Appsmith 正在参加 2021 年度 OSC 中国开源项目评选,请投票支持!
Appsmith 在 2021 年度 OSC 中国开源项目评选 中已获得 {{ projectVoteCount }} 票,请投票支持!
2021 年度 OSC 中国开源项目评选 正在火热进行中,快来投票支持你喜欢的开源项目!
2021 年度 OSC 中国开源项目评选 >>> 中场回顾
Appsmith 获得 2021 年度 OSC 中国开源项目评选「最佳人气项目」 !
授权协议 Apache-2.0
开发语言 Java JavaScript TypeScript
操作系统 跨平台
软件类型 开源软件
所属分类 开发工具项目构建
开源组织
地区 不详
投 递 者 白开水不加糖
适用人群 未知
收录时间 2021-08-12

软件简介

Appsmith 是一个开源框架,用于构建管理面板、CRUD 应用程序和工作流。构建你需要的一切,速度提高 10 倍。允许你拖放组件来构建仪表板、使用 JavaScript 对象编写逻辑并连接到任何 API、数据库或 GraphQL 源。

原则:

  • 使用 UI 组件创建页面

  • 将 Appsmith 连接到你的数据源,如 REST API、MySQL、Postgres、MongoDB 和其他数据库。

  • 在 SQL 或 JS 编辑器中编写查询和业务逻辑

  • 将 UI 绑定到你的查询响应或业务逻辑

  • 单击即可部署你的应用并邀请用户

使用这些步骤,你可以为复杂的多步骤工作流创建简单的 CRUD 应用程序。Appsmith 使构建与任何数据源对话的 UI 变得非常容易。你可以通过在任何地方编写 JS 来自定义应用程序,包括在你的数据库查询中。 

特性:

  • Appsmith 使用现成的组件在创纪录的时间内构建工作流。将常见元素(如表格、图表、表单等)直接拖到你的应用中。包括文本、表单、输入、按钮、表格、图像、图表、复选框、开关、单选按钮、日期选择器、下拉菜单、文件选择器、容器、地图、模态、富文本编辑器、标签和视频。
  • Appsmith 自动使用任何 DB、Rest API 或 GraphQL 作为数据源,并支持 OAuth 2.0 和 CURL。目前适用于 PostgreSQL、MongoDB、MySQL、Firestore、S3、Redshift、Elastic Search、DynamoDB、Redis 和 MSFT SQL Server。

  • 在任何地方运行 JS。元素之间的代码交互、更新数据源或操作 SQL 查询,可以在任何地方解析JS。

  • 按下按钮即可与你的团队部署和共享应用程序,或使用 OAuth 2.0 私下邀请你的团队。每个成员都可以被分配一个角色,可以访问应用程序的某些部分。
  • 可靠的 256 位加密。Appsmith 应用程序默认是安全的。所有连接均采用 TLS 加密,凭据采用 AES-256 加密。

  • 透明支持。

展开阅读全文

代码

的 Gitee 指数为
超过 的项目

评论

点击加入讨论🔥(1) 发布并加入讨论🔥
发表了资讯
2022/02/25 07:02

Appsmith v1.6.12 发布,应用快速构建框架

Appsmith 是一个用于构建管理面板、CRUD 应用程序和工作流的框架,它允许拖放组件来构建仪表板、使用 JavaScript 对象编写逻辑并连接到任何 API、数据库或 GraphQL 源。 目前 Appsmith 发布了 1.6.12 版本,带来如下改动: 新特性 应用程序列表页面的响应式移动 UI #10255 S3 插件:添加一次删除多个文件的命令 #11119 能够通过富文本编辑器的工具栏插入媒体和更多格式 #11052 支持使用自签名证书运行的 REST API #11043 禁用通...

0
4
发表了资讯
2022/02/10 07:00

Appsmith v1.6.9 发布,应用快速构建框架

Appsmith 是一个用于构建管理面板、CRUD 应用程序和工作流的框架,它允许拖放组件来构建仪表板、使用 JavaScript 对象编写逻辑并连接到任何 API、数据库或 GraphQL 源。 目前 Appsmith 发布了 1.6.9 版本,带来如下改动: 特性 添加 Helm configMap 以更新应用程序配置 (#10157) 实体资源管理器改造:现在实体资源管理器仅显示选定的页面实体,减少了具有多个页面的应用程序的混乱。(#9811) Bug 修复 修复 Select 和 Treesele...

