awesome-compose 正在参加 2021 年度 OSC 中国开源项目评选,请投票支持!
awesome-compose 在 2021 年度 OSC 中国开源项目评选 中已获得 {{ projectVoteCount }} 票,请投票支持!
2021 年度 OSC 中国开源项目评选 正在火热进行中,快来投票支持你喜欢的开源项目!
2021 年度 OSC 中国开源项目评选 >>> 中场回顾
awesome-compose 获得 2021 年度 OSC 中国开源项目评选「最佳人气项目」 !
授权协议 CC0-1.0 License
开发语言 JavaScript
操作系统 跨平台
软件类型 开源软件
所属分类 云计算Docker 扩展
开源组织
地区 不详
投 递 者 首席测试
适用人群 未知
收录时间 2021-12-24

软件简介

Awesome Compose Awesome

logo

A curated list of Docker Compose samples.

These samples provide a starting point for how to integrate different services using a Compose file and to manage their deployment with Docker Compose.

Note:

The following samples are intended for use in local development environments such as project setups, tinkering with software stacks, etc. These samples must not be deployed in production environments.

Contents

Samples of Docker Compose applications with multiple integrated services

Single service samples

Basic setups for different platforms (not production ready - useful for personal use)

Getting started

These instructions will get you through the bootstrap phase of creating and deploying samples of containerized applications with Docker Compose.

Prerequisites

Running a sample

The root directory of each sample contains the docker-compose.yaml which describes the configuration of service components. All samples can be run in a local environment by going into the root directory of each one and executing:

docker-compose up -d

Check the README.md of each sample to get more details on the structure and what is the expected output. To stop and remove all containers of the sample application run:

docker-compose down

Contribute

We welcome examples that help people understand how to use Docker Compose for common applications. Check the Contribution Guide for more details.

展开阅读全文

代码

评论

点击引领话题📣 发布并加入讨论🔥
暂无内容
发表了博客
{{o.pubDate | formatDate}}

{{formatAllHtml(o.title)}}

{{parseInt(o.replyCount) | bigNumberTransform}}
{{parseInt(o.viewCount) | bigNumberTransform}}
没有更多内容
暂无内容
发表了问答
{{o.pubDate | formatDate}}

