JES-NG 正在参加 2021 年度 OSC 中国开源项目评选,请投票支持!
JES-NG 在 2021 年度 OSC 中国开源项目评选 中已获得 {{ projectVoteCount }} 票,请投票支持!
2021 年度 OSC 中国开源项目评选 正在火热进行中,快来投票支持你喜欢的开源项目!
2021 年度 OSC 中国开源项目评选 >>> 中场回顾
JES-NG 获得 2021 年度 OSC 中国开源项目评选「最佳人气项目」 !
授权协议 Apache
操作系统 跨平台
软件类型 开源软件
所属分类 Web应用开发J2EE框架
开源组织
地区 国产
投 递 者 小埋酱
适用人群 未知
收录时间 2016-03-31

软件简介

JES-NG是从JeeSite发展出来的一个快速开发平台,旨在对Jeesite优化的基础上,提供更多的通用功能,达到尽可能减少开发工作量的目的。

输入图片说明输入图片说明输入图片说明

为什么衍生出JSE-NG

一直以来都没有在Java阵营挑选出特别好的开发平台,有一天我发现了Jeesite,觉得这是个非常不错的快速开发框架,可惜发现这个项目已经有一段时间没更新了,而且UI上自己也不太满意,也希望能够做一个界面更加好看,通用功能更全的开发框架

JES-NG会有什么改进的地方

  • 提供更加好看的界面

  • 对现有的组件以及依赖包进行更新换代

  • 采用Sphinx重新编制文档,方便初学者学习

  • 根据实际需要调整后端以及前端的代码

  • 提供更加多通用的功能

  • 努力建立JES-NG的社区,从而衍生出更多的实际应用

展开阅读全文

代码

的 Gitee 指数为
超过 的项目

评论

点击加入讨论🔥(9) 发布并加入讨论🔥
发表了资讯
2016/04/20 00:00

JES-NG-V1.0.0-Beta.1 发布

JES-NG-V1.0.0-Beta.1 发布,更新内容: 引入ECharts,新增仪表盘示例页面 数据库连接的密码采用密文方式 调整Druid配置,加入SQL拦截,防止连接池泄漏,合并数据源监控等配置项 引入Shiro-Redis,提供配置示例,为JES-NG提供横向扩展的能力 替换IK分词为较为简单(Maven上有的=.=)结巴分词,JES-NG不干Search的事情,可以交给ElasticSearch干,简单的场景交给DB干就好 采用Maven多模块,按照功能作为插件,按需加载...

2
20
没有更多内容
加载失败,请刷新页面
点击加载更多
加载中
下一页
发表了博客
{{o.pubDate | formatDate}}

{{formatAllHtml(o.title)}}

{{parseInt(o.replyCount) | bigNumberTransform}}
{{parseInt(o.viewCount) | bigNumberTransform}}
没有更多内容
暂无内容
发表了问答
{{o.pubDate | formatDate}}

