up-examples 正在参加 2021 年度 OSC 中国开源项目评选,请投票支持!
up-examples 在 2021 年度 OSC 中国开源项目评选 中已获得 {{ projectVoteCount }} 票,请投票支持!
2021 年度 OSC 中国开源项目评选 正在火热进行中,快来投票支持你喜欢的开源项目!
2021 年度 OSC 中国开源项目评选 >>> 中场回顾
up-examples 获得 2021 年度 OSC 中国开源项目评选「最佳人气项目」 !
授权协议 Readme
开发语言 JavaScript
操作系统 跨平台
软件类型 开源软件
所属分类 云计算Serverless 系统
开源组织
地区 不详
投 递 者 首席测试
适用人群 未知
收录时间 2021-12-02

软件简介

Up Examples

Example applications, APIs, and sites for Up, organized by plan:

  • OSS – open-source edition.
  • Pro – commercial edition.

For real-world open source example applications visit the Wiki.

Notes

  • Each example has a Readme.md with further details.
  • Static examples with error pages, redirects, injection etc may also be applied to dynamic apps.
  • For the best latency & cold start time set .lambda.memory in up.json to 1536
  • All examples use the .name "app" so you don't have to provision the stack each time

Running Tests

The test suite is used for QA testing, however if you're adding an example you may add a test.sh and test it directly with go run test.go -dir oss/someexample.

展开阅读全文

代码

评论

点击引领话题📣
暂无内容
发表了博客
{{o.pubDate | formatDate}}

{{formatAllHtml(o.title)}}

{{parseInt(o.replyCount) | bigNumberTransform}}
{{parseInt(o.viewCount) | bigNumberTransform}}
没有更多内容
暂无内容
发表了问答
{{o.pubDate | formatDate}}

