2026年5月19日 星期二

[研究]OpenText 產品生命週期 (OpenText Product Support Lifecycle)

[研究]OpenText 產品生命週期 (OpenText Product Support Lifecycle)

2026-06-19

OpenText 產品生命週期 (OpenText Product Support Lifecycle)

https://www.microfocus.com/lifecycle/#

Product ReleaseCurrent Maintenance End DateLatest ReleaseCurrent Maintenance End Date of Latest ReleaseImportant and useful information
Fortify Audit Assistant 25.1.028 Feb 2027None – replacement product is Core SAST Aviator (SaaS)28 Feb 2029End of sale. Succeeded by Core SAST Aviator. Contact sales to learn more.
Fortify Audit Assistant 24.431 Oct 2026
Fortify Audit Assistant 24.331 Jul 2026
Fortify Audit Assistant 24.231 May 2026
Fortify Static Code Analyzer 24.430 Nov 2026OpenText™ Static Application Security Testing (Fortify) 26.230 Apr 2028OpenText™ Static Application Security Testing (Fortify) 26.2 is scheduled for release in the second quarter of 2026
Fortify Static Code Analyzer 24.230 Jun 2026
Security Fortify Premium Edition Suite 24.430 Nov 2026
Security Fortify Premium Edition Suite 24.230 Jun 2026
OpenText™ Static Application Security Testing (Fortify) 25.230 Apr 2027
Fortify USGovt Assessment Edition Suite 24.430 Nov 2026
Fortify USGovt Assessment Edition Suite 24.230 Jun 2026
Fortify Scanner 24.430 Nov 2026OpenText™ Static Application Security Testing (Fortify) 26.2
OpenText™ Dynamic Application Security Testing 26.2
Suite of these two products
  
Fortify Scanner 24.230 Jun 2026  
Security Fortify for Managed Service Provider On Premise 24.430 Nov 2026  
Security Fortify for Managed Service Provider On Premise 24.230 Jun 2026  
Security Fortify Ultimate Edition suite 24.430 Nov 2026  
Security Fortify Ultimate Edition Suite 24.230 Jun 2026  
Security Fortify Express Edition Suite 24.430 Nov 2026  
Security Fortify Express Edition Suite 24.230 Jun 2026  
WebInspect 24.430 Nov 2026WebInspect 25.431 Dec 2027OpenText™ WebInspect 26.2 is scheduled for release in the second quarter of 2026
WebInspect 24.230 Jun 2026


(完)

2026年5月17日 星期日

[研究]VMware Workstation Pro 26H1 於 2026/05/14 釋出

[研究]VMware Workstation Pro 26H1 於 2026/05/14 釋出

2026-05-17

VMware Workstation Pro 26H1 Release Notes
https://techdocs.broadcom.com/us/en/vmware-cis/desktop-hypervisors/workstation-pro/26H1/release-notes/vmware-workstation-pro-26h1-release-notes.html
VMware Workstation Pro 26H1 | 14 MAY 2026 | Build 25388281

VMware-Workstation-Full-26H1-25388281.exe
274 MB (287,670,872 位元組)

Added support for guest and host operating systems.

Guest operating systems

  • Ubuntu 26.04 LTS
  • Fedora 43
  • Fedora 44
  • SUSE Linux Enterprise 16
  • openSUSE 16.0
  • FreeBSD 15.0

Host operating systems

  • Ubuntu 26.04 LTS
  • Fedora 43
  • Fedora 44
  • SUSE Linux Enterprise 16 GA
  • openSUSE 16.0

官方下載 Broadcom Support Portal
https://access.broadcom.com/default/ui/v1/signin/

(完) 


2026年5月14日 星期四

[研究]Mend(WhiteSource)隔天出現新增的修改建議

[研究]Mend(WhiteSource)隔天出現新增的修改建議

2026-05-14

畢竟 Mend 是雲端 Internet 上的系統。但是又給了使用不存在  IsLocalUrl 錯誤的建議。


[研究]Mend(WhiteSource) 建議使用不認得的 IsLocalUrl
https://shaurong.blogspot.com/2026/05/mendwhitesource-islocalurl.html

(完)

[研究]ASP.NET WebForm 網站下載.odt檔案失敗

[研究]ASP.NET WebForm 網站下載.odt檔案失敗

2025-05-13

環境:Visual Studio 2022 + ASP.NET + WebForm + Web Application + C# + SQL Server 2019 + SQL Server Management Studio (SSMS) 20.2

就算 GCB允許了 .odt 仍是失敗。

下圖,測試機上

下圖,開發機上



********************************************************************************



HTTP 錯誤 404.3 - Not Found

因為網頁伺服器上設定的多用途網際網路郵件延伸標準 (MIME) 對應原則,而無法提供您要求的網頁。如果此網頁為指令碼,請新增處理常式,而且如果它是應該要下載的檔案,請新增 MIME 對應。

