2020-02-26 20:09

select top 是 Sql Server 数据库的方言,估计你的方言配置错误,要改成:
arp.setDialect(new MysqlDialect());

2020-02-25 22:07

这个问题以前有人解决过,忘了怎么解决的,去群里问问其他同学

这个问题只与 windows 有关, undertow 肯定是无法干预这事的

2020-02-24 22:33

@foam103 checkUrlPara(0) 即可, 参数可自由调整,有几个 urlPara 就改成相应的数字

2020-02-24 17:00

在拦截器里面 inv.getController().getRender() ,然后判断它的类型即可

2020-02-24 16:59

为了提升安全性,浏览器地址栏直接访问 jsp 文件已被屏蔽,可以 renderJsp(xxx.jsp) 这么来访问

也可以通过配置来开启访问
me.setDenyAccessJsp(false)

攻击 java web 最常见的方法之一就是上传一个恶意 jsp 文件然后接管或者破坏系统,恶意上传有很多种方式,五花八门, jfinal 的默认设定极大提升安全性

2020-02-22 20:26

@514697026 一般来说,如果 ip 暴露在外网, 在 80 这个端口会不断有请求过来,不必理会

2020-02-22 19:38

已更正,感谢反馈

2020-02-21 18:49

确实有某个来源在访问这个 url 而已

这个来源可以是你不知道的情况,无需理会

确认办法是换个端口号,这个请求就不存在了

2020-02-20 17:51

jfinal 4.8 所使用的 Ehcache 版本可以用于 1.9,用法没有区别

2020-02-20 17:50

gitee.com/jfinal 里面切换到 jfinal 1.9 这个 tag 分支,然后从 pom.xml 里头得到版本,再去 maven 中心库下载即可

2020-02-20 17:49

加载多个用 append 方法

2020-02-19 22:46

代码内容缺失,编辑这篇反馈,选择下拉列表,选择 java 语言,可以复制完整代码进来

2020-02-19 15:00

可以写个工具类 for 循环来转换,利用 Record.setColumns(Map) 方法

2020-02-19 14:39

注意看异常中是: Hashtable.put

而 jfinal 从未使用过这个类,注意检查自己的代码中对于 Hashtable 的使用