print $1}' /etc/shadow|awk 'NR=='$i'{print}'`echo "------------------------"echo $Noneecho "必须为空用户设置密码!!"passwd $Nonelet N--doneM=`awk -F: '($2==""){print $1}' /etc/shadow|wc -l`if [ $M -eq 0 ];thenecho "恭喜,系统中已经没有空密码用户了!"else
echo "系统中还存在空密码用户:$M"fi
fiecho "即将对系统中重要文件进行锁定,锁定后将无法添加删除用户和组"
read -p "警告:此脚本运行后将无法添加删除用户和组!!确定输入Y,取消输入N;Y/N:" i
case $i in[Y,y])chattr +i /etc/passwdchattr +i /etc/shadowchattr +i /etc/groupchattr +i /etc/gshadowecho "锁定成功!"
;;[N,n])chattr -i /etc/passwdchattr -i /etc/shadowchattr -i /etc/groupchattr -i /etc/gshadowecho "取消锁定成功!!"
;;*)echo "请输入Y/y or N/n"
esac

其他方案

使用说明:
1.适用与系统Centos 7
2.有安全设置与系统业务有冲突时,请自行检查。
3.仅用于一次性安全加固,脚本有些许小bug,不用于安全修复。

主要功能说明:
一键加固默认安全选项包括:
1.开启防火墙,默认开启22端口,其他已放行端口不会关闭;
2.禁止telnet运行,禁止开机启动;
3.加强用户密码强度和限制登录错误次数、设置自动注销时间;
4.开启审核策略;
5.日志审计记录6个月;
6.禁止蓝牙启动;
7.DOS攻击防御;
8.记录历史命令。

隐藏或附加功能说明:
1.默认检测网络是否畅通。
2.在/etc目录下产生safe.log一键加固日志。
3.一键加固后,再次运行脚本可以检查本系统是否已经运行过本脚本。
4.一键加固后,再次运行脚本可以选择增加要开启的端口号。

操作说明:
1.将safe_linux.sh放入linux系统任意目录下 输入 sh safe_linux.sh 即可运行本此脚本。
2.根据系统提示,选择相应功能。
3.如需查看加固日志,输入 cat /etc/safe.log

