Mustard404

Results 27 comments of Mustard404

嗯,在vm里面。宿主机没装桌面环境。我用curl简单测试了一下,访问8001端口可以返回server容器信息。 ![image](https://user-images.githubusercontent.com/14071947/147731405-e11ebc5c-ae2b-4198-bcbd-4c4f1ea92ebc.png)

你在docker-compose.yml里面已经depends_on到server了,所有nginx的proxy_pass参数直接server就可以了。你原来的Nginx.conf中proxy_pass http://127.0.0.1:18000/api/; 这个只会反向到web容器内的18000端口,而不是宿主机的端口。用depends_on:server替换ip。直接从docker网络内走了,server会直接指向server容器。

192也一样啊。。。。。我只是想表达这个是本机。。。 ![image](https://user-images.githubusercontent.com/14071947/147733758-91e3f804-97b3-4131-8ebb-61a7c2d76333.png)

{% for item in vuls %}为遍历漏洞详情需要,在报告中无输出,为{{item.*}}提供支持,不能删除,汉字可以以及report参数可以删

1. 当初这么写是为了确保账号的唯一性,防止编号重复导致程序错误。根据你的需求,我将报告编号修改为格式为YYYY_MM_DD_HH_mm_ss,并且可进行编辑,但同时要注意尽量避免使用特殊符号防止发生不可预期错误: ![image](https://user-images.githubusercontent.com/14071947/145135023-41da175f-0bc6-42ce-b9b5-d6f8a0c272dd.png) 进入容器后,提换/Savior/app/dist目录即可,不需要重启: 更新代码(已编译)[dist.zip](https://github.com/Mustard404/Savior/files/7672791/dist.zip) 附:修改代码示例,供他人后续使用,并在此声明此方案不作为主版本使用: ![image](https://user-images.githubusercontent.com/14071947/145135592-c172bacd-1037-466f-a1a1-1278ffe318fc.png) 2. 按照你的想法,理论上可以通过jinja2的if语句来判断,具体的还需要自己看debug信息进行测试: {%tr for item in vuls %} 检测结果: 高危: {% if item.vul_level == 3 %} 漏洞名称: {{ item.vul_name }} {% endif %}...

当前版本还不可以,后续的话可以考虑到升级计划内