最有可能的原因:

  • 可能是缺少處理常式對應。根據預設,靜態檔案處理常式會處理所有內容。
  • 您嘗試使用的功能可能尚未安裝。
  • 並未針對網站或應用程式啟用適當的 MIME 對應 (警告: 使用者不應下載的內容,例如 .ASPX 網頁或 .config 檔,請勿為其建立 MIME 對應)。
  • 是否沒有安裝 ASP.NET。

解決方法:

  • 在 system.webServer/handlers 中:
    • 確定目前網頁的預期處理常式已對應。
    • 切記先決條件 (例如 runtimeVersion、pipelineMode、bitness),並比較這些條件與您應用程式集區的設定。
    • 切記所需處理常式行中的拼字錯誤。
  • 確認已安裝所要嘗試使用的功能。
  • 確認已啟用 MIME 對應,或使用命令列工具 appcmd.exe 新增網站的 MIME 對應。
    1. 若要設定 MIME 類型,可以使用下列語法: %SystemRoot%\windows\system32\inetsrv\appcmd set config /section:staticContent /+[fileExtension='string',mimeType='string']
    2. fileExtension 字串變數為副檔名,mimeType 字串變數則為檔案類型描述。
    3. 例如,要對副檔名為 ".xyz" 的檔案新增 MIME 對應: appcmd set config /section:staticContent /+[fileExtension='.xyz',mimeType='text/plain']
    警告: 務必先確認您的網頁伺服器需要此 MIME 對應,再將它新增至清單中。 設定檔案 (如 .CONFIG) 或動態指令碼處理網頁 (如 .ASP 或 .ASPX) 不應直接下載,且務必透過處理常式處理。其他檔案 (例如,資料庫檔案或用來儲存設定的檔案 .XML 或 .MDF) 有時會用來儲存設定資訊。啟用之前,務必先判定用戶端是否可以下載這些檔案類型。
  • 安裝 ASP.NET。
  • 建立追蹤規則以追蹤此 HTTP 狀態碼的失敗要求。如需針對失敗的要求建立追蹤規則的詳細資訊,請按一下 這裡

詳細錯誤資訊:

模組   StaticFileModule
通知   ExecuteRequestHandler
處理常式   StaticFile
錯誤碼   0x80070032
要求的 URL   https://(略).odt
實體路徑   D:\(略).odt
登入方法   匿名
登入使用者   匿名

詳細資訊:

如果所要求 URL 的副檔名屬於 MIME 類型,但是伺服器上未設定 MIME 類型,便會發生此錯誤。您可以為非動態指令碼處理網頁、資料庫或設定檔案的副檔名新增 MIME 類型。請使用處理常式處理這些檔案。請勿允許直接下載動態指令碼處理的網頁、資料庫或設定檔案。

檢視詳細資訊 »


ChatGPT (以下敝人尚未實際測試)

通常代表:

  • IIS 不認識 .odt
  • 沒有設定 MIME Type
  • IIS 不允許下載此副檔名

.odt 正確 MIME Type 通常是:

application/vnd.oasis.opendocument.text


IIS 解法

方法 1:IIS Manager 設定 MIME Type(建議)

進入:IIS Manager→ 網站→ MIME Types→ Add

新增:

副檔名 MIME Type

.odt application/vnd.oasis.opendocument.text

方法 2:Web.config

ASP.NET WebForm 常用。

在:

<system.webServer>

加入:


<staticContent> <mimeMap fileExtension=".odt" mimeType="application/vnd.oasis.opendocument.text" /> </staticContent>

完整範例:


<configuration> <system.webServer> <staticContent> <mimeMap fileExtension=".odt" mimeType="application/vnd.oasis.opendocument.text" /> </staticContent> </system.webServer> </configuration>

********************************************************************************

2026-05-14 補

測試成功,.odt 可以下載了。

(完)

[研究]Mend(WhiteSource)建議隔天又變更

[研究]Mend(WhiteSource)建議隔天又變更

2026-05-14



原本


if (Uri.TryCreate(redirect, UriKind.Relative, out Uri targetUri))

Mend第1次建議(昨天)


if (Uri.TryCreate(redirect, UriKind.Relative, out Uri targetUri) && targetUri.IsAbsoluteUri && targetUri.Host == Request.Url.Host)

Mend認為昨天的建議仍有問題,今天第2次建議


if (Uri.TryCreate(redirect, UriKind.Relative, out Uri targetUri) && !targetUri.IsAbsoluteUri)

畢竟 Mend 是雲端 Internet 上的系統,隨時可能有變化。

(完)