#!/bin/bash
.  /etc/init.d/functions#判断能否上网
network(){
net_ok=" `curl -I -s www.baidu.com |sed -n "1p"|awk '{print $NF}'|sed s/[[:space:]]//g ` "
if [ $net_ok = "OK" ];then
#1表示网络畅通
network_status=1
action "网络状态:有网络."   /bin/true
else
#0表示网络不畅通
network_status=0
action "网络状态:无网络."   /bin/false
echo "无网络,可能会影响相关安全功能部署"
fi
}[ -t /etc/safe.log ] && touch /etc/safe.logselect_safe(){
cat <<-EOF一键加固默认安全选项包括:
1.开启防火墙,默认开启22端口,其他已放行端口不会关闭;
2.禁止telnet运行,禁止开机启动;
3.加强用户密码强度和限制登录错误次数、设置自动注销时间;
4.开启审核策略;
5.日志审计记录6个月; 
6.禁止蓝牙启动;
7.DOS攻击防御;
8.记录历史命令。"========选择安全加固选项=======1 输入1选择默认一键加固2 输入2或者其他任意按钮选择退出
===============================
EOF
}print_result_one(){
echo "==============================="
echo "本次一键安全加固结果如下:"
firewall_result
telnet_result
usermanage_result
auditd_result
log_result
bluetooth_result
ddos_result
historycomand_result
echo "执行用户:`logname` 执行ip:`ifconfig ens33|sed -n '2p'|awk '{ print $2 }'`  一键加固执行时间:`date`   " >> /etc/safe.log
echo "1" >>/etc/safe.log
echo "==============================="
}function_main(){
read -p "请输入数字选择功能:" safe
case "$safe" in
1)
echo "开始一键加固......"
firewall_on
telnet_off
usermanage_on
auditd_on
log_on
bluetooth_off
ddos_on
historycomand_on
print_result_one
;;
*)
echo " 退出 "
exit 1
;;
esac
}firewall_on(){
systemctl start firewalld
echo "防火墙是 ` sed -n '3p' /fw.log|awk '{print $2}' ` "
echo "添加ssh端口22 ` firewall-cmd --zone=public --add-port=22/tcp --permanent ` "
}firewall_result(){
if [ " ` sed -n '3p' /fw.log|awk '{print $2}' ` "="active" ];then 
action "1.开启防火墙,默认开启22端口;"  /bin/true
else
action "1.开启防火墙,默认开启22端口;"  /bin/false
fi 
}telnet_off(){
#设置开机关闭telnet
chkconfig telnet off &> /dev/null
}telnet_result(){
#查询是否开启telnetif [ -z "`netstat -an | grep ":23"`" ];then
action "2.禁止telnet运行,禁止开机启动;"  /bin/true
else
action "2.禁止telnet运行,禁止开机启动;"  /bin/false
fi
}#设置普通用户的密码强度
usermanage_on(){
sed -i '/pam_pwquality.so/c\password    requisite     pam_pwquality.so try_first_pass local_users_only retry=3 authtok_type=  difok=1 minlen=8 ucredit=-1 lcredit=-1 dcredit=-1' /etc/pam.d/system-auth
echo "普通用户的密码强度已设置"
echo "root用户的密码强度自行设置"#登录失败次数
ssh_num=`cat /etc/pam.d/sshd | grep "auth required pam_tally2.so "|wc -l`
if [ $ssh_num -eq 0 ];then
sed -i '/%PAM-1.0/a\auth required pam_tally2.so deny=5 unlock_time=120 even_deny_root root_unlock_time150' /etc/pam.d/sshd
cat /etc/pam.d/sshd | grep "auth required pam_tally2.so "
echo "登录失败次数为5,锁定普通用户120秒,锁定root用户150秒" 
fi#查看锁定用户
lock_user=`pam_tally2 |wc -l` 
if [ $lock_user -ne 0 ] ;then
echo "锁定用户为:`cat pam_tally2` "
fi#设置账户自动注销时间
sed -i '/^HISTSIZE/a\TMOUT='600'' /etc/profile 
