上一页 1 2 3 4 5 6 7 8 ··· 12 下一页
摘要: Spring+mybatis整合实例应用项目结构图(Spring3.0.2+mybatis3.0.4)方案一:通过配置文件整合Spring和mybatis应用数据库----数据库 tb_user--drop table if exists tb_user;create table tb_user( id int primary key auto_increment comment '主键', username varchar(40) not null unique comment '用户名', password varchar(40) not null comm 阅读全文
posted @ 2014-02-24 14:31 deepstone 阅读(252) 评论(0) 推荐(0) 编辑
摘要: Tsar是淘宝开发的一个非常好用的系统监控工具,在淘宝内部大量使用 它不仅可以监控CPU、IO、内存、TCP等系统状态,也可以监控Apache,Nginx/Tengine,Squid等服务器状态 值得一提的是、Tsar 支持将数据存储到 MySQL 中,也可以将数据发送到 Nagios 报警服务器 ㈠ 部署 ① tsar由于定时采集数据,需要crond服务正常。不依赖额外的库 ② 获得tsar源代码:(svn checkout http://code.taobao.org/svn/tsar/trunk/ tsar) ③ 编译安装tsar 进入tsar的根文件夹 ... 阅读全文
posted @ 2014-02-20 17:39 deepstone 阅读(1729) 评论(0) 推荐(0) 编辑
摘要: htop 是一个 Linux 下的交互式的进程浏览器,top的增强版htop: 进入:htop 退出:按q键常用操作: ① 较top之无法定位进程,htop键盘上下键是可以选择进程 ② 支持图形界面的鼠标操作,譬如鼠标点击CPU,则便按CPU排序 ③ 可以使用空格键对进程进行标识,那么我们就可以对所有被标识的进程附加同一动作,如按F8 Nice =>改变优先级 按键盘大U、可以取消标识 F9 Kill =>杀死进程 ④ 可以按键盘小l、查... 阅读全文
posted @ 2014-02-20 17:27 deepstone 阅读(402) 评论(0) 推荐(0) 编辑
摘要: 假如将软件测试作为职业,那么其职业发展的过程类似于“烧开水”的过程:第一个阶段是不断添柴,即不断努力学习。对于测试人员而言,就是不断地学习软件测试知识、技能和积累经验教训。假如锅下面没有柴火,水是无论如何都不会开的;第二个阶段是耐得住寂寞,不要频繁地揭锅盖,也就是积累过程中不能急于表现自己,即除了要求自己能够吃苦,还要求自己谦虚低调;第三个过程是水终于烧开了,有时候会顶起锅盖,发出叫声,甚至远近都可以听到,此时大家都可以注意到你,而你的输出可以服务于大众和自己。但是需要注意的是,在第三阶段不要让烧开的水喷洒出来,浇熄了你的火,要记得保护它们。1)不断添柴加火不断添柴加火是让水不间断地获取能量和 阅读全文
posted @ 2014-02-11 16:36 deepstone 阅读(191) 评论(0) 推荐(0) 编辑
摘要: 一、在Eclipse中安装TestNG1、打开eclipse-->help-->Install New Software-->Add,输入Name和Location后,点击OK。TestNG官方下载地址:http://testng.org/doc/download.html2、然后选中TestNG,单击Next安装3、安装好TestNG后重启eclipse查看是否安装好,Help-->About Eclipse-->Installation Details,如图:二、使用TestNG来运行单个测试案例:1、新建TestHelloWorldTestNG.java类, 阅读全文
posted @ 2014-02-10 13:39 deepstone 阅读(417) 评论(0) 推荐(0) 编辑
摘要: 1.1下载selenium2.0的包官方download包地址:http://code.google.com/p/selenium/downloads/list官方User Guide: http://seleniumhq.org/docs/官方API: http://selenium.googlecode.com/git/docs/api/java/index.html1.2.1 用webdriver打开一个浏览器打开firefox浏览器: WebDriver driver = new FirefoxDriver();打开IE浏览器 WebDrive... 阅读全文
posted @ 2014-02-10 13:31 deepstone 阅读(412) 评论(0) 推荐(0) 编辑
摘要: Xss(跨站脚本攻击)大家应该已经都有所了解,下面讲讲怎样查找xss漏洞吧。 确定xss漏洞的基本方法是使用攻击字符串来验证的,例如”>这个字符串被提交给每个应用程序的每个参数,许多扫描工具的xss自动化测试的基础规则就是这个。同时,攻击者监控这个输入的响应,如果攻击字符串原样出现在响应中,几乎可以肯定应用程序存在xss漏洞。 有些时候,通过上述的基本方法,可能无法确定应用程序中存在xss漏洞,需要对应用程序进行复制的测试来确认。许多应用程序实施基于黑名单的过滤,试图阻止xss攻击,通常,这些过滤在请求参数中寻找对于完整的字符串过滤,可以加个空格跳过。 ”>也可以尝试大小写是否有区 阅读全文
posted @ 2014-01-24 11:11 deepstone 阅读(7208) 评论(0) 推荐(1) 编辑
摘要: 文件上传类应用的范围还是很广泛的,利用这个应用同样也可以进行攻击。文件上传的方式有多种,可以通过FTP也可以通过HTTP等,对比起来,FTP的上传需要管理大量的用户帐号,并且无法进行SSL编码,安全上稍逊一筹,并且无法对不同类型的文件进行批量分类上传处理,同时在对上传文件大小、类型上无法很好的控制,因此,通过HTTP方式上传是现在很普遍的WEB用法。在标签中,需要将type设置为file,如input标签。现在假设说,我们先制作一个待上传的文件,如:example.php完成后,在有漏洞的页面上传该可以文件,成功后,可以查看它的路径地址(或者之前可以通过上传一张正常图片文件,来探测上传后文件们 阅读全文
posted @ 2014-01-24 09:37 deepstone 阅读(919) 评论(0) 推荐(0) 编辑
摘要: 通常大部分的网站你要得到更多的浏览权限,必须要经过登录进行身份验证,那么如何避开登录获取权限呢?要避开登录,那么就要了解它的登录机制。许多基于表单的登录功能应用程序使用数据库保存用户证书,用户每次登陆通常执行一个简单的SQL 查询语句例如:Select * from users where username=’test’ and password=’123’这个SQL语句会查询数据库users表每一行,从中找出用户名为test密码为123,用户的所有数据要避开登录,我们就要破坏这个SQL语句的结构如果知道有一个用户的名称为test那么我们就可以在用户名输入框中输入:test’--应用程序将会执 阅读全文
posted @ 2014-01-24 09:05 deepstone 阅读(735) 评论(0) 推荐(0) 编辑
摘要: 转自:http://hi.baidu.com/dontcry/item/90c2bc466558c217886d1075不登录系统,直接输入登录后的页面的URL是否可以访问;不登录系统,直接输入下载文件的URL是否可以下载文件;如输入:http://url/download?name=file是否可以下载文件file退出登录后,后退按钮能否访问之前的页面;ID/密码验证方式中能否使用简单密码;如密码标准为6位以上,字母和数字的组合,不包含ID,连接的字母或数字不能超过n位ID/密码验证方式中,同一个帐号在不同的机器上不同时登录;ID/密码验证方式中,连续数次输入错误密码后该帐户是否被锁定;重要 阅读全文
posted @ 2014-01-23 13:22 deepstone 阅读(185) 评论(0) 推荐(0) 编辑
上一页 1 2 3 4 5 6 7 8 ··· 12 下一页