<?xml version="1.0" encoding="utf-8" standalone="yes"?>
<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom">
  <channel>
    <title>开发框架 on 办公AI智能小助手</title>
    <link>https://blog.qife122.com/tags/%E5%BC%80%E5%8F%91%E6%A1%86%E6%9E%B6/</link>
    <description>Recent content in 开发框架 on 办公AI智能小助手</description>
    <generator>Hugo</generator>
    <language>zh-cn</language>
    <copyright>qife</copyright>
    <lastBuildDate>Mon, 27 Oct 2025 16:28:03 +0800</lastBuildDate>
    <atom:link href="https://blog.qife122.com/tags/%E5%BC%80%E5%8F%91%E6%A1%86%E6%9E%B6/index.xml" rel="self" type="application/rss+xml" />
    <item>
      <title>ExploitDB安全监控工具技术解析</title>
      <link>https://blog.qife122.com/p/exploitdb%E5%AE%89%E5%85%A8%E7%9B%91%E6%8E%A7%E5%B7%A5%E5%85%B7%E6%8A%80%E6%9C%AF%E8%A7%A3%E6%9E%90/</link>
      <pubDate>Mon, 27 Oct 2025 16:28:03 +0800</pubDate>
      <guid>https://blog.qife122.com/p/exploitdb%E5%AE%89%E5%85%A8%E7%9B%91%E6%8E%A7%E5%B7%A5%E5%85%B7%E6%8A%80%E6%9C%AF%E8%A7%A3%E6%9E%90/</guid>
      <description>&lt;h1 id=&#34;exploitdb安全监控工具&#34;&gt;ExploitDB安全监控工具&lt;/h1&gt;&#xA;&lt;p&gt;&lt;strong&gt;状态：开发设计中&lt;/strong&gt;&lt;/p&gt;&#xA;&lt;p&gt;用于监控Exploit Database新漏洞的组件。实现通过API解析并按照威胁类型和平台进行过滤的功能。&lt;/p&gt;&#xA;&lt;p&gt;&lt;strong&gt;当前功能：&lt;/strong&gt;&lt;/p&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;通过HTTP API请求数据&lt;/li&gt;&#xA;&lt;li&gt;基础JSON响应解析&lt;/li&gt;&#xA;&lt;li&gt;根据ID过滤新记录&lt;/li&gt;&#xA;&lt;li&gt;转换为统一格式&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;p&gt;&lt;strong&gt;开发中功能：&lt;/strong&gt;&lt;/p&gt;</description>
    </item>
    <item>
      <title>ExploitDB安全监控工具技术解析</title>
      <link>https://blog.qife122.com/p/exploitdb%E5%AE%89%E5%85%A8%E7%9B%91%E6%8E%A7%E5%B7%A5%E5%85%B7%E6%8A%80%E6%9C%AF%E8%A7%A3%E6%9E%90/</link>
      <pubDate>Sun, 26 Oct 2025 23:05:34 +0800</pubDate>
      <guid>https://blog.qife122.com/p/exploitdb%E5%AE%89%E5%85%A8%E7%9B%91%E6%8E%A7%E5%B7%A5%E5%85%B7%E6%8A%80%E6%9C%AF%E8%A7%A3%E6%9E%90/</guid>
      <description>&lt;h1 id=&#34;exploitdb安全监控工具&#34;&gt;ExploitDB安全监控工具&lt;/h1&gt;&#xA;&lt;p&gt;&lt;strong&gt;状态：正在开发和设计中&lt;/strong&gt;&lt;/p&gt;&#xA;&lt;p&gt;用于监控Exploit Database中新漏洞的组件。实现了通过API解析并按威胁类型和平台进行过滤的功能。&lt;/p&gt;&#xA;&lt;p&gt;&lt;strong&gt;当前功能：&lt;/strong&gt;&lt;/p&gt;</description>
    </item>
    <item>
      <title>安全Web框架是否在削弱长期安全性？</title>