echo "设置账户自动注销时间: 600s"
}usermanage_result(){
usermanage1="`sed -i '/^HISTSIZE/c\HISTSIZE='10000'' /etc/profile `"
usermanage2="`cat /etc/pam.d/sshd | grep "auth required pam_tally2.so"|awk '{print $4 }'`" 
usermanage3="`cat /etc/pam.d/sshd | grep "auth required pam_tally2.so"|awk '{print $5 }'`" 
if [ "$usermanage1"="HISTSIZE=10000" ] && [ "$usermanage2"="deny=5" ] && [ "$usermanage3"="unlock_time=120" ];then
action "3.加强用户密码强度和限制登录错误次数、设置自动注销时间;"  /bin/true
else
action "3.加强用户密码强度和限制登录错误次数、设置自动注销时间;"  /bin/false
fi
}#开启审核策略
auditd_on(){
#开启auditd审核策略
auditd_status=" ` systemctl status auditd|sed -n "3p" |awk '{print $2}' ` "
if [ $auditd_status = "active" ];then
echo "auditd状态是 $auditd_status"
else
systemctl start auditd
echo "auditd状态是 $auditd_status"
fi#开启rsyslog审核策略
rsyslog_status=" ` systemctl status rsyslog|sed -n "3p" |awk '{print $2}' ` "
if [ $rsyslog_status = "active" ];then
echo "rsyslog状态是 $rsyslog_status"
else
systemctl start rsyslog
echo "rsyslog状态是 $rsyslog_status"
fi
}auditd_result(){
auditd_status1=" ` systemctl status auditd|sed -n "3p" |awk '{print $2}' ` "
rsyslog_status1=" ` systemctl status rsyslog|sed -n "3p" |awk '{print $2}' ` "
if [ $auditd_status1 = "active" ] && [ $rsyslog_status1 = "active" ];then
action "4.开启审核策略;"  /bin/true
else
action "4.开启审核策略;"  /bin/false
fi
}#开启日志审计
log_on(){
#日志审计设置为6个月
sed -i 's/rotate [0-9][0-9]/rotate 6/g' /etc/logrotate.conf
sed -i 's/weekly/monthly/g' /etc/logrotate.conf
echo " 日志审计设置为`  more /etc/logrotate.conf | grep -v "^#\|^$" |grep rotate|sed -n '1p'|awk '{print $2}' `个月"
}log_result(){
log_num1=` more /etc/logrotate.conf | grep -v "^#\|^$" |grep rotate|sed -n '1p'|awk '{print $2}' `
log_num2=` more /etc/logrotate.conf | grep -v "^#\|^$" |grep monthly|sed -n {1p}`
if [ $log_num1="6" ] && [ $log_num2="monthly" ];then
action "5.日志审计记录6个月;"  /bin/true
else
action "5.日志审计记录6个月;"  /bin/false
fi
}bluetooth_status=" ` systemctl status bluetooth|sed -n "3p" |awk '{print $2}' ` "
bluetooth_off(){
if [ $bluetooth_status = "active" ];then
echo "蓝牙状态是 $bluetooth_status"
systemctl stop bluetooth
else
echo "蓝牙状态是 $bluetooth_status"
fi
}bluetooth_result(){
if [ $bluetooth_status = "inactive" ];then
action "6.禁止蓝牙启动;"  /bin/true
else
action "6.禁止蓝牙启动;"  /bin/false
fi
}#开启DDOS安全防护
ddos_on(){#开启SYN Cookies;当出现SYN等待队列溢出时,启用cookies来处理,可防范少量SYN攻击,默认为0,表示关闭;
echo "1" >/proc/sys/net/ipv4/tcp_syncookies #以下代码为自测自学的功能验证,以此开始。存在小bug但不影响一键加固功能:仅以等号后的值作为修改判断标准。如果 net.ipv4.tcp_syncookies的前后书写有错,则无法变更该值。#
tcp_syncookies1=`cat /etc/sysctl.conf |grep net.ipv4.tcp_syncookies|sed -n '1p'|awk '{ print $NF }'`
