wfs4k 正在参加 2021 年度 OSC 中国开源项目评选,请投票支持!
wfs4k 在 2021 年度 OSC 中国开源项目评选 中已获得 {{ projectVoteCount }} 票,请投票支持!
2021 年度 OSC 中国开源项目评选 正在火热进行中,快来投票支持你喜欢的开源项目!
2021 年度 OSC 中国开源项目评选 >>> 中场回顾
wfs4k 获得 2021 年度 OSC 中国开源项目评选「最佳人气项目」 !
授权协议 Apache
开发语言 Kotlin
操作系统 跨平台
软件类型 开源软件
所属分类 服务器软件存储系统
开源组织
地区 国产
投 递 者 donnie4w
适用人群 未知
收录时间 2017-07-13

软件简介

wfs4k 是用 Kotlin 实现的是文件存储系统,主要是解决海量文件存储的问题,特别是小文件存储,原则上是简单易用,可扩展及备份恢复

wfs4k 是作者为实践 Kotlin 而写的项目。

介绍

主要功能与 github.com/donnie4w/wfs 完全一致。主要提供文件海量存储功能。

相应文件基础操作:文件存储,文件删除,文件查询

启动wfs

java -jar wfs4k.jar 参数说明: -max是上传文件大小限制(单位字节) -p启动端口(默认3434)

使用wfs参考例子即可明白

1、命令行

上传文件 

(1)curl -F "file=@1.jpg" "http://127.0.0.1:3434/u" 

上传文件1.jpg 文件名 1.jpg 

(2)curl -F "file=@1.jpg" "http://127.0.0.1:3434/u/abc/11" 
上传文件1.jpg 文件名 abc/11 

例子(1)上传完成后访问文件 :http://127.0.0.1:3434/r/1.jpg 
例子(2)上传完成后访问文件 :http://127.0.0.1:3434/r/abc/11 

删除文件 
curl -X DELETE "http://127.0.0.1:3434/d/1.jpg" 

删除文件 1.jpg
curl -X DELETE "http://127.0.0.1:3434/d/abc/11" 
删除文件 abc/11

2. 使用thrift访问wfs4k

wfsPost() 上传文件 
wfsRead() 拉取文件 
wfsDel 删除文件 
可以参考go版本 github.com/donnie4w/wfs-goclient
展开阅读全文

代码

的 Gitee 指数为
超过 的项目

评论

点击引领话题📣 发布并加入讨论🔥
暂无内容
发表了博客
{{o.pubDate | formatDate}}

{{formatAllHtml(o.title)}}

{{parseInt(o.replyCount) | bigNumberTransform}}
{{parseInt(o.viewCount) | bigNumberTransform}}
没有更多内容
暂无内容
发表了问答
{{o.pubDate | formatDate}}

