티스토리 뷰
tomcat5 server.xml에 database 연결정보를 적어 놓는데 서버가 해킹으로 뚫릴 경우
보안에 취약하게 된다.
해결 방안은 인터넷에서 찾아본 결과 아래의 3가지 경우를 찾았다.
[dhcp]로 해결하거나
http://gt1000.tistory.com/289
[spring] 같은 경우에는
http://www.jlancer.net/board/article_view.jsp?article_no=1375&board_no=8
[톰캣 버전]을 높여서
http://linux.systemv.pe.kr/tomcat-manager-%EC%95%94%ED%98%B8%ED%99%94-%ED%8C%A8%EC%8A%A4%EC%9B%8C%EB%93%9C-%EC%84%A4%EC%A0%95/
필자의 경우에는 tomcat를 높여서도 안되고 spring 프레임워크를 사용해서도 안되고
결국에는 dhcp로 해결해야 하는 경우인데...
생각한 방안은 bds.setPassword("패스워드");에서 복호화 해서
아래와 같이 변환해서 사용할 예정이다.
InitialContext ic = new InitialContext(); String V_DSName = ZConfig.getInstance().getString("db.pool.name"); DataSource ds = (DataSource) ic.lookup(V_DSName); BasicDataSource bds = (BasicDataSource) ds; bds.setPassword("패스워드"); ds = bds; conn = ds.getConnection();
- Total
- Today
- Yesterday
- 인천
- 가평여행
- 테라로사
- 맛집
- 이클립스
- 토드
- ora-01940
- 제주도여행
- 산외한우마을
- 파주여행
- 덤프
- 임자도
- jdk
- pdf ms워드 변환
- oracle
- 부천역
- 밀리세컨드
- java api
- 대관령양떼목장
- 정동지
- 오라클
- 보성녹차밭
- 인스타그램
- 인천여행
- 가평팬션
- 담양 죽녹원
- PPTX
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | ||||||
2 | 3 | 4 | 5 | 6 | 7 | 8 |
9 | 10 | 11 | 12 | 13 | 14 | 15 |
16 | 17 | 18 | 19 | 20 | 21 | 22 |
23 | 24 | 25 | 26 | 27 | 28 |