tcp_syn_backlog1=`cat /etc/sysctl.conf |grep net.ipv4.tcp_max_syn_backlog|sed -n '1p'|awk '{ print $NF }'`
tcp_synack_retries1=`cat /etc/sysctl.conf |grep net.ipv4.tcp_synack_retries|sed -n '1p'|awk '{ print $NF }'`
tcp_syn_retries1=`cat /etc/sysctl.conf |grep net.ipv4.tcp_syn_retries|sed -n '1p'|awk '{ print $NF }'`
tcp_rmem1=`cat /etc/sysctl.conf |grep net.ipv4.tcp_rmem|sed -n '1p'|awk '{ print $NF }'`
tcp_wmem1=`cat /etc/sysctl.conf |grep net.ipv4.tcp_wmem|sed -n '1p'|awk '{ print $NF }'`if [ -z "$tcp_syncookies1" ]
thenecho "net.ipv4.tcp_syncookies = 1" >> /etc/sysctl.conf
elif [ $tcp_syncookies1 -gt 1 ] || [ $tcp_syncookies1 -eq 0 ]
thensed -i 's/net.ipv4.tcp_syncookies = [0-9]*[0-9]/net.ipv4.tcp_syncookies = 1/g' /etc/sysctl.conf
fiif [ -z "$tcp_syn_backlog1" ]
thenecho "net.ipv4.tcp_max_syn_backlog = 4096" >> /etc/sysctl.conf
elif [ $tcp_syn_backlog1 -gt 1 ] || [ $tcp_syn_backlog1 -eq 0 ]
thensed -i 's/net.ipv4.tcp_max_syn_backlog = [0-9]*[0-9]/net.ipv4.tcp_max_syn_backlog = 4096/g' /etc/sysctl.conf
fiif [ -z "$tcp_synack_retries1" ]
thenecho "net.ipv4.tcp_synack_retries = 2" >> /etc/sysctl.conf
elif [ $tcp_synack_retries1 -gt 1 ] || [ $tcp_synack_retries1 -eq 0 ]
thensed -i 's/net.ipv4.tcp_synack_retries = [0-9]*[0-9]/net.ipv4.tcp_synack_retries = 2/g' /etc/sysctl.conf
fiif [ -z "$tcp_syn_retries1" ]
thenecho "net.ipv4.tcp_syn_retries = 2" >> /etc/sysctl.conf
elif [ $tcp_syn_retries1 -gt 1 ] || [ $tcp_syn_retries1 -eq 0 ]
thensed -i 's/net.ipv4.tcp_syn_retries = [0-9]*[0-9]/net.ipv4.tcp_syn_retries = 2/g' /etc/sysctl.conf
fiif [ -z "$tcp_rmem1" ]
thenecho "net.ipv4.tcp_rmem = 32768" >> /etc/sysctl.conf
elif [ $tcp_rmem1 -gt 1 ] || [ $tcp_rmem1 -eq 0 ]
thensed -i 's/net.ipv4.tcp_rmem = [0-9]*[0-9]/net.ipv4.tcp_rmem = 32768/g' /etc/sysctl.conf
fiif [ -z "$tcp_wmem1" ]
thenecho "net.ipv4.tcp_wmem = 32768" >> /etc/sysctl.conf
elif [ $tcp_wmem1 -gt 1 ] || [ $tcp_rmem1 -eq 0 ]
thensed -i 's/net.ipv4.tcp_wmem = [0-9]*[0-9]/net.ipv4.tcp_wmem = 32768/g' /etc/sysctl.conf
fi
#以上代码为自测自学的功能验证,以此为止。#更改SYN包的最大请求队列
#sed -i 's/net.ipv4.tcp_max_syn_backlog =  [0-9]*/net.ipv4.tcp_max_syn_backlog = 2048/g' /etc/sysctl.conf
if [ ` rpm -qa|grep iptables|wc -l ` -eq 2 ];then
echo "iptables服务已安装,开始进行安全配置"
# 防止同步包洪水(Sync Flood)
iptables -A FORWARD -p tcp --syn -m limit --limit 1/s -j ACCEPT
#--limit 1/s 限制syn并发数每秒1次,可以根据自己的需要修改防止各种端口扫描
iptables -A FORWARD -p tcp --tcp-flags SYN,ACK,FIN,RST RST -m limit --limit 1/s -j ACCEPT
#Ping洪水攻击(Ping of Death)
iptables -A FORWARD -p icmp --icmp-type echo-request -m limit --limit 1/s -j ACCEPT
elif [ $network_status -eq 1 ];then
