story 正在参加 2021 年度 OSC 中国开源项目评选,请投票支持!
story 在 2021 年度 OSC 中国开源项目评选 中已获得 {{ projectVoteCount }} 票,请投票支持!
2021 年度 OSC 中国开源项目评选 正在火热进行中,快来投票支持你喜欢的开源项目!
2021 年度 OSC 中国开源项目评选 >>> 中场回顾
story 获得 2021 年度 OSC 中国开源项目评选「最佳人气项目」 !
授权协议 GPL
开发语言 Java 查看源码 »
操作系统 跨平台
软件类型 开源软件
开源组织
地区 国产
投 递 者 osc_68914888
适用人群 未知
收录时间 2022-09-30

软件简介

story是一个java编写并基于mysql架构的,用来学习的关系型数据库。实现了增删改查、索引,支持单表、多表联合查询。

支持功能如下:

 1,增删改查sql语句
        select
        insert
        update
        delete

  2,视图、存储过程


        create view xyz as ...
        create procdure abcd begin ... end

    3,多种数据储存引擎模拟


        innodb
        myisam
        csv格式

    4,bin-log日志

1664160338304:   'Hello world, i am mysql'    
1664160342075:  'Hello world, i am mysql'    
1664160346909:  'Hello world, i am mysql'    
1664160351902:  'Hello world, i am mysql'    
1664160480906:  'Hello world, i am mysql' 

    5,简单函数支持


        select version()
        select 1

展开阅读全文

代码

的 Gitee 指数为
超过 的项目

评论

点击加入讨论🔥(1) 发布并加入讨论🔥
暂无内容
发表了博客
{{o.pubDate | formatDate}}

{{formatAllHtml(o.title)}}

{{parseInt(o.replyCount) | bigNumberTransform}}
{{parseInt(o.viewCount) | bigNumberTransform}}
没有更多内容
暂无内容
发表了问答
{{o.pubDate | formatDate}}

