hbhzdtn 正在参加 2021 年度 OSC 中国开源项目评选,请投票支持!
hbhzdtn 在 2021 年度 OSC 中国开源项目评选 中已获得 {{ projectVoteCount }} 票,请投票支持!
2021 年度 OSC 中国开源项目评选 正在火热进行中,快来投票支持你喜欢的开源项目!
2021 年度 OSC 中国开源项目评选 >>> 中场回顾
hbhzdtn 获得 2021 年度 OSC 中国开源项目评选「最佳人气项目」 !
授权协议 GPL
开发语言 JavaScript HTML/CSS
操作系统 Android
软件类型 开源软件
开源组织
地区 国产
投 递 者 landalf
适用人群 未知
收录时间 2019-03-20

软件简介

hbhzdtn 是一个校园综合服务平台小程序。

项目功能:

1.校园服务:打印、快递代取、校园跑腿、上门维修、代替服务 等等

2.添加校园代理 

3.提现

4.接单

5.申请接单

6.数据分析

7.广告管理

8.用户管理

实现技术:

1.后台服务端:nodejs+koa2+mysql

2.后台客户端:vue+element

下载地址:

1.后台服务端地址:https://github.com/landalfYao/helpserver.git
2.小程序端地址:https://github.com/landalfYao/help.git

3.后台客户端地址:https://github.com/landalfYao/helpclient.git

部署教程

1. 后台服务端centeros部署教程:[https://www.jianshu.com/p/28327d694d9a](https://www.jianshu.com/p/28327d694d9a)
2. 后台服务端宝塔面板部署教程:[https://www.jianshu.com/p/e802092ad020](https://www.jianshu.com/p/e802092ad020)
3. 使用手册:[https://www.jianshu.com/p/7badde6e425b](https://www.jianshu.com/p/7badde6e425b)

 

后台:

展开阅读全文

代码

的 Gitee 指数为
超过 的项目

评论

点击加入讨论🔥(15)
暂无内容
发表了博客
{{o.pubDate | formatDate}}

{{formatAllHtml(o.title)}}

{{parseInt(o.replyCount) | bigNumberTransform}}
{{parseInt(o.viewCount) | bigNumberTransform}}
没有更多内容
暂无内容
发表了问答
{{o.pubDate | formatDate}}