echo "无iptables,开始安装"
yum install iptables -y
yum install iptables-services
systemctl start iptables.service
systemctl enable iptables
# 防止同步包洪水(Sync Flood)
iptables -A FORWARD -p tcp --syn -m limit --limit 1/s -j ACCEPT
#--limit 1/s 限制syn并发数每秒1次,可以根据自己的需要修改防止各种端口扫描
iptables -A FORWARD -p tcp --tcp-flags SYN,ACK,FIN,RST RST -m limit --limit 1/s -j ACCEPT
#Ping洪水攻击(Ping of Death)
iptables -A FORWARD -p icmp --icmp-type echo-request -m limit --limit 1/s -j ACCEPT
else
echo "因无iptables和无网络,此项安全防护未部署"
fi   
}ddos_result(){
if [ `more /proc/sys/net/ipv4/tcp_syncookies` -eq 1 ] && [ $tcp_syncookies1 -eq 1 ] && [ $tcp_syn_backlog1 -eq 4096 ] && [ $tcp_wmem1 -eq 32768 ] && [ $tcp_rmem1 -eq 32768 ];then
action "7.DOS攻击防御;"  /bin/true
else
action "7.DOS攻击防御;"  /bin/false
fi
}#增加历史命令条数;为增加登录的IP地址、执行命令时间等历史命令
historycomand_on(){
#增加历史命令条数
sed -i 's/^HISTSIZE=[0-9]*[0-9]/HISTSIZE=10000/g' /etc/profile#增加登录的IP地址、执行命令时间
echo "USER_IP='`who -u am i 2>/dev/null| awk '{print $NF}' |sed -e 's/[()]//g' `' " >>/etc/profile
echo 'if [ "$USER_IP" = "" ];then
USER_IP=" `hostname` "
fi
export HISTTIMEFORMAT="%F %T $USER_IP `whoami` "
shopt -s histappend 
export PROMPT_COMMAND="history -a"
' >> /etc/profile
echo "已经增加历史命令条数。" 
} historycomand_result(){
if [ "` more /etc/profile|grep HISTSIZE= `"=10000 ] && [ `more /etc/profile|grep shopt -s|sed -n '1p'|awk '{ print $NF }'`="histappend" ];then
action "8.记录历史命令。"  /bin/true
else
action "8.记录历史命令。"  /bin/false
fi
}#*****防火墙增加端口*****
#输入功能选择项
insert(){
cat <<-EOF
=====选择增加或者删除端口======1 增加端口2 删除端口3 查询端口4 退出
===============================
EOF
}#刷新防火墙
flush(){
echo "防火墙刷新:` firewall-cmd --reload ` "
}#增加端口
add_port(){
read -p "请输入要开放的1个端口:  " num
echo "添加 ` firewall-cmd --zone=public --add-port=$num/tcp --permanent ` "}#删除端口
delete_port(){
read -p "请输入要删除的1个端口:  " n
echo "删除 ` firewall-cmd --zone=public --remove-port=$n/tcp --permanent ` "
}#查询端口
search_port(){
flush
echo "当前开放的端口及类型: ` firewall-cmd --zone=public --list-ports ` "
}#端口功能选择
select_p(){#循环功能
while true
do
insert
read -p "请输入数字选择功能:" fun
case "$fun" in 
1)
add_port
search_port
;;
2)
delete_port
search_port
;;
3)
search_port
;;
4)
exit 1
;;
*)
echo " 无输入或输入错误 "
exit 2
;;
esac
done
}#主函数
tcp_port(){
search_port
select_p
}#*****防火墙增加端口*****main(){
s1="`sed -n '$p' /etc/safe.log`"
if [ "$s1" = "1" ];then
action "********已经进行过一键加固无需再次加固********"  /bin/false
read -p "
1 输入 1 选择是否重复加固,
2 输入 2 开放系统所需端口
3 输入其他选择退出:" start_safe
case "$start_safe" in
1)
network
select_safe
function_main
;;
2)	
tcp_port
;;
*)
echo " 退出 "
exit 1
;;
esac
else
network
select_safe
function_main
fi
}
main

