由于tomcat无法支撑系统运行的,打算移植到weblogic上,一上来就碰到了一个头痛的问题,虽然今天处理到凌晨,不过这个问题终于解决了,也算是一个成就感了,马上记录下来。
移植jstl,在移植过程中出现如下问题
在tomcat中采用jstl显示的${pageContext.request.contextPath},移植到weblogic后报如下错误
weblogic.servlet.jsp.CompilationException: Failed to compile JSP /jsp/index.jsp
index.jsp:51:21: This attribute does not support request time values.
<frame src="<c:out value='${pageContext.request.contextPath}'/>/jsp/home/main.jsp" name="" scrolling=yes marginwidth=0 marginheight=0>
^---^
首先考虑是jar包的问题,然后想办法添加如下配置参数在weblogic.xml中,结果没有起到作用,而且还出其他错误,于是换回原来的方式
<charset-params>
<input-charset>
<resource-path>/*</resource-path>
<java-charset-name>utf-8</java-charset-name>
</input-charset>
</charset-params>
<container-descriptor>
<prefer-web-inf-classes>true</prefer-web-inf-classes>
</container-descriptor>
一个偶然的机会,想把URI修改成tld文件的位置,结果发现问题解决了,真是误打误撞阿,后来发现修改成网上的URI也是可以的,于是判定是在web.xml中注册的URI没有起作用,所以确定问题点了,使在weblogic解析jsp是如果URI是一http打头的话,他是直接上网查询的,不是读取你的注册信息,所以有二种修改方式:
1、修改
<%@ taglib uri="http://java.sun.com/jstl/core" prefix="c"%>
to
<%@ taglib uri="http://java.sun.com/jsp/jstl/core" prefix="c"%>
2、修改
<%@ taglib uri="http://java.sun.com/jstl/core" prefix="c"%>
to
<%@ taglib uri="/WEB-INF/tld/c.tld" prefix="c"%>
我在bea的论坛上自己提出问题,自己答复,真是郁闷阿,看来大家都没有碰到这么郁闷的问题,见如下链接。
http://dev2dev.bea.com.cn/bbs/thread.jspa?forumID=121&threadID=45385&messageID=268995
分享到:
相关推荐
自用CVE-2018-3191 weblogic反序列化exp。
weblogic项目移植到tomcat,配置说明
K8 weblogic-CVE-2018-2628-getshell 渗透测试工具!请勿滥用! K8 weblogic-CVE-2018-2628-getshell 渗透测试工具!请勿滥用!
weblogic10.36 CVE-2018-2893补丁文件 最新补丁文件,修复 WebLogic(CVE-2018-2893)安全漏洞预警,oracle官方发布了2018年4月份的关键补丁更新CPU(CriticalPatchUpdate),其中包含一个高危的Weblogic反序列化漏洞...
K8 weblogic-CVE-2018-2628-getshell 渗透测试工具,内包含漏洞利用 图片、ip端口连接、shell控制。
tomcat 调用weblogic EJB tomcat 调用weblogic EJB
----------------------------------20191010 ---------------------------- 本方法经本人亲自使用写下,在 检查 冲突 一步 检查 了很久大约 30分钟 ,但是最后也是成功了,所以只要不报错就可以 把补丁打上,如果 ...
Tomcat和weblogic中文乱码问题解决方案
Oracle-WebLogic-Server-12c-各版本功能特性速查表 Oracle-WebLogic-Server-12c-各版本功能特性速查表
weblogic 序列化漏洞 CVE-2017-10271 版本 12.1.3.0.0
Weblogic任意命令执行的检测工具。 WebLogic_CVE-2017-3248文件夹的执行命令: java -jar weblogic_cmd.jar -C whoami -H 10.1.1.104 -P...java -jar Weblogic-Unserialization-GetShll-CMD.jar 或者双击starter.bat.
weblogic打补丁操作步骤 主义更换路径!攻击者针对WebLogicWLS组件中存在的CVE-2017-10271远程代码执行漏洞,构造请求对运行的WebLogic中间件主机进行攻击,由于该漏洞利用方式简单,且能够直接获取目标服务器的控制...
weblogic反序列化补丁包
weblogic-CVE-2023-21839-JNDIExploit-1.4-SNAPSHOT.jar
weblogic-server-ee-datasheet.pdf
1、 介绍安装步骤,重点注意事项; 2、 集群规划,搭建主要步骤,重点注意事项; 3、 编制简单脚本进行优化,参数调优。 4、 最全面、最实用 5、 教程适用于各种版本 ...脚本进行优化,tomcat参数调优
漫谈WebLogic-CVE-2020-25511
atmosphere-compat-weblogic-0.8.0-rc2-sources.jar