{{formatAllHtml(o.title)}}

{{parseInt(o.replyCount) | bigNumberTransform}}
{{parseInt(o.viewCount) | bigNumberTransform}}
没有更多内容
暂无内容
Apache Tomcat 竞争条件问题漏洞
竞争条件
Apache Tomcat是美国阿帕奇(Apache)软件基金会的一款轻量级Web应用服务器。该程序实现了对Servlet和JavaServer Page(JSP)的支持。 Apache Tomcat 受影响版本中存在竞争条件问题漏洞。由于连接跟踪关闭可能导致在新连接中重用用户会话。远程攻击者可利用该漏洞查看到发送给其他用户的响应。
CVE-2018-8037 MPS-2018-10791
2023-12-20 19:20
Apache Tomcat 拒绝服务漏洞
不可达退出条件的循环(无限循环)
Apache Tomcat是美国阿帕奇(Apache)软件基金会下属的Jakarta项目的一款轻量级Web应用服务器,它主要用于开发和调试JSP程序,适用于中小型系统。 由于Apache Tomcat使用Apache Harmony项目的UTF-8解码器,而该解码器在处理某些特殊字符时(U+10000到U+10FFFF的补充字符),解码器可能会进入死循环。攻击者可利用此漏洞造成服务器拒绝服务。
CVE-2018-1336 MPS-2018-10792
2023-12-20 19:20
Apache Tomcat 输入验证错误漏洞
跨站重定向
Apache Tomcat是美国阿帕奇(Apache)软件基金会的一款轻量级Web应用服务器。该程序实现了对Servlet和JavaServer Page(JSP)的支持。 由于doDirectoryRedirect方法未对 / 进行过滤,当默认servlet返回到目录的重定向(例如,当用户请求'/foo'时重定向到'/foo/')时,攻击者可借助特制的URL利用该漏洞重定向用户至任意web站点。
CVE-2018-11784 MPS-2018-13051
2023-12-20 19:20
Spring Framework <5.1.1.RELEASE 拒绝服务漏洞
拒绝服务
Spring Framework 是一套开源的Java、Java EE应用程序框架。 Spring Framework 受影响版本在通过 ResourceHttpRequestHandler 提供静态资源时提供对范围请求的支持,从 5.0 版本开始,带注释的控制器返回 org.springframework.core.io.Resource。恶意用户可以添加具有大量范围的范围标头,或具有重叠范围的范围表头,或两者都包含在内的范围表头,以进行拒绝服务攻击。
CVE-2018-15756 MPS-2018-13948
2023-12-20 19:20
FasterXML Jackson < 2.9.8存在拒绝服务漏洞
拒绝服务
FasterXML Jackson是美国FasterXML公司的一款适用于Java的数据处理工具。 FasterXML Jackson 受影响版本由于extractNanosecondDecimal方法对JSON 解析时没有足够的检查,会造成拒绝服务漏洞。远程攻击者可构造恶意的输入流,造成拒绝服务。
CVE-2018-1000873 MPS-2018-16099
2023-12-20 19:20
Apache Tomcat CORS Filter 不安全的默认值漏洞
资源默认不安全
Apache Tomcat是美国阿帕奇(Apache)软件基金会下属的Jakarta项目的一款轻量级Web应用服务器,它主要用于开发和调试JSP程序,适用于中小型系统。CORS Filter是其中的一个提供跨源资源共享功能的组件。 Apache Tomcat中存在安全漏洞,该漏洞源于不安全的CORS过滤器默认设置。远程攻击者可利用该漏洞对系统发起攻击。以下版本受到影响:Apache Tomcat 9.0.0.M1版本至9.0.8版本,8.5.0版本至8.5.31版本,8.0.0.RC1版本至8.0.52版本,7.0.41版本至7.0.88版本。
CVE-2018-8014 MPS-2018-6086
2023-12-20 19:20
FasterXML jackson-databind反序列化漏洞(slf4j-ext gadget绕过)
反序列化
FasterXML Jackson是美国FasterXML公司的一款用于Java的数据处理工具。Jackson-databind是其中的一个具有数据绑定功能的组件。 FasterXML Jackson-databind 2.9.7之前的2.x版本中存在任意代码执行漏洞,该漏洞源于程序接收了多态反序列化的slf4j-ext类,远程攻击者可利用该漏洞执行任意代码。
CVE-2018-14718 MPS-2019-0018
2023-12-20 19:20
FasterXML jackson-databind反序列化漏洞(blaze-ds-opt gadget绕过)
反序列化
FasterXML Jackson是美国FasterXML公司的一款用于Java的数据处理工具。Jackson-databind是其中的一个具有数据绑定功能的组件。 FasterXML Jackson-databind 2.9.7之前的2.x版本中存在任意代码执行漏洞,可以通过blaze-ds-opt、blazeds-core作为gadget绕过限制,远程攻击者可利用该漏洞执行任意代码。
CVE-2018-14719 MPS-2019-0019
2023-12-20 19:20
FasterXML jackson-databind XXE漏洞(DRSHelper gadget绕过)
XXE
FasterXML Jackson是美国FasterXML公司的一款用于Java的数据处理工具。Jackson-databind是其中的一个具有数据绑定功能的组件。 FasterXML Jackson-databind 2.9.7之前的2.x版本中存在XXE漏洞,远程攻击者可利用该漏洞执行XML外部实体注入攻击。
CVE-2018-14720 MPS-2019-0020
2023-12-20 19:20
FasterXML Jackson-databind服务器端请求伪造漏洞(axis2-jaxws gadget绕过)
SSRF
FasterXML Jackson是美国FasterXML公司的一款用于Java的数据处理工具。Jackson-databind是其中的一个具有数据绑定功能的组件。 FasterXML Jackson-databind 2.9.7之前的2.x版本中存在服务器端请求伪造漏洞,远程攻击者可利用该漏洞执行服务器端请求伪造攻击。
CVE-2018-14721 MPS-2019-0021
2023-12-20 19:20
