杂记

举报
经典鸡翅 发表于 2022/02/17 23:55:46 2022/02/17
【摘要】 1、前端中css中的@media查询的宽度对应window.innerWidth。 2、IE浏览器下。img外包一层a标签,造成img有蓝色边框的问题,添加样式border 0px none。可以解决。 3、oracle下查询连接的会话: select username,serial#, sid from v$sess...

1、前端中css中的@media查询的宽度对应window.innerWidth。

2、IE浏览器下。img外包一层a标签,造成img有蓝色边框的问题,添加样式border 0px none。可以解决。

3、oracle下查询连接的会话:

select username,serial#, sid from v$session where username = 'BIGTEST'可以通过username及osuser进行定位。

根据得到的sql_id查询详细的sql语句,用来定位为什么会话未释放

select * from v$sql where sql_id = '38rapfgdy8bka'

4、程序中jdbc执行查询语句超级慢,pl/sql中却查询很快的问题:

首先应该想到动态绑定参数导致的慢,可以先改为非动态绑定进行测试,然后观察是否有字段类型转换,比如起始时间字段,如果一开始是date类型,你在大数据量进行查询的时候,将所有的该字段都转成了char类型,那么会导致字段不能使用索引,同时转换的过程中,加大负担,最终导致jdbc内sql执行超级慢。

5、ORA00257:归档程序错误:

是归档文件满了的问题。可以先去查看归档文件。进入oracle下。执行du -sh ./*。发现arch文件夹占用过大。于是删除一些文件即可。

6、启用了不安全的http方法

安全风险:可能会在Web 服务器上上载、修改或删除Web 页面、脚本和文件。
可能原因:Web 服务器或应用程序服务器是以不安全的方式配置的。
修订建议:如果服务器不需要支持WebDAV,请务必禁用它,或禁止不必要的HTTP 方法。
方法简介:除标准的GET和POST方法外,HTTP请求还使用其他各种方法。许多这类方法主要用于完成不常见与特殊的任务。如果低权限用户可以访问这些方法,他们就能够以此向应用程序实施有效攻击。以下是一些值得注意的方法
  PUT    向指定的目录上载文件
  DELETE   删除指定的资源
  COPY   将指定的资源复制到Destination消息头指定的位置
  MOVE   将指定的资源移动到Destination消息头指定的位置
  SEARCH   在一个目录路径中搜索资源
  PROPFIND   获取与指定资源有关的信息,如作者、大小与内容类型
  TRACE   在响应中返回服务器收到的原始请求
其中几个方法属于HTTP协议的WebDAV(Web-based Distributed Authoring and Versioning)扩展。
解决方案:
如tomcat,配置web.xml

      
  1. <security-constraint>
  2. <web-resource-collection>
  3. <web-resource-name>fortune</web-resource-name>
  4. <url-pattern>/*</url-pattern>
  5. <http-method>PUT</http-method>
  6. <http-method>DELETE</http-method>
  7. <http-method>HEAD</http-method>
  8. <http-method>OPTIONS</http-method>
  9. <http-method>TRACE</http-method>
  10. </web-resource-collection>
  11. <auth-constraint></auth-constraint>
  12. </security-constraint>
重启tomcat即可完成。
7、设置session失效时间及cookie安全

<session-config>
  <session-timeout>30</session-timeout>
  <cookie-config>
    <http-only>true</http-only>
  </cookie-config>
  <tracking-mode>COOKIE</tracking-mode>
</session-config>

 session-timeout:session的失效时间。

cookie-config的http-only是一种保护措施,只允许http操作cookie,不允许js操作。

traking-mode:表示使用什么技术追踪和保持会话。

  URL   容器将只在URL中内嵌会话ID,非常不安全

  COOKIE  容器将使用会话cookie追踪会话ID,非常安全

  SSL   容器将使用SSL会话ID作为HTTP会话ID,最安全的方式,但要求所有请求都必须是HTTPS

8、缺少跨帧脚本编制防御

写一个filter。添加如下代码:

response.addHeader("X-Frame-Options","SAMEORIGIN");
response.addHeader("X-XSS-Protection","1; mode=block");
response.addHeader("X-Content-Type-Options","nosniff");

9、window.location.assign可以在当前div下加载一个新的文档。用法和window.location.href相同。

10、js中两个同名函数,执行的为最后加载的函数。

调用js函数,多于js接收的参数,多的会被抛弃。少于的时候,其他参数为未定义。undefined。

11、数据库导入导出

1)、新建directory的语法

CREATE [OR REPLACE] DIRECTORY directory AS 'pathname';
例如:
create or replace directory dump_dir as 'D:\dump\dir'
这样把目录d:\dump\dir设置成dump_dir代表的directory
2)、查询有哪些directory
select * from dba_directories
3)、赋权
grant read,write on directory dump_dir to user01
4)、删除
drop directory dump_dir
5)、导出dmp
expdp username/password@128.1.1.1/orcl DUMPFILE=1.dmp DIRECTORY=dirName SCHEMAS=username
expdp username/password@128.1.1.1/orcl DUMPFILE=geographic_info.dmp tables=geographic_info DIRECTORY=dirName 
12、exp方式导出数据
exp username/password@128.1.1.1/orcl file=/data/aa/st.dmp log=/data/aa/st.log 
13、导入数据

impdp username/password@128.1.1.1/orcl schemas=username directory=dirName  dumpfile=111.dmp
不同的schema进行导入
impdp username/password@128.1.1.1/orcl remap_schema=username1:username2 directory=dirName  dumpfile=222.dmp

文章来源: blog.csdn.net,作者:经典鸡翅,版权归原作者所有,如需转载,请联系作者。

原文链接:blog.csdn.net/hanqing456/article/details/111878846

【版权声明】本文为华为云社区用户转载文章,如果您发现本社区中有涉嫌抄袭的内容,欢迎发送邮件进行举报,并提供相关证据,一经查实,本社区将立刻删除涉嫌侵权内容,举报邮箱: cloudbbs@huaweicloud.com
  • 点赞
  • 收藏
  • 关注作者

评论(0

0/1000
抱歉,系统识别当前为高风险访问,暂不支持该操作

全部回复

上滑加载中

设置昵称

在此一键设置昵称,即可参与社区互动!

*长度不超过10个汉字或20个英文字符,设置后3个月内不可修改。

*长度不超过10个汉字或20个英文字符,设置后3个月内不可修改。