在这里插入图片描述

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.rhkb.cn/news/115907.html

如若内容造成侵权/违法违规/事实不符,请联系长河编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

ElasticSearch学习4--复杂查询

1、查询分类 查询所有&#xff1a;查询出所有数据&#xff0c;一般测试用。例如&#xff1a;match_all全文检索&#xff08;full text&#xff09;查询&#xff1a;利用分词器对用户输入内容分词&#xff0c;然后去倒排索引库中匹配。例如&#xff1a; match_query 根据单个字段…

保姆级 Keras 实现 Faster R-CNN 十一

保姆级 Keras 实现 Faster R-CNN 十一 一 RoI 区域二. 定义 RoiPoolingLyaer1. call 函数2. compute_output_shape 函数 三. 将 RoiPoolingLayer 加入模型 上一篇 文章中我们实现了 ProposalLyaer 层, 它将的功能是输出建议区域矩形. 本文要实现另一个自定义层 RoiPoolingLayer…

网络安全体系架构介绍

网络安全体系是一项复杂的系统工程&#xff0c;需要把安全组织体系、安全技术体系和安全管理体系等手段进行有机融合&#xff0c;构建一体化的整体安全屏障。针对网络安全防护&#xff0c;美国曾提出多个网络安全体系模型和架构&#xff0c;其中比较经典的包括PDRR模型、P2DR模…

git 查看当前分支最近一次提交的commit SHA

获取当前分支最近一次commit SHA &#xff08;长度为40个16进制数字的字符&#xff09;命令如下&#xff1a; git rev-parse HEAD 获取简写&#xff08;短&#xff09; commit SHA git rev-parse --short HEAD

Acwing 1233. 全球变暖 (每日一题)

如果你觉得这篇题解对你有用&#xff0c;可以点个赞或关注再走呗&#xff0c;谢谢你的关注~ 题目描述 你有一张某海域 NN 像素的照片&#xff0c;”.”表示海洋、”#”表示陆地&#xff0c;如下所示&#xff1a; … .##… .##… …##. …####. …###. … 其中”上下左右”…

时序预测 | MATLAB实现TCN-BiGRU时间卷积双向门控循环单元时间序列预测

时序预测 | MATLAB实现TCN-BiGRU时间卷积双向门控循环单元时间序列预测 目录 时序预测 | MATLAB实现TCN-BiGRU时间卷积双向门控循环单元时间序列预测预测效果基本介绍模型描述程序设计参考资料 预测效果 基本介绍 1.MATLAB实现TCN-BiGRU时间卷积双向门控循环单元时间序列预测&a…

SQLAlchemy 封装的工具类,数据库pgsql(数据库连接池)

1.SQLAlchemy是什么&#xff1f; SQLAlchemy 是 Python 著名的 ORM 工具包。通过 ORM&#xff0c;开发者可以用面向对象的方式来操作数据库&#xff0c;不再需要编写 SQL 语句。 SQLAlchemy 支持多种数据库&#xff0c;除 sqlite 外&#xff0c;其它数据库需要安装第三方驱动。…

element中Notification组件(this.$notify)自定义样式

1、自定义样式效果 2、vue代码 this.notifications this.$notify({title: ,dangerouslyUseHTMLString: true,duration: obj.remindMethod3 ? 0:4500,customClass: notify-warning,offset: 50,showClose: false,message: this.$createElement("div",null,[this.$…

jvm-堆

1.堆的核心概念 一个jvm实例只存在一个堆内存&#xff0c;堆也是java内存管理核心区域 java堆区在jvm启动的时候即被创建&#xff0c;其空间大小就确定了&#xff0c;是jvm管理最大的一块内存空间&#xff1b; 堆可以处于物理上不连续的内存空间&#xff0c;但在逻辑上它应该被…

SpringCloud(十)——ElasticSearch简单了解(二)DSL查询语句及RestClient查询文档

文章目录 1. DSL查询文档1.1 DSL查询分类1.2 全文检索查询1.3 精确查询1.4 地理查询1.5 查询算分1.6 布尔查询1.7 结果排序1.8 分页查询1.9 高亮显示 2. RestClient查询文档2.1 查询全部2.2 其他查询语句2.3 排序和分页2.4 高亮显示 1. DSL查询文档 1.1 DSL查询分类 查询所有…

程序员自由创业周记#8:怎么设计

软件的样子 就像建造房子&#xff0c;工人施工需要照着图纸&#xff0c;没有图纸直接上手施工倒是也可以&#xff0c;只是房子的质量和样子都不敢恭维。程序员在一定意义上与建筑工人很像&#xff0c;只不过他们码砖&#xff0c;我们码码。软件开发之前也需要提前设计好界面&a…