      <link>https://blog.qife122.com/p/%E5%AE%89%E5%85%A8web%E6%A1%86%E6%9E%B6%E6%98%AF%E5%90%A6%E5%9C%A8%E5%89%8A%E5%BC%B1%E9%95%BF%E6%9C%9F%E5%AE%89%E5%85%A8%E6%80%A7/</link>
      <pubDate>Tue, 23 Sep 2025 14:03:35 +0800</pubDate>
      <guid>https://blog.qife122.com/p/%E5%AE%89%E5%85%A8web%E6%A1%86%E6%9E%B6%E6%98%AF%E5%90%A6%E5%9C%A8%E5%89%8A%E5%BC%B1%E9%95%BF%E6%9C%9F%E5%AE%89%E5%85%A8%E6%80%A7/</guid>
      <description>&lt;h1 id=&#34;安全web框架是否在降低长期安全性&#34;&gt;安全Web框架是否在降低长期安全性？&lt;/h1&gt;&#xA;&lt;p&gt;当我为即将开始的项目研究web2py时，开始思考这个问题。该框架的主要宣传点（参见其安全章节）是内置了全面防护机制，能抵御XSS和SQL注入等常见安全漏洞。我的第一反应是矛盾的：一方面觉得若其功能属实则所有项目都应采用，这会让部分渗透测试者失业[1]；另一方面担忧若框架本身存在漏洞，所有使用者都将陷入危机。&lt;/p&gt;</description>
    </item>
    <item>
      <title>Java与云原生技术生态全景：从MCP协议到WildFly、Quarkus与安全漏洞解析</title>
      <link>https://blog.qife122.com/p/java%E4%B8%8E%E4%BA%91%E5%8E%9F%E7%94%9F%E6%8A%80%E6%9C%AF%E7%94%9F%E6%80%81%E5%85%A8%E6%99%AF%E4%BB%8Emcp%E5%8D%8F%E8%AE%AE%E5%88%B0wildflyquarkus%E4%B8%8E%E5%AE%89%E5%85%A8%E6%BC%8F%E6%B4%9E%E8%A7%A3%E6%9E%90/</link>
      <pubDate>Wed, 17 Sep 2025 18:31:30 +0800</pubDate>
      <guid>https://blog.qife122.com/p/java%E4%B8%8E%E4%BA%91%E5%8E%9F%E7%94%9F%E6%8A%80%E6%9C%AF%E7%94%9F%E6%80%81%E5%85%A8%E6%99%AF%E4%BB%8Emcp%E5%8D%8F%E8%AE%AE%E5%88%B0wildflyquarkus%E4%B8%8E%E5%AE%89%E5%85%A8%E6%BC%8F%E6%B4%9E%E8%A7%A3%E6%9E%90/</guid>
      <description>&lt;h3 id=&#34;java生态技术动态&#34;&gt;Java生态技术动态&lt;/h3&gt;&#xA;&lt;h4 id=&#34;model-context-protocol在java生态的采用&#34;&gt;Model Context Protocol在Java生态的采用&lt;/h4&gt;&#xA;&lt;p&gt;Model Context Protocol（MCP）作为LLM工具集成的开放标准，正在Java生态中加速普及（Quarkus、Spring AI等）。开发者现在可通过JBang和MCP Java目录更轻松地运行MCP服务器。&lt;/p&gt;</description>
    </item>
    <item>
      <title>安全Web框架是否在削弱长期安全性？</title>
      <link>https://blog.qife122.com/p/%E5%AE%89%E5%85%A8web%E6%A1%86%E6%9E%B6%E6%98%AF%E5%90%A6%E5%9C%A8%E5%89%8A%E5%BC%B1%E9%95%BF%E6%9C%9F%E5%AE%89%E5%85%A8%E6%80%A7/</link>
      <pubDate>Fri, 05 Sep 2025 09:25:15 +0800</pubDate>
      <guid>https://blog.qife122.com/p/%E5%AE%89%E5%85%A8web%E6%A1%86%E6%9E%B6%E6%98%AF%E5%90%A6%E5%9C%A8%E5%89%8A%E5%BC%B1%E9%95%BF%E6%9C%9F%E5%AE%89%E5%85%A8%E6%80%A7/</guid>
      <description>&lt;h1 id=&#34;安全web框架是否在削弱长期安全性&#34;&gt;安全Web框架是否在削弱长期安全性？&lt;/h1&gt;&#xA;&lt;p&gt;我开始思考这个问题是在为一个新项目研究web2py时。该框架的一大卖点（参见其安全章节）是它实现了大量功能来防护常见安全漏洞，包括XSS和SQL注入。我的第一反应是矛盾的：一方面，如果它真如宣传那样有效，那么每个人都应该使用它，这可能会让一些渗透测试员失业[1]；另一方面，如果有人发现了框架中的漏洞，那么所有人都会陷入麻烦。&lt;/p&gt;</description>
    </item>
  </channel>
</rss>
