首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往
您找到你想要的搜索结果了吗?
是的
没有找到

ejb3: message drive bean(MDB)示例

上一篇已经知道了JMS的基本操作,今天来看一下ejb3中的一种重要bean:Message Drive Bean(mdb) 如果要不断监听一个队列中的消息,通常我们需要写一个监听程序,这需要一定的开发量...,而且如果要实现高并发处理,也不易扩展,而MDB则自动实现了该功能,简单点讲,MDB的应用部署到jboss后,能自动监听目标队列,一旦有消息接收,会触发onMessage事件,开发人员可以在该事件处理中扩展自己的业务逻辑...一、定义一个MDB 1 package mdb; 2 3 4 5 import javax.ejb.ActivationConfigProperty; 6 import javax.ejb.MessageDriven...9 0.0.1-SNAPSHOT 10 war 11 helloworld-mdb...三、xml方式配置MDB 刚才我们是用注解方式来配置MDB的,这种方式不需要xml配置文件,十分方便,但是也有缺点,配置与代码紧耦合,如果以后要修改queue名称,就得改代码,重新编译,所以jboss也提供了

1.3K70

四十五种获取webshell的方法

/Database/#newasp.mdb   关键词:NewAsp SiteManageSystem Version   9.用挖掘机   关键字:Powered by WEBBOY   页面:/upfile.asp...是数据库名   数据库都是放在database/ 后的,   所以database/comersus.mdb   comersus_listCategoriesTree.asp换成database/comersus.mdb...大家时常碰到数据库如果前面或者中间+了# 可以用%23替换就可以下载了   \database\%23newasp.mdb   如:#xzws.mdb 改成%23xzws.mdb   22.   ...工具: 挖掘机 辅臣数据库读取器   关键字: 企业简介 产品展示 产品列表   后缀添加: /database/myszw.mdb   后台地址: admin/Login.asp   34.   ...关键字:inurl:Went.asp   后台为manage/login.asp   后台密码: 'or'=' 或者 'or=or' 登录 进入   默认数据库地址atabase/DataShop.mdb

3.1K20

oday漏洞利用简单实用

打开看下~~comersus系统~ 猜到,comersus.mdb.是数据库名 数据库都是放在database/后的, 所以database/comersus.mdb comersus_listCategoriesTree.asp...大家时常碰到数据库如果前面或者中间+了#可以用%23替换就可以下载了 \database\%23newasp.mdb 如:#xzws.mdb改成%23xzws.mdb 22....明小子 关键字:AllRightReservedDesign:游戏联盟 后台地址:admin/login.asp 数据库的地址:chngame/#chngame.mdb 都默认的。...工具:挖掘机辅臣数据库读取器 关键字:企业简介产品展示产品列表 后缀添加:/database/myszw.mdb 后台地址:admin/Login.asp 都默认的。一样。数据库闹下来自己解密码去。...关键字:inurl:Went.asp 后台为manage/login.asp 后台密码:'or'='或者'or''=''or'登录 进入 默认数据库地址atabase/DataShop.mdb 43.

2.9K40

线下赛ASP靶机漏洞利用分析

对于 asp 站点,我们可以推断出 web 站点整体环境,如下: ASP + ACCESS + IIS 或者 ASP + MSSQL + IIS 至于是 IIS 版本多少,告诉大家一个规律。...接下来寻找 eweb 数据库的账号密码 账号密码存放在数据库中,熟悉 eweb 都知道 eweb 默认数据库的位置为: http://127.0.0.1/ewebeditor/db/ewebeditor.mdb...这 3 点防数据库下载的措施: 1.修改默认数据库名,修改存放目录 2.把 access 数据库的 .MDB 扩展名修改为 asp、asa ,不影响下载 3.数据库名加 # 防止被下载,但是可以通过 %...先尝试修改为 asp 扩展名,果不然出现了内容,那我只要把该 asp 文件下载下来再改名为 mdb 文件,进行读取 ?...之前我们发现靶机把 .mdb 加固成了 .asp,理论上防止了被下载,但是忽略掉了如果把 asp 一句话写入进了数据库,保存在数据库文件内,那也就是 asp 文件,那么这个数据库 asp 文件就变成了一句话的木马文件了

2.2K00

利用Dvbbs上传漏洞得到webshell

貌似动网论坛的漏洞挺多的,首先看看它的数据库能不能下载,默认地址是/data/dvbbs8.mdb,发现居然可以下载,于是我成功拿到一个20来M的数据库,里面除了包含有管理员的账号密码,还有超过900个会员的信息...继续,读取mdb文件获得管理员账号密码,进入后台。前面说了,dvbbs有很多漏洞,但是这个站是8.2的版本,已经是比较新的了(现在最新的是8.3),漏洞也随着版本的不断更新慢慢减少。...网上提供的漏洞信息表示注册用户就可以获得通过上传一个.asp;.gif文件来获得webshell,但是我试了,好像只有管理员登陆后前台才有如下上传框(可能是漏洞被部分修补了): ?    ...这个地址在/Dv_plus/myspace/script/filemange.asp文件里。你也可以在前台点击“我的主页-个人空间管理-自定义风格-文件管理”进入这个页面。    ...把asp木马后缀改成asp;.gif,就可以上传成功: ?     成功获得webshell: ?

1.3K21
领券