{{formatAllHtml(o.title)}}

{{parseInt(o.replyCount) | bigNumberTransform}}
{{parseInt(o.viewCount) | bigNumberTransform}}
没有更多内容
暂无内容
Apache Batik 信息泄露漏洞
反序列化
Apache Batik(又名Batik SVG Toolkit或Batik Java SVG Toolkit)是美国阿帕奇(Apache)软件基金会的一套基于Java的主要用于处理SVG格式图像的应用程序。 Apache Batik 1.10之前的1.x版本中存在信息泄露漏洞。攻击者可利用该漏洞获取敏感信息。
CVE-2018-8013 MPS-2018-6445
2022-08-08 20:59
FasterXML Jackson-databind服务器端请求伪造漏洞
SSRF
FasterXML Jackson是美国FasterXML公司的一款用于Java的数据处理工具。Jackson-databind是其中的一个具有数据绑定功能的组件。 FasterXML Jackson-databind 2.9.7之前的2.x版本中存在服务器端请求伪造漏洞,远程攻击者可利用该漏洞执行服务器端请求伪造攻击。
CVE-2018-14721 MPS-2019-0021
2022-08-08 20:59
Apache Log4j SQL注入漏洞
SQL注入
根据设计,Log4j 1.2.x 中的 JDBCAppender 接受 SQL 语句作为配置参数,其中要插入的值是来自 PatternLayout 的转换器。消息转换器 %m 可能总是包含在内。这允许攻击者通过将精心制作的字符串输入到记录的应用程序的输入字段或标题中来操纵 SQL,从而允许执行意外的 SQL 查询。请注意,此问题仅在专门配置为使用 JDBCAppender(不是默认设置)时才会影响 Log4j 1.x。从 2.0-beta8 版本开始,重新引入了 JDBCAppender,适当支持参数化 SQL 查询,并进一步自定义写入日志的列。 Apache Log4j 1.2 已于 2015 年 8 月结束生命周期。用户应升级到 Log4j 2,因为它解决了以前版本中的许多其他问题。
CVE-2022-23305 MPS-2022-1444
2022-08-08 20:59
XStream 存在任意代码执行
XStream 是一个简单的库,用于将对象序列化为 XML 并再次返回。在受影响的版本中,此漏洞可能允许远程攻击者仅通过操纵已处理的输入流来从远程主机加载和执行任意代码。没有用户受到影响,他们按照建议设置 XStream 的安全框架,白名单仅限于所需的最少类型。默认情况下,XStream 1.4.18 不再使用黑名单,因为它不能被保护用于一般用途。
CVE-2021-39141 MPS-2021-17824
2022-08-08 20:59
XStream 代码问题漏洞
XStream 是一个 Java 库,用于将对象序列化为 XML 并再次返回。在 1.4.16 之前的 XStream 中,存在一个漏洞,该漏洞可能允许远程攻击者根据 CPU 类型或此类有效负载的并行执行在目标系统上分配 100% 的 CPU 时间,从而仅通过操纵处理过的输入来导致拒绝服务溪流。遵循建议设置 XStream 的安全框架的用户不会受到影响,白名单仅限于所需的最少类型。如果您依赖 XStream 的默认安全框架黑名单,则必须至少使用 1.4.16 版本。
CVE-2021-21341 MPS-2021-3124
2022-08-08 20:59
Apache Commons Email 输入验证漏洞
输入验证不恰当
Apache Commons Email是美国阿帕奇(Apache)软件基金会的一个提供电子邮件发送功能的应用程序编程接口。 Apache Commons Email 1.0至1.4版本中存在安全漏洞。攻击者可利用该漏洞添加任意SMTP头。
CVE-2017-9801 MPS-2017-8525
2022-08-08 20:59
Apache Commons-Email 输入验证漏洞
输入验证不恰当
Apache Commons-Email是美国阿帕奇(Apache)软件基金会的一个提供电子邮件发送功能的应用程序编程接口。 Apache Commons-Email 1.0版本至1.4版本中存在信息泄露漏洞,该漏洞源于程序没有正确的验证输入。远程攻击者可借助特制的数据利用该漏洞获取敏感信息。
CVE-2018-1294 MPS-2018-3438
2022-08-08 20:59
FasterXML Jackson-databind代码问题漏洞
反序列化
FasterXML Jackson是美国FasterXML公司的一款适用于Java的数据处理工具。jackson-databind是其中的一个具有数据绑定功能的组件。 FasterXML jackson-databind 2.7.9.4之前版本、2.8.11.2之前版本和2.9.6之前版本中存在安全漏洞。攻击者可利用该漏洞执行执行代码。
CVE-2018-12022 MPS-2019-2619
2022-08-08 20:59
FasterXML jackson-databind 代码问题漏洞
反序列化
FasterXML jackson-databind是一个基于JAVA可以将XML和JSON等数据格式与JAVA对象进行转换的库。Jackson可以轻松的将Java对象转换成json对象和xml文档,同样也可以将json、xml转换成Java对象。 jackson-databind before 2.9.10.7 存在代码问题漏洞,该漏洞源于fastxml错误地处理了序列化小部件和类型之间的交互。
CVE-2021-20190 MPS-2021-1625
2022-08-08 20:59
Apache Tomcat 输入验证错误漏洞
输入验证不恰当
Apache Tomcat是美国阿帕奇(Apache)软件基金会的一款轻量级Web应用服务器。该程序实现了对Servlet和JavaServer Page(JSP)的支持。Apache Commons FileUpload是使用在其中的一个可将文件上传到Servlet和Web应用程序的软件包。 Apache Tomcat的Apache Commons Fileupload 1.3.2之前版本中存在输入验证错误漏洞。该漏洞源于网络系统或产品未对输入的数据进行正确的验证。以下版本受到影响:Apache Tomcat 9.0.0.M1版本至9.0.0M6版本,8.5.0版本至8.5.2版本,8.0.0.RC1版本至8.0.35版本,7.0.0版本至7.0.69版本。