2026年5月13日 星期三

[研究]SixLabors.ImageSharp.3.1.12 -> SixLabors.ImageSharp.4.0.0升級測試

[研究]SixLabors.ImageSharp.3.1.12 -> SixLabors.ImageSharp.4.0.0升級測試

2025-05-13

環境:Visual Studio 2022 + ASP.NET + WebForm + Web Application + C# + SQL Server 2019 + SQL Server Management Studio (SSMS) 20.2

********************************************************************************



已開始建置... 1>------ 已開始建置: 專案: WebApplication1, 組態: DeployToDev Any CPU ------ 1>C:\Git\Solution1\WebApplication1\packages\SixLabors.ImageSharp.4.0.0\build\SixLabors.ImageSharp.targets(27,5): error MSB4018: "ValidateLicenseTask" 工作發生未預期的失敗。 1>C:\Git\Solution1\WebApplication1\packages\SixLabors.ImageSharp.4.0.0\build\SixLabors.ImageSharp.targets(27,5): error MSB4018: System.IO.FileNotFoundException: Could not load file or assembly 'System.Memory, Version=4.0.2.0, Culture=neutral, PublicKeyToken=cc7b13ffcd2ddd51' or one of its dependencies. 系統找不到指定的檔案。 1>C:\Git\Solution1\WebApplication1\packages\SixLabors.ImageSharp.4.0.0\build\SixLabors.ImageSharp.targets(27,5): error MSB4018: 檔案名稱: 'System.Memory, Version=4.0.2.0, Culture=neutral, PublicKeyToken=cc7b13ffcd2ddd51' 1>C:\Git\Solution1\WebApplication1\packages\SixLabors.ImageSharp.4.0.0\build\SixLabors.ImageSharp.targets(27,5): error MSB4018: 於 SixLabors.Licensing.ValidateLicenseTask.Execute() 1>C:\Git\Solution1\WebApplication1\packages\SixLabors.ImageSharp.4.0.0\build\SixLabors.ImageSharp.targets(27,5): error MSB4018: 於 Microsoft.Build.BackEnd.TaskExecutionHost.Microsoft.Build.BackEnd.ITaskExecutionHost.Execute() 1>C:\Git\Solution1\WebApplication1\packages\SixLabors.ImageSharp.4.0.0\build\SixLabors.ImageSharp.targets(27,5): error MSB4018: 於 Microsoft.Build.BackEnd.TaskBuilder.<ExecuteInstantiatedTask>d__26.MoveNext() 1>C:\Git\Solution1\WebApplication1\packages\SixLabors.ImageSharp.4.0.0\build\SixLabors.ImageSharp.targets(27,5): error MSB4018: 1>C:\Git\Solution1\WebApplication1\packages\SixLabors.ImageSharp.4.0.0\build\SixLabors.ImageSharp.targets(27,5): error MSB4018: WRN: Assembly binding logging is turned OFF. 1>C:\Git\Solution1\WebApplication1\packages\SixLabors.ImageSharp.4.0.0\build\SixLabors.ImageSharp.targets(27,5): error MSB4018: To enable assembly bind failure logging, set the registry value [HKLM\Software\Microsoft\Fusion!EnableLog] (DWORD) to 1. 1>C:\Git\Solution1\WebApplication1\packages\SixLabors.ImageSharp.4.0.0\build\SixLabors.ImageSharp.targets(27,5): error MSB4018: Note: There is some performance penalty associated with assembly bind failure logging. 1>C:\Git\Solution1\WebApplication1\packages\SixLabors.ImageSharp.4.0.0\build\SixLabors.ImageSharp.targets(27,5): error MSB4018: To turn this feature off, remove the registry value [HKLM\Software\Microsoft\Fusion!EnableLog]. 1>C:\Git\Solution1\WebApplication1\packages\SixLabors.ImageSharp.4.0.0\build\SixLabors.ImageSharp.targets(27,5): error MSB4018: 2>------ 略過的發佈: 專案 WebApplication1, 組態: DeployToDev Any CPU ------ 2> ========== 建置: 0 成功、1 失敗、0 最新、0 略過 ========== ========== 發佈: 0 成功、0 失敗、1 略過 ==========


(完)

相關

[研究]SixLabors.Fonts.1.0.1 -> SixLabors.Fonts.3.0.0升級測試

[研究]SixLabors.Fonts.1.0.1 -> SixLabors.Fonts.3.0.0升級測試 

2025-05-13

環境:Visual Studio 2022 + ASP.NET + WebForm + Web Application + C# + SQL Server 2019 + SQL Server Management Studio (SSMS) 20.2

********************************************************************************

Visual Studio 2019 用 NuGet 升級


SixLabors.Fonts.1.0.1 -> SixLabors.Fonts.3.0.0


編譯 (Compile/Build)