春秋云镜 CVE-2018-19422

春秋云镜 CVE-2018-19422 Subrion CMS 4.2.1 存在文件上传漏洞 靶标介绍 Subrion CMS 4.2.1 存在文件上传漏洞。CVE-2021-41947同一套cms。 启动场景 漏洞利用 admin/admin登陆后台管理界面 执行SQL命令&#xff0c;获取flag select load_file(/flag); 得到flag flag{174…

【IOTE】物联网射频模组和芯片级方案提供商——深圳信驰达科技将精彩亮相IOTE物联网展

►►►强势来袭 Strong Attack 主物联场&#xff0c;相约深圳&#xff1b;2023&#xff0c;共论商机&#xff01;IOTE2023第二十届国际物联网展深圳站将于2023年9月20-22日在深圳国际会展中心(宝安新馆)开展&#xff01;汇聚全球超800家参展企业&#xff0c;呈现更多数字化纷呈…

DOM破坏绕过XSSfilter例题

目录 一、什么是DOM破坏 二、例题1 三、多层关系 1.Collection集合方式 2.标签关系 3.三层标签如何获取 四、例题2 五、例题3 1.代码审计 2.payload分析 一、什么是DOM破坏 DOM破坏&#xff08;DOM Clobbering&#xff09;指的是对网页上的DOM结构进行不当的修改&am…

Go实现LogAgent:海量日志收集系统【上篇——LogAgent实现】

Go实现LogAgent 项目架构图&#xff1a; 0 项目背景与方案选择 背景 当公司发展的越来越大&#xff0c;业务越来越复杂时&#xff0c;每个业务系统都有自己的日志。此时我们就应该将不同业务线的日志进行实时收集&#xff0c;存储到一个日志收集中心&#xff0c;最后再通过…

Qt应用开发(基础篇)——错误提示框 QErrorMessage

一、前言 QErrorMessage类继承于QDialog&#xff0c;是一个用来显示错误信息的对话框。 提示框QDialog 消息对话框 QMessageBox QErrorMessage错误消息对话框提供了一个主文本窗口、一个复选框、一个图标和按钮。文本框用来显示错误信息&#xff0c;复选框用来让用户选择未来是…

【100天精通python】Day50:python web编程_Django框架使用

目录 1 安装Django Web框架 2 创建一个Django 项目 3 数据模型 3.1 在应用程序的 models.py 文件中定义数据模 3.2 创建模型的迁移文件并应用 3.2.1 查询模型对象&#xff1a; 3.2.2 创建新模型对象&#xff1a; 3.2.3 更新模型对象&#xff1a; 3.2.4 删除模型对象&a…

Uniapp笔记(五)uniapp语法4

本章目标 授权登录【难点、重点】 条件编译【理解】 小程序分包【理解】 一、授权登录 我的模块其实是两个组件&#xff0c;一个是登录组件&#xff0c;一个是用户信息组件&#xff0c;根据用户的登录状态判断是否要显示那个组件 1、登录的基本布局 <template><…

Redis功能实战篇之Session共享

1.使用redis共享session来实现用户登录以及token刷新 当用户请求我们的nginx服务器&#xff0c;nginx基于七层模型走的事HTTP协议&#xff0c;可以实现基于Lua直接绕开tomcat访问redis&#xff0c;也可以作为静态资源服务器&#xff0c;轻松扛下上万并发&#xff0c; 负载均衡…

Revit SDK 介绍:AutoStamp 自动水印 AutoUpdate 自动更新 CancelSave

前言 这三个例子都是通过注册事件来完成相应的工作&#xff0c;内容比较简单。 内容 事件参考博客&#xff1a;Revit API&#xff1a;Events 事件总览 AutoStamp 自动水印 使用到的事件&#xff1a; application.ControlledApplication.ViewPrinting application.Controll…