CVE-2016-3092 MPS-2016-3232
2022-08-08 20:59
XStream 代码问题漏洞
XStream是XStream(Xstream)团队的一个轻量级的、简单易用的开源Java类库,它主要用于将对象序列化成XML(JSON)或反序列化为对象。 XStream 1.4.16 之前版本存在代码问题漏洞,该漏洞源于远程攻击者仅通过操作已处理的输入流,就可以从远程主机加载和执行任意代码。
CVE-2021-21346 MPS-2021-3121
2022-08-08 20:59
Apache Shiro 权限绕过漏洞
授权机制不正确
Apache Shiro 的 RegexRequestMatcher 可能被错误配置为在某些 servlet 容器上被绕过。在正则表达式中使用带有 `.` 的 RegExPatternMatcher 的应用程序可能容易受到授权绕过的攻击。 攻击者可利用该漏洞绕过权限认证。
CVE-2022-32532 MPS-2022-17602
2022-08-08 20:59
FasterXML jackson-databind 代码问题漏洞
反序列化
2.9.10.8 之前的 FasterXML jackson-databind 2.x 错误处理了与 org.apache.commons.dbcp2.cpdsadapter.DriverAdapterCPDS 相关的序列化小工具和类型之间的交互。
CVE-2020-36180 MPS-2021-0204
2022-08-08 20:59
FasterXML jackson-databind 代码问题漏洞
反序列化
2.9.10.8 之前的 FasterXML jackson-databind 2.x 错误处理了与 org.apache.tomcat.dbcp.dbcp.datasources.SharedPoolDataSource 相关的序列化小工具和类型之间的交互。
CVE-2020-36187 MPS-2021-0210
2022-08-08 20:59
XStream 存在任意代码执行
XStream 是一个简单的库,用于将对象序列化为 XML 并再次返回。在受影响的版本中,此漏洞可能允许远程攻击者仅通过操纵已处理的输入流来从远程主机加载和执行任意代码。没有用户受到影响,他们按照建议设置 XStream 的安全框架,白名单仅限于所需的最少类型。默认情况下,XStream 1.4.18 不再使用黑名单,因为它不能被保护用于一般用途。
CVE-2021-39149 MPS-2021-17818
2022-08-08 20:59
FasterXML jackson-databind任意代码执行漏洞
反序列化
FasterXML Jackson是美国FasterXML公司的一款用于Java的数据处理工具。Jackson-databind是其中的一个具有数据绑定功能的组件。 FasterXML Jackson-databind 2.9.7之前的2.x版本中存在任意代码执行漏洞,该漏洞源于程序接收了多态反序列化的slf4j-ext类,远程攻击者可利用该漏洞执行任意代码。
CVE-2018-14718 MPS-2019-0018
2022-08-08 20:59
FasterXML jackson-databind 代码问题漏洞
反序列化
FasterXML jackson-databind是一个基于JAVA可以将XML和JSON等数据格式与JAVA对象进行转换的库。Jackson可以轻松的将Java对象转换成json对象和xml文档,同样也可以将json、xml转换成Java对象。 FasterXML jackson-databind 2.0.0版本至2.9.10版本中存在代码问题漏洞。该漏洞源于网络系统或产品的代码开发过程中存在设计或实现不当的问题。攻击者可利用该漏洞执行任意代码。
CVE-2019-16943 MPS-2019-12480
2022-08-08 20:59
FasterXML jackson-databind 代码问题漏洞
反序列化
FasterXML Jackson是美国FasterXML公司的一款适用于Java的数据处理工具。jackson-databind是其中的一个具有数据绑定功能的组件。 FasterXML jackson-databind 2.0.0版本至2.9.10版本中存在代码问题漏洞。该漏洞源于网络系统或产品的代码开发过程中存在设计或实现不当的问题。攻击者可利用该漏洞执行恶意的payload。
CVE-2019-17531 MPS-2019-13103
2022-08-08 20:59
MyBatis 代码问题漏洞
反序列化
MyBatis是美国阿帕奇(Apache)软件基金会的一款优秀的持久层框架。支持自定义 SQL、存储过程以及高级映射,免除了几乎所有的 JDBC 代码以及设置参数和获取结果集的工作, 可以通过简单的 XML 或注解来配置和映射原始类型、接口和 Java POJO(Plain Old Java Objects,普通老式 Java 对象)为数据库中的记录。 MyBatis 3.5.6之前版本存在代码问题漏洞,该漏洞源于网络系统或产品的代码开发过程中存在设计或实现不当的问题。
CVE-2020-26945 MPS-2020-14133
2022-08-08 20:59
dom4j XML注入漏洞
XPath盲注
dom4j是一款支持DOM、SAX、JAXP和Java平台的用于处理XML文件的开源框架。 dom4j 2.1.1之前版本中的Class:Element存在安全漏洞,该漏洞源于程序没有验证输入。攻击者可通过指定XML文档中的属性或元素利用该漏洞执行篡改操作。
CVE-2018-1000632 MPS-2018-11300
2022-08-08 20:59
没有更多内容
加载失败,请刷新页面
点击加载更多
加载中
下一页
9 评论
146 收藏
分享
OSCHINA
登录后可查看更多优质内容
返回顶部
顶部