{{formatAllHtml(o.title)}}

{{parseInt(o.replyCount) | bigNumberTransform}}
{{parseInt(o.viewCount) | bigNumberTransform}}
没有更多内容
暂无内容
ejs 存在代码注入漏洞
代码注入
ejs 是一个流行的 JavaScript 模板引擎。此软件包的受影响版本容易受到通过渲染和渲染文件的任意代码注入的攻击。
MPS-2022-13642
2022-08-08 20:54
uglify-js 存在ReDoS漏洞
ReDoS
uglify-js 是一个 JavaScript 解析器、压缩器、压缩器和美化工具包。此软件包的受影响版本容易通过 string_template 和 decode_template 函数受到正则表达式拒绝服务 (ReDoS) 的攻击。
MPS-2022-14112
2022-08-08 20:54
urijs 安全漏洞
通过用户控制密钥绕过授权机制
urijs是一个Javascript URL 变异库。 urijs 1.19.8之前存在安全漏洞,该漏洞源于用户控制密钥绕过授权。
CVE-2022-0613 MPS-2022-4192
2022-08-08 20:54
Medialize URI.js 安全漏洞
跨站重定向
Medialize URI.js是Medialize团队的一款基于Javascript的可用于高效拼接URL的代码库。 GitHub存储库 1.19.10之前版本的 medialize/uri.js 存在安全漏洞,该漏洞源于medialize/uri.js 中打开重定向。
CVE-2022-0868 MPS-2022-5797
2022-08-08 20:54
Medialize URI.js 输入验证错误漏洞
输入验证不恰当
Medialize URI.js是Medialize团队的一款基于Javascript的可用于高效拼接URL的代码库。 URI.js 存在输入验证错误漏洞,该漏洞源于允许通过使用反斜杠(``)字符后跟一个at(`@`)字符来欺骗主机名。 如果在安全决策中使用了主机名,则该决策可能不正确。 根据库的使用情况和攻击者的意图,影响可能包括允许/阻止列表绕过,开放重定向或其他不良行为。
CVE-2020-26291 MPS-2020-18062
2022-08-08 20:54
Undefsafe存在未明漏洞
注入
Undefsafe是一款支持设置值的函数。 Undefsafe2.0.3之前版本中存在安全漏洞。攻击者可利用该漏洞借助‘a’函数添加或修改Object.prototype属性。
CVE-2019-10795 MPS-2020-2617
2022-08-08 20:54
minimist 输入验证错误漏洞
原型污染
minimist是一款命令行参数解析工具。 minimist 1.2.2之前版本存在输入验证错误漏洞。攻击者可借助‘constructor’和‘__proto__’ payload利用该漏洞添加或修改Object.prototype的属性。
CVE-2020-7598 MPS-2020-3516
2022-08-08 20:54
lodash 命令注入漏洞
代码注入
lodash是一个提供模块化、性能和附加功能的现代 JavaScript 实用程序库。 4.17.21 之前的 Lodash 版本容易通过模板函数进行命令注入。
CVE-2021-23337 MPS-2021-2638
2022-08-08 20:54
Medialize URI.js 安全漏洞
跨站重定向
Medialize URI.js是Medialize团队的一款基于Javascript的可用于高效拼接URL的代码库。 medialize/uri.js存在安全漏洞,目前暂无该漏洞信息,请随时关注CNNVD或厂商公告。
CVE-2022-1233 MPS-2022-7848
2022-08-08 20:54
lodash 存在拒绝服务漏洞
拒绝服务
lodash 是一个现代 JavaScript 实用程序库,提供模块化、性能和附加功能。由于对 CVE-2020-8203 的修复不完整,此软件包的受影响版本容易受到 zipObjectDeep 中的原型污染。
MPS-2022-13841
2022-08-08 20:54
lodash 存在拒绝服务漏洞
拒绝服务
lodash 是一个现代 JavaScript 实用程序库,提供模块化、性能和附加功能。此软件包的受影响版本容易通过 setWith 和 set 函数受到原型污染。
MPS-2022-13842
2022-08-08 20:54
lodash输入验证错误漏洞
原型污染
lodash是一款开源的JavaScript实用程序库。 lodash 4.17.15及之前版本中存在输入验证错误漏洞。远程攻击者可借助'merge'、'mergeWith'和'defaultsDeep'函数利用该漏洞在系统上执行任意代码。
CVE-2020-8203 MPS-2020-15679
2022-08-08 20:54
npm dot-prop 安全漏洞
原型污染
4.2.1 之前的 dot-prop npm 包版本和 5.1.1 之前的 5.x 版本中的原型污染漏洞允许攻击者向 JavaScript 语言构造(例如对象)添加任意属性。
CVE-2020-8116 MPS-2020-1734
2022-08-08 20:54
Npm Ini 资源管理错误漏洞
拒绝服务
Npm Ini是美国Npm公司的一个基于Javascript的用于解析和序列化Ini格式文件的代码库。 Npm ini before 1.3.6 存在资源管理错误漏洞,该漏洞允许攻击者可利用该漏洞向应用程序提交恶意的INI文件,该应用程序将用INI解析该文件。这可以根据上下文进一步加以利用。
CVE-2020-7788 MPS-2020-17544
2022-08-08 20:54
URI.js 安全漏洞
Medialize URI.js是Medialize团队的一款基于Javascript的可用于高效拼接URL的代码库。 URI.js before 1.19.6 存在安全漏洞,该漏洞源于对反斜杠的某些用法(例如http: /)进行了错误处理,并将URI解释为相对路径。
CVE-2021-27516 MPS-2021-2051
2022-08-08 20:54
Async 安全漏洞
原型污染
Async是英国Caolan McMahon个人开发者的一个实用模块。用于使用异步 JavaScript。 Async 3.2.1 及之前版本存在安全漏洞,该漏洞源于 mapValues() 方法。攻击者可通过 mapValues() 方法获取权限。
CVE-2021-43138 MPS-2021-34434
2022-08-08 20:54
nodejs 资源管理错误漏洞
拒绝服务
nodejs是是一个基于ChromeV8引擎的JavaScript运行环境通过对Chromev8引擎进行了封装以及使用事件驱动和非阻塞IO的应用让Javascript开发高性能的后台应用成为了可能。 nodejs-glob-parent 存在安全漏洞,该漏洞源于正则表达式拒绝服务。
CVE-2020-28469 MPS-2021-7827
2022-08-08 20:54
Ajv 输入验证错误漏洞
输入验证不恰当
Ajv 6.12.2版本中的ajv.validate()函数中存在输入验证错误漏洞。攻击者可利用该漏洞执行代码或造成拒绝服务。
CVE-2020-15366 MPS-2020-10525
2022-08-08 20:54
Medialize URI.js 输入验证错误漏洞
跨站重定向
Medialize URI.js是Medialize团队的一款基于Javascript的可用于高效拼接URL的代码库。 Medialize URI.js 存在输入验证错误漏洞,该漏洞源于 new URI 未能正确解析 https:/// ,该漏洞导致系统用户被定位到别的站点。
CVE-2021-3647 MPS-2021-10674
2022-08-08 20:54
Pug 注入漏洞
注入
Tmont Pug是 (Tmont)开源的一个应用软件。提供了优化html的方式。 Pug 存在注入漏洞,攻击者可利用该漏洞编译器的“pretty”选项。
CVE-2021-21353 MPS-2021-2439
2022-08-08 20:54
没有更多内容
加载失败,请刷新页面
点击加载更多
加载中
下一页
15 评论
168 收藏
分享
OSCHINA
登录后可查看更多优质内容
返回顶部
顶部