FasterXML Jackson-databind代码问题漏洞(axis2-transport-jms gadget绕过)
反序列化
FasterXML Jackson是美国FasterXML公司的一款用于Java的数据处理工具。Jackson-databind是其中的一个具有数据绑定功能的组件。 FasterXML Jackson-databind 2.9.8之前的2.x版本中存在安全漏洞。攻击者可利用该漏洞执行代码。
CVE-2018-19360 MPS-2019-0023
2023-12-20 19:20
FasterXML Jackson-databind代码问题漏洞(openjpa gadget绕过)
反序列化
FasterXML Jackson是美国FasterXML公司的一款用于Java的数据处理工具。Jackson-databind是其中的一个具有数据绑定功能的组件。 FasterXML Jackson-databind 2.9.8之前的2.x版本中存在安全漏洞。攻击者可利用该漏洞执行代码。
CVE-2018-19361 MPS-2019-0024
2023-12-20 19:20
FasterXML Jackson-databind代码问题漏洞(jboss-common-core gadget绕过)
反序列化
FasterXML Jackson是美国FasterXML公司的一款用于Java的数据处理工具。Jackson-databind是其中的一个具有数据绑定功能的组件。 FasterXML Jackson-databind 2.9.8之前的2.x版本中存在安全漏洞。攻击者可利用该漏洞执行代码。
CVE-2018-19362 MPS-2019-0025
2023-12-20 19:20
FasterXML jackson-databind 反序列化漏洞(HikariCP gadget绕过)
反序列化
FasterXML Jackson是美国FasterXML公司的一款适用于Java的数据处理工具。jackson-databind是其中的一个具有数据绑定功能的组件。 FasterXML jackson-databind 2.9.10之前版本中存在代码问题漏洞。攻击者可利用该漏洞执行代码。
CVE-2019-14540 MPS-2019-11529
2023-12-20 19:20
FasterXML jackson-databind 反序列化漏洞(HikariCP gadget绕过)
反序列化
FasterXML Jackson是美国FasterXML公司的一款适用于Java的数据处理工具。jackson-databind是其中的一个具有数据绑定功能的组件。 FasterXML jackson-databind 2.9.10之前版本中存在反序列化漏洞,当启用DefaultTyping功能时,可以通过com.zaxxer:HikariCP中包含的com.zaxxer.hikari.HikariDataSource 类绕过黑名单类限制。
CVE-2019-16335 MPS-2019-11533
2023-12-20 19:20
Netty 存在 HTTP 请求走私漏洞
HTTP请求走私
Netty 是一个非阻塞I/O客户端-服务器框架,主要用于开发Java网络应用程序,如协议服务器和客户端。 Netty 的受影响版本容易受到 HTTP 请求走私的攻击,原因是 Netty 错误地处理了 HTTP 标头中冒号前的空格如 Transfer-Encoding : chunked 。攻击者可利用此漏洞进行 HTTP 请求走私攻击,绕过安全控制,未经授权访问敏感数据。
CVE-2019-16869 MPS-2019-12064
2023-12-20 19:20
FasterXML jackson-databind 反序列化漏洞(commons-dbcp gadget绕过)
反序列化
FasterXML jackson-databind是一个基于JAVA可以将XML和JSON等数据格式与JAVA对象进行转换的库。Jackson可以轻松的将Java对象转换成json对象和xml文档,同样也可以将json、xml转换成Java对象。 FasterXML jackson-databind 2.0.0版本至2.9.10版本中存在代码问题漏洞。该漏洞源于网络系统或产品的代码开发过程中存在设计或实现不当的问题。攻击者可通过发送特制请求利用该漏洞在系统上执行任意代码。
CVE-2019-16942 MPS-2019-12479
2023-12-20 19:20
FasterXML jackson-databind 反序列化漏洞(p6spy gadget绕过)
反序列化
FasterXML jackson-databind是一个基于JAVA可以将XML和JSON等数据格式与JAVA对象进行转换的库。Jackson可以轻松的将Java对象转换成json对象和xml文档,同样也可以将json、xml转换成Java对象。 FasterXML jackson-databind 2.0.0版本至2.9.10版本中存在反序列化漏洞。当启用DefaultTyping功能时,可以通过p6spy中包含的com.p6spy.engine.spy.P6DataSource类绕过黑名单类限制。
CVE-2019-16943 MPS-2019-12480
2023-12-20 19:20
FasterXML jackson-databind 反序列化漏洞(ehcache gadget绕过)
反序列化
FasterXML jackson-databind是一个基于JAVA可以将XML和JSON等数据格式与JAVA对象进行转换的库。Jackson可以轻松的将Java对象转换成json对象和xml文档,同样也可以将json、xml转换成Java对象。 FasterXML jackson-databind 2.9.10之前版本中,当启用DefaultTyping功能时,可以通过ehcache绕过黑名单类限制。
CVE-2019-17267 MPS-2019-12676
2023-12-20 19:20
FasterXML jackson-databind 反序列化漏洞(apache-log4j-extras gadget绕过)
反序列化
FasterXML Jackson是美国FasterXML公司的一款适用于Java的数据处理工具。jackson-databind是其中的一个具有数据绑定功能的组件。 FasterXML jackson-databind 2.0.0版本至2.9.10版本中存在实现缺陷,当启用DefaultTyping功能时,可以通过apache-log4j-extras绕过黑名单类限制。
CVE-2019-17531 MPS-2019-13103
2023-12-20 19:20
没有更多内容
加载失败,请刷新页面
点击加载更多
加载中
下一页
1 评论
2 收藏
分享
OSCHINA
登录后可查看更多优质内容
返回顶部
顶部