{{formatAllHtml(o.title)}}

{{parseInt(o.replyCount) | bigNumberTransform}}
{{parseInt(o.viewCount) | bigNumberTransform}}
没有更多内容
暂无内容
FasterXML jackson-databind信息泄露漏洞
反序列化
FasterXML Jackson是美国FasterXML公司的一款适用于Java的数据处理工具。jackson-databind是其中的一个具有数据绑定功能的组件。 FasterXML jackson-databind存在信息泄露漏洞。攻击者可利用漏洞获取受影响组件敏感信息。
CVE-2019-12814 MPS-2019-6867
2022-08-08 19:18
io.undertow:undertow-servlet 存在空指针解引用漏洞
空指针解引用
io.undertow:undertow-servlet 是 Undertow 的 Servlet 4.0 实现。此软件包的受影响版本容易受到 NULL 指针取消引用的影响。
MPS-2022-12530
2022-08-08 19:18
Jboss EAP undertow AJP connector 路径遍历漏洞
Jboss EAP(企业应用平台)是J2EE应用的中间件平台。undertow是其中的一个用Java编写的Web服务器。AJP connector是其中的一个AJP(定向包协议)连接器。 Jboss EAP 7.1.0.GA版本中undertow的AJP connector存在安全漏洞,该漏洞源于程序没有使用ALLOW_ENCODED_SLASH选项。攻击者可利用该漏洞获取本地任意文件的信息。
CVE-2018-1048 MPS-2018-1072
2022-08-08 19:18
Eclipse Jetty 授权问题漏洞
会话固定
Eclipse Jetty是Eclipse基金会的一个开源的、基于Java的Web服务器和Java Servlet容器。 Eclipse Jetty 9.4.0版本至9.4.8版本中存在安全漏洞。攻击者可利用该漏洞访问/劫持其他HttpSessions并删除不匹配的HttpSessions。
CVE-2018-12538 MPS-2018-8252
2022-08-08 19:18
FasterXML jackson-databind 代码问题漏洞
反序列化
FasterXML jackson-databind是一个基于JAVA可以将XML和JSON等数据格式与JAVA对象进行转换的库。Jackson可以轻松的将Java对象转换成json对象和xml文档,同样也可以将json、xml转换成Java对象。 FasterXML jackson-databind 2.x版本至2.9.10.8版本存在代码问题漏洞,该漏洞源于错误地处理了序列化小工具和类型之间的交互,涉及到com.oracle.wls.shaded.org.apache.xalan.lib.sql.JNDIConnectionPool (aka embedded Xalan in org.glassfish.web/javax.servlet.jsp.jstl)。
CVE-2020-35728 MPS-2020-18089
2022-08-08 19:18
FasterXML jackson-databind 代码问题漏洞
反序列化
FasterXML jackson-databind是一个基于JAVA可以将XML和JSON等数据格式与JAVA对象进行转换的库。Jackson可以轻松的将Java对象转换成json对象和xml文档,同样也可以将json、xml转换成Java对象。 FasterXML jackson-databind 2.9.10.4之前的2.x版本中存在代码问题漏洞。攻击者可借助特制的输入利用该漏洞在系统上执行任意代码。
CVE-2020-11619 MPS-2020-5138
2022-08-08 19:18
tar 存在拒绝服务漏洞
拒绝服务
tar 是用于 Node.js 的全功能 Tar。此软件包的受影响版本容易受到正则表达式拒绝服务 (ReDoS) 的攻击。
MPS-2022-14081
2022-08-08 19:18
Apache Log4j SQL注入漏洞
SQL注入
根据设计,Log4j 1.2.x 中的 JDBCAppender 接受 SQL 语句作为配置参数,其中要插入的值是来自 PatternLayout 的转换器。消息转换器 %m 可能总是包含在内。这允许攻击者通过将精心制作的字符串输入到记录的应用程序的输入字段或标题中来操纵 SQL,从而允许执行意外的 SQL 查询。请注意,此问题仅在专门配置为使用 JDBCAppender(不是默认设置)时才会影响 Log4j 1.x。从 2.0-beta8 版本开始,重新引入了 JDBCAppender,适当支持参数化 SQL 查询,并进一步自定义写入日志的列。 Apache Log4j 1.2 已于 2015 年 8 月结束生命周期。用户应升级到 Log4j 2,因为它解决了以前版本中的许多其他问题。
CVE-2022-23305 MPS-2022-1444
2022-08-08 19:18
url-parse 安全漏洞
url-parse是一款跨Node.js和浏览器环境的小型URL解析器。 url-parse 1.4.3之前版本中存在安全漏洞,该漏洞源于程序没有进行正确的解析,导致返回错误的主机名。远程攻击者可利用该漏洞实施服务器端请求伪造攻击、开放重定向攻击或绕过身份验证协议。
