上周收到了一个三手的Bug, 有用户发现虽然是成功交易却没有上传到服务器上,我估计这应该能从日志上查出原因,不知道为什么倒了这几手还没有结果。接着我从各种日志中进行排查,果然从终端上传最原始的数据中,发现有一个json的value值有<0x1d>这个字符,这个字符会在进行json字符串转json对象时出错,并造成后续的json对象的取值失败。这个<0x1d>从字符表里可以查到是一个控制字符,不知道是从那里引入的。
2025年08月03日
上周收到了一个三手的Bug, 有用户发现虽然是成功交易却没有上传到服务器上,我估计这应该能从日志上查出原因,不知道为什么倒了这几手还没有结果。接着我从各种日志中进行排查,果然从终端上传最原始的数据中,发现有一个json的value值有<0x1d>这个字符,这个字符会在进行json字符串转json对象时出错,并造成后续的json对象的取值失败。这个<0x1d>从字符表里可以查到是一个控制字符,不知道是从那里引入的。
2025年08月03日
“上个月我差点被客户投诉——他们的会员信息被泄露,有几个老外发邮件骂‘不安全’。”做跨境家具的周哥苦着脸,“我找技术查了半天,原来是数据库权限没设置好!”
2025年08月03日
“上个月有个做3C配件的客户,独立站突然被同行‘扒’了产品库!”他急慌慌地说,竞争对手把他的产品参数、库存甚至促销计划全抄走了,导致价格战打得很惨。我们一检查,发现问题出在“目录浏览”没关——用户输入网站路径就能直接看到服务器里的文件列表,等于把“仓库钥匙”递给了别人。