0
3
没有更多内容
加载失败,请刷新页面
点击加载更多
加载中
下一页
发表了博客
{{o.pubDate | formatDate}}

{{formatAllHtml(o.title)}}

{{parseInt(o.replyCount) | bigNumberTransform}}
{{parseInt(o.viewCount) | bigNumberTransform}}
没有更多内容
暂无内容
发表了问答
{{o.pubDate | formatDate}}

{{formatAllHtml(o.title)}}

{{parseInt(o.replyCount) | bigNumberTransform}}
{{parseInt(o.viewCount) | bigNumberTransform}}
没有更多内容
暂无内容
Netty 存在信息泄露漏洞
Netty 是一个开源的、异步事件驱动的网络应用框架。版本 4.1.77.Final 之前的包 io.netty:netty-codec-http 包含对 CVE-2021-21290 的不充分修复。当使用 Netty 的多部分解码器时,如果启用了在磁盘上临时存储上传,则可以通过本地系统临时目录发生本地信息泄露。这只会影响在 Java 版本 6 及更低版本上运行的应用程序。此外,此漏洞会影响在类 Unix 系统以及非常旧版本的 Mac OSX 和 Windows 上运行的代码,因为它们都在所有用户之间共享系统临时目录。版本 4.1.77.Final 包含针对此漏洞的补丁。作为一种解决方法,在启动 JVM 时指定自己的 `java.io.tmpdir` 或使用DefaultHttpDataFactory.setBaseDir(...) 将目录设置为只能由当前用户读取的目录。
CVE-2022-24823 MPS-2022-3790
2022-08-24 21:45
spring-beans 远程代码执行漏洞(Spring4Shell)
表达式注入
spring-beans 负责实现 Spring 框架的 IOC 模块。 CVE-2010-1622 中曾出现由于参数自动绑定机制导致的问题, 通过黑名单的方式修复了该漏洞,但是 JDK9之后引入了 Module,使得可以通过 getModule 绕过前者的黑名单限制,导致远程代码执行。 org.springframework:spring-beans的5.3.0 至 5.3.17、5.2.0.RELEASE 至 5.2.19.RELEASE 版本都受到影响。
CVE-2022-22965 MPS-2022-6820
2022-08-24 21:45
Google google-oauth-client 不当授权漏洞
授权机制不正确
Google google-oauth-java-client(Google OAuth Client Library for Java)是美国谷歌(Google)公司的一款基于Java的Google OAuth(开放授权)客户端库。 Google com.google.oauth-client:google-oauth-client 1.31.0之前版本中存在安全漏洞。攻击者可借助恶意应用程序利用该漏洞获取授权码,从而获取授权,访问受保护的资源。
CVE-2020-7692 MPS-2020-10000
2022-08-24 21:45
Google protobuf DOS漏洞
不正确的行为次序
Google protobuf是美国谷歌(Google)公司的一种数据交换格式。 protobuf-java 存在DOS漏洞,该漏洞允许恶意负载可以通过创建大量短期对象来导致解析器频繁暂停。
CVE-2021-22569 MPS-2021-19066
2022-08-24 21:45
Spring Framework 整数溢出漏洞
整数溢出或超界折返
Spring Security 5.5.7 之前的版本 5.5.x、5.6.4 之前的 5.6.x 以及更早的不受支持的版本包含整数溢出漏洞。当使用具有最大工作因子 (31) 的 BCrypt 类时,由于整数溢出错误,编码器不会执行任何加盐的逻辑。默认设置不受此 CVE 影响。
CVE-2022-22976 MPS-2022-1106
2022-08-24 21:45
VMware Spring Security 授权问题漏洞
授权机制不正确
VMware Spring Security是美国威睿(VMware)公司的一套为基于Spring的应用程序提供说明性安全保护的安全框架。 VMware Spring Security 存在授权问题漏洞,该漏洞源于在应用程序中使用 RegexRequestMatcher 以及正则表达式的通配符(.)处理不受信任的输入时存在输入验证错误。
CVE-2022-22978 MPS-2022-1108
2022-08-24 21:45
H2Console 存在代码注入
代码注入
H2Console是一个用 Java 编写的可嵌入 RDBMS。 H2Console 2.1.210之前版本存在安全漏洞,攻击者可利用该漏洞通过精心构建的命令在系统上执行任意代码。
CVE-2022-23221 MPS-2022-1435
2022-08-24 21:45
uglify-js 存在ReDoS漏洞
ReDoS
uglify-js 是一个 JavaScript 解析器、压缩器、压缩器和美化工具包。此软件包的受影响版本容易通过 string_template 和 decode_template 函数受到正则表达式拒绝服务 (ReDoS) 的攻击。
MPS-2022-14112
2022-08-24 21:45
FasterXML jackson-databind 拒绝服务漏洞
跨界内存写
2.13.0 之前的 jackson-databind 在处理深度嵌套的大量JSON对象时会触发StackOverflow 异常,从而系统可能拒绝服务。
CVE-2020-36518 MPS-2022-6242
2022-08-24 21:45
Apache Commons Compress 安全漏洞
不加限制或调节的资源分配
在读取特制的 TAR 存档时,可以进行 Compress 以分配大量内存,即使对于非常小的输入,最终也会导致内存不足错误。这可用于对使用 Compress tar 包的服务发起拒绝服务攻击。
