社区
Java SE
帖子详情
在WEB应用的情况下怎么遍历类路径?
airlulu
2004-05-11 01:17:48
我现在是通过遍历当前应用的文件系统来搜索类文件,然后取得类路径,再动态实例化类的。
但是当WEB应用打包成WAR文件,上面的做法就不行了,因为不在文件系统中。(有些WEB服务器是不做解包动作的)
怎么办?
...全文
38
4
打赏
收藏
在WEB应用的情况下怎么遍历类路径?
我现在是通过遍历当前应用的文件系统来搜索类文件,然后取得类路径,再动态实例化类的。 但是当WEB应用打包成WAR文件,上面的做法就不行了,因为不在文件系统中。(有些WEB服务器是不做解包动作的) 怎么办?
复制链接
扫一扫
分享
转发到动态
举报
写回复
配置赞助广告
用AI写文章
4 条
回复
切换为时间正序
请发表友善的回复…
发表回复
打赏红包
airlulu
2004-05-12
打赏
举报
回复
这样只能获得类路径,如果不在文件系统,是遍历不了的
caoxmby
2004-05-11
打赏
举报
回复
试试System.getProperty("java.class.path")
airlulu
2004-05-11
打赏
举报
回复
但是我怎么取得这个WAR文件的路径,然后加载它呢。。。
xiaolie
2004-05-11
打赏
举报
回复
war文件也是zip格式的文件,用java.util.zip 或java.util.jar里的类就可以找到了。
Web
应用
开发实践
本期课程以「
Web
应用
开发实践」为主题, LeanTicket (工单)作为范例,介绍使用 LeanCloud 开发
Web
应用
的一些最佳实践,内容包括且不限于:使用 LeanCloud 账号系统以及三方 OAuth 授权。使用 ACL 保障数据安全。使用云引擎的云函数和 hook 函数简化客户端逻辑。LiveQuery 的使用。与微信或其他外部系统对接。邮件的发送即接收。批量处理/订正数据的实践。使用数据缓存提高响应速度,减少存储服务查询次数。
WEB
安全基础入门—目录
遍历
(
路径
遍历
\
路径
穿越攻击)
WEB
安全基础入门-目录
遍历
(
路径
遍历
、
路径
穿越攻击) 欢迎关注订阅专栏!
WEB
安全系列包括如下三个专栏: 《
WEB
安全基础-服务器端漏洞》 《
WEB
安全基础-客户端漏洞》 《
WEB
安全高级-综合利用》 知识点全面细致,逻辑清晰、结合实战,并配有大量练习靶场,让你读一篇、练一篇,掌握一篇,在学习路上事半功倍,少走弯路! 欢迎关注订阅专栏!......
web
安全之目录
遍历
攻击,文件包含
目录0×00 目录
遍历
攻击 0×00 目录
遍历
攻击 目录
遍历
是Http所存在的一个安全漏洞,它使得攻击者能够访问受限制的目录,并在
Web
服务器的根目录以外执行命令。 目录
遍历
攻击可能从两个方面产生: ①利用
web
应用
代码实行目录
遍历
攻击 ②利用
web
服务器进行目录
遍历
攻击 原理: 程序在实现上没有充分过滤用户输入的…/之
类
的目录跳转符,导致恶意用户可以通过提交目录跳转来
遍历
服务器上的任意文件。 读取文件的url: http://127.0.0.1/my.jsp?file=xxx.html 如果服务器允
应用
安全系列之十一:
路径
遍历
本系列文章主旨在于介绍一些漏洞
类
型产生的基本原理,探索最基础的解决问题的措施,不排除有些语言或者系统提供的安全的API可以更好地更直接地解决问题,也不排除可以严格地输入验证来解决。 如果有不妥之处,希望可以留言指出。谢谢! ...
【
Web
漏洞探索】目录
遍历
漏洞
目录
遍历
Directory traversal(也称文件
路径
遍历
、目录穿越、
路径
遍历
、
路径
穿越)是一种允许攻击者在未授权的状态下读取
应用
服务上任意文件的安全漏洞。这包括
应用
代码、数据、凭证以及操作系统的敏感文件。在有些
情况
下,攻击者还可能对服务器里的文件进行任意写入,更改
应用
数据甚至完全控制服务器。程序系统在实现上没有过滤用户输入的…/之
类
的目录跳转符,允许攻击者通过提交目录跳转符来
遍历
服务器上的任意文件。 比如: 当服务器处理传送过来的image1.jpg文件名后,
Web
应用
程序会自动添加完整的
路径
,比如
Java SE
62,614
社区成员
307,327
社区内容
发帖
与我相关
我的任务
Java SE
Java 2 Standard Edition
复制链接
扫一扫
分享
社区描述
Java 2 Standard Edition
社区管理员
加入社区
获取链接或二维码
近7日
近30日
至今
加载中
查看更多榜单
社区公告
暂无公告
试试用AI创作助手写篇文章吧
+ 用AI写文章