{{formatAllHtml(o.title)}}

{{parseInt(o.replyCount) | bigNumberTransform}}
{{parseInt(o.viewCount) | bigNumberTransform}}
没有更多内容
暂无内容
commons-codec:commons-codec 存在信息暴露漏洞
信息暴露
commons-codec:commons-codec 是一个包含各种格式(如 Base64 和 Hexadecimal)的简单编码器和解码器的包。此软件包的受影响版本容易受到信息泄露的影响。
MPS-2022-11853
2022-08-08 20:56
Apache Log4j 代码问题漏洞
反序列化
CVE-2020-9493 发现了 Apache Chainsaw 中存在的反序列化问题。在 Chainsaw V2.0 之前,Chainsaw 是 Apache Log4j 1.2.x 的一个组件,存在同样的问题。
CVE-2022-23307 MPS-2022-1445
2022-08-08 20:56
Apache Log4j 代码问题漏洞
反序列化
当攻击者对 Log4j 配置具有写访问权限或配置引用攻击者有权访问的 LDAP 服务时,所有 Log4j 1.x 版本中的 JMSSink 都容易受到不受信任数据的反序列化。攻击者可以提供一个 TopicConnectionFactoryBindingName 配置,使 JMSSink 执行 JNDI 请求,从而以类似于 CVE-2021-4104 的方式执行远程代码。请注意,此问题仅在专门配置为使用 JMSSink(不是默认设置)时影响 Log4j 1.x。 Apache Log4j 1.2 已于 2015 年 8 月结束生命周期。用户应升级到 Log4j 2,因为它解决了以前版本中的许多其他问题。
CVE-2022-23302 MPS-2022-1446
2022-08-08 20:56
Google Guava 代码问题漏洞
不加限制或调节的资源分配
Google Guava是美国谷歌(Google)公司的一款包括图形库、函数类型、I/O和字符串处理等的Java核心库。 Google Guava 11.0版本至24.1.1版本(不包括24.1.1版本)中存在代码问题漏洞。该漏洞源于网络系统或产品的代码开发过程中存在设计或实现不当的问题。
CVE-2018-10237 MPS-2018-5515
2022-08-08 20:56
Apache Log4j 代码问题漏洞
反序列化
Log4j是美国阿帕奇(Apache)软件基金会的一款基于Java的开源日志记录工具。Log4j 1.2版本中包含一个SocketServer类,在未经验证的情况下,该SocketServe类很容易接受序列化的日志事件并对其进行反序列化,在结合反序列化工具使用时,可以利用该类远程执行任意代码。
CVE-2019-17571 MPS-2019-17271
2022-08-08 20:56
Apache Log4j 信任管理问题漏洞
证书验证不恰当
Apache Log4j是美国阿帕奇(Apache)基金会的一款基于Java的开源日志记录工具。 Apache Log4j中存在信任管理问题漏洞,该漏洞源于SmtpAppender没有验证主机名称与SMTPS连接的SSL/TLS证书是否匹配。攻击者可通过实施中间人攻击利用该漏洞拦截SMTPS连接,获取日志消息。
CVE-2020-9488 MPS-2020-6684
2022-08-08 20:56
Apache Thrift 资源管理错误漏洞
拒绝服务
Apache Thrift是美国阿帕奇(Apache)基金会的一个用于跨平台开发的框架。 该框架存在资源管理错误漏洞,使用 Thrift 的应用程序在收到声明容器大小大于有效负载的消息时不会出错。 因此,恶意 RPC 客户端可能会发送短消息,这将导致大量内存分配,从而可能导致拒绝服务。
CVE-2020-13949 MPS-2021-1609
2022-08-08 20:56
Apache Log4j 安全漏洞
当攻击者对 Log4j 配置具有写访问权限时,Log4j 1.2 中的 JMSAppender 容易受到不受信任数据的反序列化。攻击者可以提供 TopicBindingName 和 TopicConnectionFactoryBindingName 配置,导致 JMSAppender 执行 JNDI 请求,从而以类似于 CVE-2021-44228 的方式执行远程代码。请注意,此问题仅在专门配置为使用 JMSAppender(不是默认设置)时影响 Log4j 1.2。 Apache Log4j 1.2 已于 2015 年 8 月结束生命周期。用户应升级到 Log4j 2,因为它解决了以前版本中的许多其他问题。
CVE-2021-4104 MPS-2021-38359
2022-08-08 20:56
Apache Thrift 安全漏洞
不可达退出条件的循环(无限循环)
Apache Thrift是美国阿帕奇(Apache)基金会的一个用于跨平台开发的框架。 Apache Thrift 0.12.0及之前版本中存在安全漏洞。攻击者可利用该漏洞造成服务器或客户端无限循环。
CVE-2019-0205 MPS-2019-13876
2022-08-08 20:56
Apache Log4j SQL注入漏洞
SQL注入
根据设计,Log4j 1.2.x 中的 JDBCAppender 接受 SQL 语句作为配置参数,其中要插入的值是来自 PatternLayout 的转换器。消息转换器 %m 可能总是包含在内。这允许攻击者通过将精心制作的字符串输入到记录的应用程序的输入字段或标题中来操纵 SQL,从而允许执行意外的 SQL 查询。请注意,此问题仅在专门配置为使用 JDBCAppender(不是默认设置)时才会影响 Log4j 1.x。从 2.0-beta8 版本开始,重新引入了 JDBCAppender,适当支持参数化 SQL 查询,并进一步自定义写入日志的列。 Apache Log4j 1.2 已于 2015 年 8 月结束生命周期。用户应升级到 Log4j 2,因为它解决了以前版本中的许多其他问题。
CVE-2022-23305 MPS-2022-1444
2022-08-08 20:56
Apache Thrift 信任管理问题漏洞
证书验证不恰当
Apache Thrift是美国阿帕奇(Apache)基金会的一个用于跨平台开发的框架。 Apache Thrift Java client library 0.5.0版本至0.11.0版本中存在信任管理问题漏洞。攻击者可利用该漏洞绕过安全检测。
CVE-2018-1320 MPS-2019-0104
2022-08-08 20:56
org.apache.httpcomponents:httpclient 存在相对路径遍历漏洞
相对路径遍历
org.apache.httpcomponents:httpclient 是 Apache HttpComponents 项目的一个 HttpClient 组件。此软件包的受影响版本容易受到目录遍历的影响。
MPS-2022-12292
2022-08-08 20:56
Apache Thrift Node.js static web服务器访问控制错误漏洞
文件和路径信息暴露
Apache Thrift是美国阿帕奇(Apache)软件基金会的一个用于跨平台开发的框架。Node.js static web server是其中的一个静态Web服务器。 由于其存在访问控制错误漏洞,远程攻击者可利用该漏洞访问在set webservers docroot路径之外的文件。
CVE-2018-11798 MPS-2019-0103
2022-08-08 20:56
Google Guava 访问控制错误漏洞
关键资源的不正确权限授予
Google Guava是美国谷歌(Google)公司的一款包括图形库、函数类型、I/O和字符串处理等的Java核心库。 Guava 30.0版本之前存在访问控制错误漏洞,该漏洞源于Guava存在一个临时目录创建漏洞,允许访问机器的攻击者可利用该漏洞潜在地访问由Guava com.google.common.io. Files. createTempDir() 创建的临时目录中的数据。攻击者可以利用该漏洞访问特殊目录。
CVE-2020-8908 MPS-2020-17429
2022-08-08 20:56
没有更多内容
加载失败,请刷新页面
点击加载更多
加载中
下一页
0 评论
9 收藏
分享
OSCHINA
登录后可查看更多优质内容
返回顶部
顶部