CVE-2021-35517 MPS-2021-10550
2022-08-24 21:45
com.h2database:h2 < 2.0.202 XXE漏洞
XXE
H2是java开发的嵌入式数据库。 com.h2database:h2 在1.4.198至1.4.200 的版本中,org.h2.jdbc.JdbcSQLXML类存在XML实体注入漏洞。 漏洞原因: 使用org.h2.jdbc.JdbcResultSet.getSQLXML方法获得解析字符串时,如果getSource方法的参数为DOMSource.class则会导致恶意注入。
CVE-2021-23463 MPS-2021-19502
2022-08-24 21:45
H2 database 存在反序列化漏洞
反序列化
H2 database是一个用Java编写的可嵌入Rdbms。H2 database存在代码问题漏洞,该漏洞源于H2数据库的getConnection方法以驱动的类名和数据库的URL作为参数,攻击者可利用该漏洞传递JNDI驱动程序名称和指向LDAP或RMI服务器的URL,从而导致远程代码执行。
CVE-2021-42392 MPS-2021-33243
2022-08-24 21:45
Jakarta Expression Language 输入验证错误漏洞
表达式注入
Jakarta Expression Language是Jakarta项目的一种语言。提供了一种重要的机制,使表示层(网页)能够与应用程序逻辑(托管Bean)进行通信。 Jakarta Expression Language implementation 3.0.3版本及之前存在安全漏洞,该漏洞源于程序中的一个bug使无效的EL表达式能够被当作有效的表达式来计算。
CVE-2021-28170 MPS-2021-7671
2022-08-24 21:45
Vmware Spring Framework 安全特征问题漏洞
大小写敏感处理不恰当
Vmware Spring Framework是美国威睿(Vmware)公司的一套开源的Java、JavaEE应用程序框架。 Vmware Spring Framework的disallowedFields 模式区分大小写,这意味着除非字段同时列出字段的第一个字符小写,包括属性路径中所有嵌套字段的第一个字符的大写和小写,否则远程攻击者利用该漏洞可以绕过实施的安全限制。
CVE-2022-22968 MPS-2022-1098
2022-08-24 21:45
io.grpc:grpc-core 内存信息暴露漏洞
通过发送数据的信息暴露
io.grpc:grpc-core 是一个基于 HTTP/2 的 RPC 框架 。 io.grpc:grpc-core在监听器抛出异常和执行器立即关闭同时发生的情况下会导致内存信息泄露,最终会泄漏错误日志,攻击者可能会利用漏洞获取堆栈信息。
MPS-2022-12216
2022-08-24 21:45
Spring Data MongoDB SpEL 表达式注入漏洞
表达式注入
Spring Data MongoDB基于 Spring 编程模型为 MongoDB 提供抽象接口和通用性模型。 应用程序对包含查询参数占位符的SpEL表达式使用 @Query 或 @Aggregation-annotated 查询方法进行值绑定时,如果未过滤输入内容,则可能导致 SpEL 表达式注入漏洞。 攻击者可通过该漏洞进行任意命令执行。
CVE-2022-22980 MPS-2022-1110
2022-08-24 21:45
AWS SDK for Java 路径遍历漏洞
路径遍历
AWS SDK for Jav是一款适用于 Java 的 AWS 开发工具包。 AWS SDK for Java v1 的 AWS S3 TransferManager 组件中的downloadDirectory方法中存在部分路径遍历问题。该downloadDirectory方法允许调用者在对象键中传递文件系统对象,但在键名的验证逻辑中包含问题。攻击者可以通过在存储桶键中包含..来绕过验证逻辑。在某些情况下,这可能允许他们从 S3 存储桶中检索一个目录,该目录在其工作目录的文件系统中上一级。
CVE-2022-31159 MPS-2022-11189
2022-08-24 21:45
io.netty:netty-handler 存在证书验证不恰当漏洞
证书验证不恰当
io.netty:netty-handler 是一个提供异步事件驱动的网络应用程序框架和工具的库,用于快速开发可维护的高性能和高可扩展性协议服务器和客户端。换句话说,Netty 是一个 NIO 客户端服务器框架,可以快速轻松地开发协议服务器和客户端等网络应用程序。它极大地简化和流线了网络编程,例如 TCP 和 UDP 套接字服务器。此软件包的受影响版本容易受到不正确的证书验证的影响。在 Netty 4.1.x 中默认禁用证书主机名验证,这使得它可能容易受到中间人攻击。
MPS-2022-12067
2022-08-24 21:45
Google Guava 访问控制错误漏洞
关键资源的不正确权限授予
Google Guava是美国谷歌(Google)公司的一款包括图形库、函数类型、I/O和字符串处理等的Java核心库。 Guava 30.0版本之前存在访问控制错误漏洞,该漏洞源于Guava存在一个临时目录创建漏洞,允许访问机器的攻击者可利用该漏洞潜在地访问由Guava com.google.common.io. Files. createTempDir() 创建的临时目录中的数据。攻击者可以利用该漏洞访问特殊目录。
CVE-2020-8908 MPS-2020-17429
2022-08-24 21:45
Apache Commons Compress 安全漏洞
不加限制或调节的资源分配
在读取特制的 7Z 存档时,可以进行 Compress 以分配大量内存,即使对于非常小的输入,最终也会导致内存不足错误。这可以用来对使用 Compress'sevenz 包的服务发起拒绝服务攻击。
CVE-2021-35516 MPS-2021-10551
2022-08-24 21:45
没有更多内容
加载失败,请刷新页面
点击加载更多
加载中
下一页
1 评论
16 收藏
分享
OSCHINA
登录后可查看更多优质内容
返回顶部
顶部