已開始重建... 1>------ 已開始全部重建: 專案: OSGWebApplication, 組態: Debug Any CPU ------ 1>C:\Git\Solution1\WebApplication1\packages\SixLabors.Fonts.3.0.0\build\SixLabors.Fonts.targets(27,5): error MSB4018: "ValidateLicenseTask" 工作發生未預期的失敗。 1>C:\Git\Solution1\WebApplication1\packages\SixLabors.Fonts.3.0.0\build\SixLabors.Fonts.targets(27,5): error MSB4018: System.IO.FileNotFoundException: Could not load file or assembly 'System.Memory, Version=4.0.2.0, Culture=neutral, PublicKeyToken=cc7b13ffcd2ddd51' or one of its dependencies. 系統找不到指定的檔案。 1>C:\Git\Solution1\WebApplication1\packages\SixLabors.Fonts.3.0.0\build\SixLabors.Fonts.targets(27,5): error MSB4018: 檔案名稱: 'System.Memory, Version=4.0.2.0, Culture=neutral, PublicKeyToken=cc7b13ffcd2ddd51' 1>C:\Git\Solution1\WebApplication1\packages\SixLabors.Fonts.3.0.0\build\SixLabors.Fonts.targets(27,5): error MSB4018: 於 SixLabors.Licensing.ValidateLicenseTask.Execute() 1>C:\Git\Solution1\WebApplication1\packages\SixLabors.Fonts.3.0.0\build\SixLabors.Fonts.targets(27,5): error MSB4018: 於 Microsoft.Build.BackEnd.TaskExecutionHost.Microsoft.Build.BackEnd.ITaskExecutionHost.Execute() 1>C:\Git\Solution1\WebApplication1\packages\SixLabors.Fonts.3.0.0\build\SixLabors.Fonts.targets(27,5): error MSB4018: 於 Microsoft.Build.BackEnd.TaskBuilder.<ExecuteInstantiatedTask>d__26.MoveNext() 1>C:\Git\Solution1\WebApplication1\packages\SixLabors.Fonts.3.0.0\build\SixLabors.Fonts.targets(27,5): error MSB4018: 1>C:\Git\Solution1\WebApplication1\packages\SixLabors.Fonts.3.0.0\build\SixLabors.Fonts.targets(27,5): error MSB4018: WRN: Assembly binding logging is turned OFF. 1>C:\Git\Solution1\WebApplication1\packages\SixLabors.Fonts.3.0.0\build\SixLabors.Fonts.targets(27,5): error MSB4018: To enable assembly bind failure logging, set the registry value [HKLM\Software\Microsoft\Fusion!EnableLog] (DWORD) to 1. 1>C:\Git\Solution1\WebApplication1\packages\SixLabors.Fonts.3.0.0\build\SixLabors.Fonts.targets(27,5): error MSB4018: Note: There is some performance penalty associated with assembly bind failure logging. 1>C:\Git\Solution1\WebApplication1\packages\SixLabors.Fonts.3.0.0\build\SixLabors.Fonts.targets(27,5): error MSB4018: To turn this feature off, remove the registry value [HKLM\Software\Microsoft\Fusion!EnableLog]. 1>C:\Git\Solution1\WebApplication1\packages\SixLabors.Fonts.3.0.0\build\SixLabors.Fonts.targets(27,5): error MSB4018: ========== 全部重建: 0 成功、1 失敗、 0 略過 ==========施


下圖,Click可看 100%

失敗。

(完)

相關

[研究]Mend(WhiteSource) 建議使用不認得的 IsLocalUrl

[研究]Mend(WhiteSource) 建議使用不認得的 IsLocalUrl

2025-05-13

環境:Visual Studio 2022 + ASP.NET + WebForm + Web Application + C# + SQL Server 2019 + SQL Server Management Studio (SSMS) 20.2

********************************************************************************

下圖, Mend 建議

修改


string redirect = System.IO.Path.GetFileName(Request.PhysicalPath) + "?Seq=12&no=13&" + Url; //Mend建議新增(Begin) if (!Url.IsLocalUrl(redirect)) { Response.Redirect("../Error.aspx"); return; } //Mend建議新增(End)

下圖,Visual Studio 不認得 IsLocalUrl



**********
找到一份 CODE,考慮挪過來用,待測



public virtual bool IsLocalUrl(string url) { if (string.IsNullOrEmpty(url)) { return false; } // Allows "/" or "/foo" but not "//" or "/\". if (url[0] == '/') { // url is exactly "/" if (url.Length == 1) { return true; } // url doesn't start with "//" or "/\" if (url[1] != '/' && url[1] != '\\') { return true; } return false; } // Allows "~/" or "~/foo" but not "~//" or "~/\". if (url[0] == '~' && url.Length > 1 && url[1] == '/') { // url is exactly "~/" if (url.Length == 2) { return true; } // url doesn't start with "~//" or "~/\" if (url[2] != '/' && url[2] != '\\') { return true; } return false; } return false; }
(完)