CVE-2018-3774 MPS-2018-11050
2022-08-08 19:18
https-proxy-agent 安全漏洞
跨界内存读
https-proxy-agent是一个HTTP或HTTPS代理的实现。 https-proxy-agent 2.1.1之前版本中存在安全漏洞,该漏洞源于程序没有进行正确的过滤。攻击者可通过向‘auth’参数提交输入(例如:JSON)利用该漏洞造成拒绝服务或造成内存泄露。
CVE-2018-3739 MPS-2018-7304
2022-08-08 19:18
FasterXML jackson-databind 代码问题漏洞
反序列化
FasterXML jackson-databind是一个基于JAVA可以将XML和JSON等数据格式与JAVA对象进行转换的库。Jackson可以轻松的将Java对象转换成json对象和xml文档,同样也可以将json、xml转换成Java对象。 FasterXML jackson-databind 2.0.0版本至2.9.10版本中存在代码问题漏洞。该漏洞源于网络系统或产品的代码开发过程中存在设计或实现不当的问题。攻击者可通过发送特制请求利用该漏洞在系统上执行任意代码。
CVE-2019-16942 MPS-2019-12479
2022-08-08 19:18
FasterXML Jackson jackson-databind代码问题漏洞
反序列化
FasterXML Jackson是美国FasterXML公司的一款适用于Java的数据处理工具。jackson-databind是其中的一个具有数据绑定功能的组件。 FasterXML jackson-databind 2.9.10.2之前的2.x版本中存在代码问题漏洞。该漏洞源于网络系统或产品的代码开发过程中存在设计或实现不当的问题。目前没有详细漏洞细节提供。
CVE-2019-20330 MPS-2020-0063
2022-08-08 19:18
node-forge 存在拒绝服务漏洞
node-forge 是 JavaScript 中 TLS(和各种其他加密工具)的本机实现。此软件包的受影响版本容易受到正则表达式拒绝服务 (ReDoS) 攻击。
MPS-2022-13022
2022-08-08 19:18
Eclipse Jetty 缓存中毒漏洞
HTTP请求的解释不一致性(HTTP请求私运)
Eclipse Jetty是Eclipse基金会的一个开源的、基于Java的Web服务器和Java Servlet容器。 Eclipse Jetty中存在安全漏洞,该漏洞源于程序未能正确的处理HTTP/0.9版本协议。攻击者可利用该漏洞造成缓存中毒。
CVE-2017-7656 MPS-2018-8346
2022-08-08 19:18
Red Hat Undertow拒绝服务漏洞
拒绝服务
Red Hat Undertow是美国红帽(Red Hat)公司的一款基于Java的嵌入式Web服务器,是Wildfly(Java应用服务器)默认的Web服务器。 Red Hat Undertow存在拒绝服务漏洞,该漏洞源于对用户的输入验证错误,攻击者可利用该漏洞通过特殊字符查询触发致命错误,以触发拒绝服务。
CVE-2020-27782 MPS-2021-1850
2022-08-08 19:18
Npm Node-tar 后置链接漏洞
node-tar是一款用于文件压缩/解压缩的软件包。 Npm Node-tar 中存在后置链接漏洞,该漏洞源于产品未对特殊字符做有效验证。攻击者可通过该漏洞在其他路径创建恶意文件。
CVE-2021-37712 MPS-2021-28488
2022-08-08 19:18
com.sparkjava:spark-core 存在路径遍历漏洞
路径遍历
com.sparkjava:spark-core 是一个 java 的 web 框架。此软件包的受影响版本容易受到目录遍历的影响。远程攻击者可以利用此漏洞读取运行该进程的用户可以访问的任意文件。
MPS-2022-12342
2022-08-08 19:18
React 跨站脚本漏洞
XSS
React是一款用于构建用户界面的JavaScript库。 React中存在跨站脚本漏洞,该漏洞源于程序使用ReactDOMServer API来进行HTML渲染,但在渲染时并没有转义用户提交的属性名称。远程攻击者可利用该漏洞注入任意的Web脚本或HTML。以下版本受到影响:React 16.0.x版本,16.1.x版本,16.2.x版本,16.3.x版本,16.4.x版本(次版本)。
CVE-2018-6341 MPS-2018-16483
2022-08-08 19:18
URL -parse 输入验证错误漏洞
跨站重定向
Arnout Kazemier url-parse是美国Arnout Kazemiere(Arnout Kazemier)个人开发者的一个应用软件。提供url解析。 URL -parse 存在输入验证错误漏洞,该漏洞源于URL -parse容易被URL重定向到不可信站点
CVE-2021-3664 MPS-2021-11194
2022-08-08 19:18
macaddress 存在路径遍历漏洞
路径遍历
macaddress 是一个获取主机网络接口的 MAC 地址(硬件地址)的库。此软件包的受影响版本容易受到任意文件读取的影响。
MPS-2022-13851
2022-08-08 19:18
没有更多内容
加载失败,请刷新页面
点击加载更多
加载中
下一页
0 评论
0 收藏
分享
OSCHINA
登录后可查看更多优质内容
返回顶部
顶部