{{formatAllHtml(o.title)}}

{{parseInt(o.replyCount) | bigNumberTransform}}
{{parseInt(o.viewCount) | bigNumberTransform}}
没有更多内容
暂无内容
Logback-core 存在输入验证不恰当漏洞
输入验证不恰当
ch.qos.logback:logback-core 是一个 logback-core 模块。此软件包的受影响版本容易受到主机名验证不足的影响。 X.509 未正确验证。通过通过看似有效的证书欺骗 TLS/SSL 服务器,具有拦截网络流量(例如,MitM、DNS 缓存中毒)能力的攻击者可以泄露和选择性地操纵传输的数据。
MPS-2022-12411
2022-08-08 19:06
com.fasterxml.jackson.core:jackson-databind 存在拒绝服务漏洞
拒绝服务
com.fasterxml.jackson.core:jackson-databind 是一个库,其中包含Jackson Data Processor的通用数据绑定功能和树模型。当使用 JDK 序列化来序列化和反序列化 JsonNode 值时,此包的受影响版本容易受到拒绝服务 (DoS) 的攻击。
MPS-2022-12500
2022-08-08 19:06
Apache Tomcat 代码问题漏洞
反序列化
Tomcat是由Apache软件基金会属下Jakarta项目开发的Servlet容器。 在漏洞版本中由于不适当的配置会导致攻击者通过使用特制的请求,够通过反序列化他们控制的文件来触发远程代码执行。
CVE-2020-9484 MPS-2020-7626
2022-08-08 19:06
Apache Tomcat 安全漏洞
Apache Tomcat是美国阿帕奇(Apache)基金会的一款轻量级Web应用服务器。该程序实现了对Servlet和JavaServer Page(JSP)的支持。 Apache Tomcat存在安全漏洞,漏洞版本中对于Tomcat实例仍然容易受到CVE-2020-9494的攻击。
CVE-2021-25329 MPS-2021-2466
2022-08-08 19:06
Maxim Nesen jersey 安全漏洞
将资源暴露给错误范围
Eclipse Jersey 2.28 到 2.33 和 Eclipse Jersey 3.0.0 到 3.0.1 包含一个本地信息泄露漏洞。这是由于使用了 File.createTempFile,它在系统临时目录中创建了一个具有以下权限的文件:-rw-r--r--。因此,该文件的内容可由系统本地的所有其他用户查看。因此,如果写入的内容是安全敏感的,则可以将其披露给其他本地用户。
CVE-2021-28168 MPS-2021-5218
2022-08-08 19:06
quarkus初始化不恰当漏洞
初始化不恰当
pgjdbc 是官方的 PostgreSQL JDBC 驱动程序。在进行安全研究时,在 postgresql 数据库的 jdbc 驱动程序中发现了一个安全漏洞。当攻击者控制 jdbc url 或属性时,使用 postgresql 库的系统将受到攻击。 pgjdbc 根据通过 `authenticationPluginClassName`、`sslhostnameverifier`、`socketFactory`、`sslfactory`、`sslpasswordcallback` 连接属性提供的类名实例化插件实例。但是,驱动程序在实例化类之前没有验证类是否实现了预期的接口。这可能导致通过任意类加载代码执行。建议使用插件的用户升级。此问题没有已知的解决方法。
CVE-2022-21724 MPS-2021-37082
2022-08-08 19:06
Eclipse Jetty 代码问题漏洞
不充分的会话过期机制
Eclipse Jetty是Eclipse基金会的一个开源的、基于Java的Web服务器和Java Servlet容器。 Eclipse Jetty versions<= 9.4.40存在安全漏洞,该漏洞源于SessionListener抛出异常。
CVE-2021-34428 MPS-2021-8884
2022-08-08 19:06
org.freemarker:freemarker 存在代码注入漏洞
代码注入
org.freemarker:freemarker 是一个“模板引擎”;基于模板生成文本输出(从 HTML 到自动生成的源代码的任何内容)的通用工具。此软件包的受影响版本容易受到服务器端模板注入 (SSTI) 的攻击。通过允许用户输入 java.security.ProtectionDomain.getClassLoader,模板将可以访问 java 类加载器。这可以进一步用于文件系统访问和代码执行。低权限用户足以利用此漏洞。
MPS-2022-12438
2022-08-08 19:06
istanbul-reports 存在通过 window.opener 访问使用指向不受信任目标的 Web 链接漏洞
通过 window.opener 访问使用指向不受信任目标的 Web 链接
由于指向 https://istanbul 的链接中没有 rel 属性,因此该软件包的受影响版本容易受到反向 Tabnabbing 的攻击。
MPS-2022-13797
2022-08-08 19:06
Apache Tomcat 安全漏洞
Apache Tomcat是美国阿帕奇(Apache)基金会的一款轻量级Web应用服务器。 Apache Tomcat存在安全漏洞,该漏洞源于如果一个HTTP/2客户端连接到超过约定的最大数量,在该连接上发出的后续请求可以包含之前请求的HTTP头信息,包括HTTP / 2伪头。这可能导致用户看到对意外资源的响应。