相關

2026年5月11日 星期一

[研究] Ubuntu 26.04 LTS Server Linux 安裝

[研究] Ubuntu 26.04 LTS Server Linux 安裝

2026-05-11

官方網站

https://www.ubuntu-tw.org/

https://releases.ubuntu.com/26.04/

Click 圖片可以看100%原尺寸圖,安裝不難,只是留個紀錄






















(完)

相關

[研究] Ubuntu 26.04 LTS Server Linux 安裝
https://shaurong.blogspot.com/2026/05/ubuntu-2604-lts-server-linux.html

[研究] Ubuntu 26.04 LTS Desktop Linux 安裝
https://shaurong.blogspot.com/2026/04/ubuntu-2604-lts-desktop-linux.html

[研究] Ubuntu 25.10 (非LTS) Desktop Linux 安裝
https://shaurong.blogspot.com/2025/10/ubuntu-2510-lts-desktop-linux.html

[研究] Ubuntu 25.04 (非LTS) Desktop Linux 安裝
https://shaurong.blogspot.com/2025/04/ubuntu-2504-lts-desktop-linux.html

[研究] Ubuntu 24.10 (非LTS) Desktop Linux 安裝
https://shaurong.blogspot.com/2024/10/ubuntu-2410-lts-desktop-linux.html

[研究] Ubuntu 24.04 LTS Desktop Linux 安裝
https://shaurong.blogspot.com/2024/04/ubuntu-2404-lts-desktop-linux.html

[研究] Ubuntu 23.10 (非LTS) Desktop Linux 安裝
https://shaurong.blogspot.com/2023/11/ubuntu-2310-lts-desktop-linux.html

[研究] Ubuntu 23.04 (非LTS) Desktop Linux 安裝
http://shaurong.blogspot.com/2023/04/ubuntu-2304-lts-desktop-linux.html

[研究] Ubuntu 22.10 Desktop Linux 安裝
https://shaurong.blogspot.com/2022/10/ubuntu-2210-desktop-linux.html

[研究] Ubuntu 18.04 Desktop x64 LTS 安裝 VMware Tools-10.2.5-8068393.tar.gz
https://shaurong.blogspot.com/2018/05/ubuntu-1804-desktop-x64-lts-vmware.html

[研究] Ubuntu 22.04 LTS Desktop Linux 安裝
https://shaurong.blogspot.com/2022/05/ubuntu-2210-lts-desktop-linux.html

[研究] Ubuntu 21.10 Desktop Linux 安裝
https://shaurong.blogspot.com/2021/10/ubuntu-2110-desktop-linux.html

[研究] Ubuntu 21.04 Live Server Linux 安裝
https://shaurong.blogspot.com/2021/07/ubuntu-2104-live-server-linux.html

Index of /ubuntu-releases/
https://ftp.ubuntu-tw.org/ubuntu-releases/

Ubuntu release cycle | Ubuntu
https://ubuntu.com/about/release-cycle

BionicBeaver/ReleaseSchedule - Ubuntu Wiki
https://wiki.ubuntu.com/BionicBeaver/ReleaseSchedule

Releases - Ubuntu Wiki
https://wiki.ubuntu.com/Releases


2026年5月9日 星期六

[研究]OWASP 深度掃描 (OWASP dep-scan)

[研究]OWASP 深度掃描 (OWASP dep-scan)

2026-05-09

介紹

OWASP dep-scan 是一款基於已知漏洞、安全建議和專案相依性授權限制的新一代安全和風險稽核工具。它支援本機程式碼庫和容器鏡像作為輸入,並且非常適合與 ASPM/VM 平台和 CI 環境整合。

特徵

掃描大多數應用程式程式碼(包括本機程式碼庫、Linux 容器映像、Kubernetes 清單和作業系統),以識別已知 CVE 並確定優先順序。

  • 對多種語言執行高階可達性分析(參見可達性分析)
  • 軟體包漏洞掃描在本地執行,速度非常快。無需使用伺服器!
  • 產生包含漏洞揭露報告 (VDR) 資訊的軟體物料清單 (SBOM)
  • 產生通用安全諮詢框架 (CSAF) 2.0 VEX 文件(請查看CSAF 自述文件)
  • 對軟體包進行深度風險審計,以發現依賴關係混淆攻擊和維護風險(請參閱風險審計)。

OWASP 深度掃描 (OWASP dep-scan)
https://owasp.org/www-project-dep-scan/

(待續)

