Mustard404
Mustard404
嗯,在vm里面。宿主机没装桌面环境。我用curl简单测试了一下,访问8001端口可以返回server容器信息。 
你在docker-compose.yml里面已经depends_on到server了,所有nginx的proxy_pass参数直接server就可以了。你原来的Nginx.conf中proxy_pass http://127.0.0.1:18000/api/; 这个只会反向到web容器内的18000端口,而不是宿主机的端口。用depends_on:server替换ip。直接从docker网络内走了,server会直接指向server容器。
192也一样啊。。。。。我只是想表达这个是本机。。。 
{% for item in vuls %}为遍历漏洞详情需要,在报告中无输出,为{{item.*}}提供支持,不能删除,汉字可以以及report参数可以删
1. 当初这么写是为了确保账号的唯一性,防止编号重复导致程序错误。根据你的需求,我将报告编号修改为格式为YYYY_MM_DD_HH_mm_ss,并且可进行编辑,但同时要注意尽量避免使用特殊符号防止发生不可预期错误:  进入容器后,提换/Savior/app/dist目录即可,不需要重启: 更新代码(已编译)[dist.zip](https://github.com/Mustard404/Savior/files/7672791/dist.zip) 附:修改代码示例,供他人后续使用,并在此声明此方案不作为主版本使用:  2. 按照你的想法,理论上可以通过jinja2的if语句来判断,具体的还需要自己看debug信息进行测试: {%tr for item in vuls %} 检测结果: 高危: {% if item.vul_level == 3 %} 漏洞名称: {{ item.vul_name }} {% endif %}...
当前版本还不可以,后续的话可以考虑到升级计划内