CloudBeaver 正在参加 2021 年度 OSC 中国开源项目评选,请投票支持!
CloudBeaver 在 2021 年度 OSC 中国开源项目评选 中已获得 {{ projectVoteCount }} 票,请投票支持!
2021 年度 OSC 中国开源项目评选 正在火热进行中,快来投票支持你喜欢的开源项目!
2021 年度 OSC 中国开源项目评选 >>> 中场回顾
CloudBeaver 获得 2021 年度 OSC 中国开源项目评选「最佳人气项目」 !
授权协议 Apache-2.0
操作系统 跨平台
软件类型 开源软件
开源组织
地区 不详
投 递 者 xplanet
适用人群 未知
收录时间 2020-04-27

软件简介

CloudBeaver 是一个基于 Web 的云数据库管理工具,支持 PostgreSQL、MySQL、MariaDB、SQLite 和 Firebird 等数据库。

  • 服务器本身基于 Java,Web 部件则是用 TypeScript 和 React 编写
  • 能够像常规电子表格一样处理数据
  • 以模块化架构编写,并允许使用自己的插件进行扩展
  • 跨平台,可以在 Linux、Windows 和 MacOS X 上运行

Demo

https://demo.cloudbeaver.io

展开阅读全文

代码

的 Gitee 指数为
超过 的项目

评论

点击加入讨论🔥(11) 发布并加入讨论🔥
发表于数据库专区
2020/04/28 08:36

DBeaver 开源基于 Web 的云版本 CloudBeaver

DBeaver 是一个可视化通用数据库管理工具和 SQL 客户端,支持 MySQL、PostgreSQL、Oracle、DB2、MSSQL、Sybase、Mimer、HSQLDB 与 Derby,以及其它兼容 JDBC 的数据库。 近日其官方宣布推出一个新的基于 Web 的云端版本 CloudBeaver,同时带有社区版本。CloudBeaver 是一个提供丰富 Web 界面的 Web 服务器,服务器本身是一个 Java 应用,Web 组件则使用 TypeScript 和 React 编写而成。它的主要能力与特点包括: 采用 Java 和 ...

15
44
没有更多内容
加载失败,请刷新页面
点击加载更多
加载中
下一页
发表了博客
{{o.pubDate | formatDate}}

{{formatAllHtml(o.title)}}

{{parseInt(o.replyCount) | bigNumberTransform}}
{{parseInt(o.viewCount) | bigNumberTransform}}
没有更多内容
暂无内容
发表了问答
{{o.pubDate | formatDate}}

{{formatAllHtml(o.title)}}

{{parseInt(o.replyCount) | bigNumberTransform}}
{{parseInt(o.viewCount) | bigNumberTransform}}
没有更多内容
暂无内容
H2Console 存在代码注入
代码注入
H2Console是一个用 Java 编写的可嵌入 RDBMS。 H2Console 2.1.210之前版本存在安全漏洞,攻击者可利用该漏洞通过精心构建的命令在系统上执行任意代码。
CVE-2022-23221 MPS-2022-1435
2022-08-08 20:52
Google protobuf 安全漏洞
不正确的行为次序
Google protobuf是美国谷歌(Google)公司的一种数据交换格式。 protobuf-java 存在安全漏洞,该漏洞允许一个小的恶意负载可以通过创建大量导致频繁、重复暂停的短期对象来占用解析器几分钟。
CVE-2021-22569 MPS-2021-19066
2022-08-08 20:52
com.h2database:h2 < 2.0.202 XXE漏洞
XXE
H2是java开发的嵌入式数据库。 com.h2database:h2 在1.4.198至1.4.200 的版本中,org.h2.jdbc.JdbcSQLXML类存在XML实体注入漏洞。 漏洞原因: 使用org.h2.jdbc.JdbcResultSet.getSQLXML方法获得解析字符串时,如果getSource方法的参数为DOMSource.class则会导致恶意注入。
CVE-2021-23463 MPS-2021-19502
2022-08-08 20:52
H2 database 存在反序列化漏洞
反序列化
H2 database是一个用Java编写的可嵌入Rdbms。H2 database存在代码问题漏洞,该漏洞源于H2数据库的getConnection方法以驱动的类名和数据库的URL作为参数,攻击者可利用该漏洞传递JNDI驱动程序名称和指向LDAP或RMI服务器的URL,从而导致远程代码执行。
CVE-2021-42392 MPS-2021-33243
2022-08-08 20:52
quarkus初始化不恰当漏洞
初始化不恰当
pgjdbc 是官方的 PostgreSQL JDBC 驱动程序。在进行安全研究时,在 postgresql 数据库的 jdbc 驱动程序中发现了一个安全漏洞。当攻击者控制 jdbc url 或属性时,使用 postgresql 库的系统将受到攻击。 pgjdbc 根据通过 `authenticationPluginClassName`、`sslhostnameverifier`、`socketFactory`、`sslfactory`、`sslpasswordcallback` 连接属性提供的类名实例化插件实例。但是,驱动程序在实例化类之前没有验证类是否实现了预期的接口。这可能导致通过任意类加载代码执行。建议使用插件的用户升级。此问题没有已知的解决方法。
CVE-2022-21724 MPS-2021-37082
2022-08-08 20:52
commons-codec:commons-codec 存在信息暴露漏洞
信息暴露
commons-codec:commons-codec 是一个包含各种格式(如 Base64 和 Hexadecimal)的简单编码器和解码器的包。此软件包的受影响版本容易受到信息泄露的影响。
MPS-2022-11853
2022-08-08 20:52
没有更多内容
加载失败,请刷新页面
点击加载更多
加载中
下一页
11 评论
122 收藏
分享
OSCHINA
登录后可查看更多优质内容
返回顶部
顶部