[研究]SCA(Software Composition Analysis,軟體成分分析)工具推薦

[研究]SCA(Software Composition Analysis,軟體成分分析)工具推薦

2026-05-09

推薦 SCA(Software Composition Analysis,軟體成分分析),付費、免費混合排、依推薦順序排名、請寫推薦原因、表格呈現

ChatGPT

排名工具類型推薦度適合對象推薦原因
1Mend.io商用★★★★★大型企業SCA 業界主流,報表強、治理完整、自動修補(PR)、License 管理強
2Black Duck商用★★★★★金融/政府/法遵法規稽核最強,Binary Scan 強,企業治理成熟
3Sonatype Lifecycle商用★★★★★Java-heavy 團隊Maven 生態極強,Policy 管理與惡意套件偵測優秀
4Snyk商用★★★★☆DevSecOps 團隊IDE/PR 整合最佳,開發者接受度高,導入快
5Checkmarx SCA商用★★★★☆已有 SAST 團隊SAST + SCA 整合佳,適合統一平台治理
6OWASP Dependency-Track (DT)免費開源★★★★☆中大型自建平台最強免費治理平台,SBOM/API/Grafana 很強
7OWASP Dependency-Check免費開源★★★★中小團隊老牌免費工具,Java/.NET 常用,易導入
8JFrog Xray商用★★★★使用 Artifactory 團隊與 Artifactory 深度整合,Binary Scan 強
9FOSSA商用★★★★License 管理重視者License Compliance 非常強
10OSV-Scanner免費開源★★★☆開發者 / CIGoogle 出品,快速、免費、適合 CI

(完)

[研究]微軟(Microsoft) Web網站框架 有哪些 ? 如何演變的 ?

[研究]微軟(Microsoft) Web網站框架 有哪些 ? 如何演變的 ?

2026-05-09

時代框架推出時間核心特色狀態
前 ASP.NET 時代Classic ASP1996VBScript / JScript 動態網頁已淘汰
第 1 代 ASP.NETASP.NET Web Forms2002拖拉控制項、事件驅動、像 WinForms維護中(舊系統很多)
第 1.5 代ASP.NET MVC2009MVC 架構、URL Routing、可測試性高舊世代
第 2 代ASP.NET Web Pages (Razor)2010輕量化 Razor 語法幾乎消失
第 2 代 API 化ASP.NET Web API2012REST API 專用框架已被整合取代
第 3 代ASP.NET Core MVC2016跨平台、高效能、模組化主流
第 3 代 RazorRazor Pages2017Page-based,取代 Web Forms 部分用途主流
第 3.5 代Blazor Server2019C# 寫前端 UI(Server)主流
第 3.5 代Blazor WebAssembly2020C# 跑在瀏覽器 WASM主流
第 4 代趨勢.NET 8/9 + Minimal API + Blazor United2023+Full-stack 統一化最新方向

(完)

[研究]微軟 (Microsoft) 桌面 UI 框架種類與演變

[研究]微軟 (Microsoft) 桌面 UI 框架種類與演變

2026-05-09

時代框架 / 技術推出年代語言UI 技術特點
第一代Win32 API1990sC / C++HWND + GDI最底層原生 Windows API
第一代MFC (Microsoft Foundation Class)1992C++Win32 封裝傳統 C++ 桌面開發
第二代Windows Forms (WinForms)2002 (.NET 1.0)C# / VB.NETGDI+快速 RAD 開發
第二代WPF (Windows Presentation Foundation)2006 (.NET 3.0)C# / XAMLDirectX + XAML現代 UI、大量資料綁定
第三代UWP (Universal Windows Platform)2015C# / C++ / JSXAML + WinRTWindows Store App
第三代WinUI 22018C# / XAMLUWP XAML把新 UI 控制項從 OS 解耦
第四代WinUI 32021C# / C++Desktop XAML現代桌面主力
延伸.NET MAUI2022C# / XAML跨平台 UIWindows + macOS + iOS + Android

(完)

[研究]各種非 CMS 網站開發使用技術的市占百分比 ? 參考網址 ?

[研究]各種非 CMS 網站開發使用技術的市占百分比 ? 參考網址 ?

2026-05-09

如果你說的是「非 CMS(Content Management System,例如 WordPress、Shopify、Wix)」的網站開發技術市占,其實公開統計會比較少直接切這種分類,因為大部分分析是以:

  • Server-side 語言(PHP / Java / ASP.NET / Node.js)
  • Web framework(Next.js / Laravel / Django)
  • 或 CMS vs Non-CMS 混合統計

來呈現。不過仍然可以用幾個主流資料源(如 W3Techs、Wappalyzer)拼出一個比較接近“非 CMS 網站技術分佈”的輪廓。

🌐 一、整體 Web 技術(CMS 也包含在內)

W3Techs 網站
https://w3techs.com/technologies/overview/programming_language

排除PHP後

技術原始比例重新計算(分母=100%)
Ruby6.7%21.41%
JavaScript6.2%19.81%
Java5.4%17.25%
Scala5.0%15.97%
ASP.NET4.4%14.06%
static files2.1%6.71%
Python1.2%3.83%
ColdFusion0.2%0.64%
Perl0.1%0.32%