CVE-2020-13943 MPS-2020-15344
2022-08-08 19:06
dom4j 代码问题漏洞
XXE
2.0.3 之前的 dom4j 和 2.1.3 之前的 2.1.x 默认允许外部 DTD 和外部实体,这可能会启用 XXE 攻击。然而,来自 OWASP 的流行外部文档展示了如何在任何使用 dom4j 的应用程序中启用安全、非默认行为。
CVE-2020-10683 MPS-2020-6967
2022-08-08 19:06
Apache Tomcat 资源管理错误漏洞
拒绝服务
Apache Tomcat是美国阿帕奇(Apache)基金会的一款轻量级Web应用服务器。 漏洞版本中攻击者通过发送大量特制的 HTTP/2 请求序列会触发高 CPU 使用率,导致服务器变得无响应。
CVE-2020-11996 MPS-2020-9541
2022-08-08 19:06
org.glassfish.jersey.media:jersey-media-jaxb 存在XXE漏洞
XXE
org.glassfish.jersey.media:jersey-media-jaxb 是一个 REST 框架,提供 JAX-RS 参考实现等。此软件包的受影响版本容易受到 XML 实体扩展的影响。 SAXParserFactory 提供程序仅禁用外部实体,并不能防止 XML 实体扩展。
MPS-2022-12234
2022-08-08 19:06
spring-beans 远程代码执行漏洞(Spring4Shell)
表达式注入
spring-beans 负责实现 Spring 框架的 IOC 模块。 CVE-2010-1622 中曾出现由于参数自动绑定机制导致的问题, 通过黑名单的方式修复了该漏洞,但是 JDK9之后引入了 Module,使得可以通过 getModule 绕过前者的黑名单限制,导致远程代码执行。 org.springframework:spring-beans的5.3.0 至 5.3.17、5.2.0.RELEASE 至 5.2.19.RELEASE 版本都受到影响。
CVE-2022-22965 MPS-2022-6820
2022-08-08 19:06
Apache Tomcat 信息泄露漏洞
信息暴露
Apache Tomcat是美国阿帕奇(Apache)基金会的一款轻量级Web应用服务器。 Apache Tomcat 存在信息泄露漏洞,该漏洞源于可以重用HTTP 2连接上接收到的前一个流的HTTP请求头值,用于与后续流相关联的请求。虽然这很可能会导致错误和HTTP 2连接的关闭,但信息可能会在请求之间泄漏。
CVE-2020-17527 MPS-2020-17486
2022-08-08 19:06
Red Hat Hibernate ORM SQL注入漏洞
SQL注入
Red Hat Hibernate ORM是美国红帽(Red Hat)公司的一款用于编写应用程序的对象/关系映射(ORM)框架。 Red Hat Hibernate ORM 5.3.18之前版本、5.4.18之前版本和5.5.0.Beta1之前版本中的JPA Criteria API的实现存在SQL注入漏洞。 攻击者可利用该漏洞访问未授权的信息或进行进一步的攻击。
CVE-2019-14900 MPS-2020-9908
2022-08-08 19:06
Apache Tomcat 信息泄露漏洞
信息暴露
Apache Tomcat是美国阿帕奇(Apache)基金会的一款轻量级Web应用服务器。 Apache Tomcat的漏洞版本中,使用 NTFS 文件系统从网络位置提供资源时,某些配置中容易受到 JSP 源代码泄露的影响,从而导致信息泄露
CVE-2021-24122 MPS-2021-1722
2022-08-08 19:06
Vmware Spring Framework 注入漏洞
输入验证不恰当
Vmware Spring Framework是美国威睿(Vmware)公司的一套开源的Java、JavaEE应用程序框架。该框架可帮助开发人员构建高质量的应用。 Spring Framework 存在注入漏洞,该漏洞源于通过日志注入绕过 Spring Framework 的访问限制,以更改数据。
CVE-2021-22096 MPS-2021-18890
2022-08-08 19:06
needle 存在Authorization请求头泄露漏洞
信息暴露
needle 是 一款流式传输的HTTP客户端 needle 没有对重定向后的请求头做过滤处理,会把第一次请求的 Authorization 请求头也传递到重定向后的服务,导致 Authorization 请求头泄露。 攻击者可利用该漏洞被动窃取用户的 Authorization 数据。
MPS-2022-7866
2022-08-08 19:06
Eclipse Jetty 安全漏洞
在释放前未清除敏感信息
Eclipse Jetty是Eclipse基金会的一个开源的、基于Java的Web服务器和Java Servlet容器。 Eclipse Jetty 存在安全漏洞,该漏洞源于如果启用GZIP请求主体的通货膨胀和来自不同客户端的请求多路复用到一个连接, 攻击者可利用该漏洞可以发送一个请求接收到的身体完全但不被应用程序,然后后续请求在同一连接会发现身体返回它的body。以下产品及版本受到影响:9.4.0.RC0版本至9.4.34.v20201102版本, 10.0.0.alpha0版本至 10.0.0.beta2版本,11.0.0.alpha0版本 11.0.0.beta2版本。
CVE-2020-27218 MPS-2020-17594
2022-08-08 19:06
没有更多内容
加载失败,请刷新页面
点击加载更多
加载中
下一页
0 评论
3 收藏
分享
OSCHINA
登录后可查看更多优质内容
返回顶部
顶部