🧩 二、Wappalyzer網站統計

https://www.wappalyzer.com/technologies/web-frameworks/

  • ASP.NET 佔 29%
  • JavaServer Faces 0.3%
  • JavaServer Pages 0.2%
  • Java Servlet 0.1%

根據業界與開發者統計(W3Techs + Wappalyzer + 開發社群分析),去掉 CMS 後結構會變:

🥇 企業 / 非 CMS Web 技術(後端框架)

常見分布(估算區間):

技術類型非 CMS 使用占比(估算)主要用途
ASP.NET / .NET25%~40%企業系統、政府、金融
Java(Spring)20%~35%大型企業、銀行
Node.js(Express / Next.js)15%~25%新創、API、SPA
Python(Django / Flask)10%~15%AI、資料平台、API
Ruby on Rails3%~8%Startup / 中小型產品
PHP(非 CMS)5%~10%Laravel / legacy 系統

(完)

2026年5月8日 星期五

[研究]SCA(Software Composition Analysis,軟體成分分析)免費軟體

[研究]SCA(Software Composition Analysis,軟體成分分析)免費軟體

2026-05-08

ChatGPT

第一梯隊(最常被企業採用)

1. OWASP Dependency-Check

  • 特點:老牌、非常成熟
    • 適合:Java(Maven / Gradle)、.NET、Node.js、Python、Ruby
    • 可查:CVE 弱點、第三方元件清單
    • 可匯出:HTML、XML、JSON、CSV、JUnit、SARIF
  • 優點:完全免費、OWASP 官方專案、很適合稽核、報告用途、CI/CD 整合成熟
  • 缺點:誤報(False Positive)較多、UI 較弱(偏 CLI)

2. OWASP Dependency-Track

  • 特點:「平台型」SCA(有 Web UI)
    • 適合:持續監控、多專案管理、SBOM 管理
    • 支援:CycloneDX、SPDX
    • 可匯出:元件清單、弱點清單、License 報告、Portfolio 報表
  • 優點:非常適合:「管理所有第三方元件清單 + 弱點清單」、Web UI 很強、報表漂亮、API 完整、可做主管報告
  • 缺點:需要部署(Docker / Server)、不是直接掃 source code,而是吃 SBOM
  • 很多人會搭配:Syft + Dependency-Track
  • Reddit 上也有不少人提到它很適合持續監控與 SBOM 管理。

3. Trivy

  • 特點:現在最熱門之一,不只 SCA,還支援:Container、IaC、Secret、License、SBOM
  • 優點:功能超廣、更新快、很適合 DevSecOps、GitHub Actions 很強
  • 缺點:偏 DevOps、純報表管理不如 Dependency-Track
  • Trivy 被普遍視為目前最強的開源 SCA 之一。

第二梯隊(進階搭配)

4. Syft

特點:專門產生 SBOM、不直接掃弱點

最佳搭配:

  • Syft + Grype
  • Syft + Dependency-Track

官方與社群都很常這樣使用。

5. Grype

特點:專注弱點掃描、掃描準確率高、False Positive 較少

最佳搭配:Syft + Grype

6. OSV-Scanner

特點:Google 出品、使用 OSV Database、很適合現代語言、若你重視「匯出所有元件清單 + 弱點報表」

最推薦組合:

  • 第一名(管理型):Syft + OWASP Dependency-Track
    • 原因:有 Web UI、報表最完整、最適合主管報告、最適合資安稽核、最適合「全公司管理」
  • 第二名(快速型):Trivy
    • 原因:一套搞定、快速導入、最容易上手
  • 第三名(傳統穩定型):OWASP Dependency-Check
    • 原因:老牌穩定、很多企業仍在用

*****

簡單結論(直接推薦)

  • 如果你要:「像 Mend 那樣管理第三方元件 + 弱點 + 報表」,請選:OWASP Dependency-Track
  • 如果你要:「快速免費導入」,請選:Trivy
  • 如果你要:「最保守最穩」,請選:OWASP Dependency-Check

(完)

2026年5月7日 星期四

[研究]發現Mend (原WhiteSource)修改建議有問題,大括弧被拿掉不對稱

[研究]發現Mend (原WhiteSource)修改建議有問題,大括弧被拿掉不對稱

2026-05-07

ASP.NET WenForm (.NET Framework) Web Application 方案

下圖,粉紅色是原本 Source Code,綠色是建議修改成為 Souce Code,結果原本 while 下半的大括弧被拿掉,造成不對稱。






(完)

[研究]發現Mend (原WhiteSource)程式碼會跳著列

[研究]發現Mend (原WhiteSource)程式碼會跳著列

2026-05-07

下圖,左邊1487跳1510行程式,右邊1490跳1513行程式,程式碼會跳著顯示,而非完全循序顯示


個人是覺得這樣不是很好。

(完)

[研究]發現Mend (原WhiteSource)連專案排除的檔案也在掃瞄

[研究]發現Mend (原WhiteSource)連專案排除的檔案也在掃瞄

2026-05-07

下圖,某程式檔案已經從方案中排除 (虛線圖示)

下圖,Mend (原WhiteSource)還在掃瞄


(完)

2026年5月6日 星期三

[研究]ASP.NET WebForm 的 Web.Config 中SameSite用Chrome檢視

[研究]SameSite用Chrome檢視

2025-05-06

環境:Visual Studio 2022 + ASP.NET + WebForm + Web Application + C# + SQL Server 2019 + SQL Server Management Studio (SSMS) 20.2

********************************************************************************

Web.Config 內容


<?xml version="1.0" encoding="utf-8"?> <!-- 如需如何設定 ASP.NET 應用程式的詳細資訊,請前往 https://go.microsoft.com/fwlink/?LinkId=169433 --> <configuration> <system.web> <compilation debug="true" targetFramework="4.8" /> <httpRuntime targetFramework="4.8" /> <httpCookies httpOnlyCookies="true" sameSite="Strict" requireSSL="true" /> </system.web> <system.codedom> <compilers> <compiler language="c#;cs;csharp" extension=".cs" type="Microsoft.CodeDom.Providers.DotNetCompilerPlatform.CSharpCodeProvider, Microsoft.CodeDom.Providers.DotNetCompilerPlatform, Version=2.0.1.0, Culture=neutral, PublicKeyToken=31bf3856ad364e35" warningLevel="4" compilerOptions="/langversion:default /nowarn:1659;1699;1701" /> <compiler language="vb;vbs;visualbasic;vbscript" extension=".vb" type="Microsoft.CodeDom.Providers.DotNetCompilerPlatform.VBCodeProvider, Microsoft.CodeDom.Providers.DotNetCompilerPlatform, Version=2.0.1.0, Culture=neutral, PublicKeyToken=31bf3856ad364e35" warningLevel="4" compilerOptions="/langversion:default /nowarn:41008 /define:_MYTYPE=\&quot;Web\&quot; /optionInfer+" /> </compilers> </system.codedom> </configuration>

********************************************************************************


✅ 方法一:Application → Cookies(最清楚)

  1. 開啟你的網站
  2. F12 開啟 DevTools
  3. 切到 Application
  4. 左側找到:

    Storage → Cookies → (你的網域)
  5. 右側會看到表格欄位,其中包含:
    • Name
    • Value
    • Domain
    • Path
    • SameSite ← 重點
    • Secure
    • HttpOnly
  6. SameSite 會顯示:

    • Lax
    • Strict
    • None
    • (空白 = 沒設定)
實際測試

✅ 方法二:Network → Response Header(最具「證據力」)

這個方法是你要「證明有設定」,比 Web.config 更有說服力 👍

  1. 開啟 DevTools → Network
  2. 重新整理頁面(F5)
  3. 點選任一 request(通常選主頁或 login)
  4. 切到 Headers
  5. 找:

    Response Headers → Set-Cookie

例如你會看到:

Set-Cookie: ASP.NET_SessionId=xxx; path=/; secure; HttpOnly; SameSite=Lax

👉 重點是:

  • SameSite=Lax / Strict / None
  • 如果完全沒有 → 就是弱掃說的問題

下圖,實際測試,雖然有一些 Set 資訊,但沒有 Set-Cookie,比較有相關的是MySameSiteCookie=CookieValue

根據上面測試,ASP.NET WebForm + .NET Framework 4.8 的網站,Web.Config 雖然有設定 sameSite,但直接用 Chrome 是看不出來的。 

和 ChatGPT 討論,
❌ 沒看到 Set-Cookie → 不代表沒設定 SameSite

如果首頁沒有做這些事:

  • 沒用 Session
  • 沒登入(FormsAuth)
  • 沒手動寫 Cookie

👉 就不會送:

Set-Cookie:
********************************************************************************

修改 Default.aspx.cs

using System; using System.Web; namespace WebApplication1 { public partial class Default : System.Web.UI.Page { protected void Page_Load(object sender, EventArgs e) { Response.Cookies.Add(new HttpCookie("TestCookie", "1") { SameSite = SameSiteMode.Strict, Secure = true, HttpOnly = true }); } } }

這次可以看到


也就是檢測有無看到 SameSite 設定,不能當作有無做 SameSite 的依據。

(完)

相關

[研究]OpenText Fortify SAST(SCA) 26.2.0切換繁體中文語系

[研究]OpenText Fortify SAST(SCA)  26.2.0切換繁體中文語系

2026-05-06

注意,不同版本的安裝路徑,可能會有些變化。

切換繁體中文語系

注意,不同版本的安裝路徑,會有些變化

C:\>cd C:\Program Files\Fortify\OpenText_SAST_Fortify_26.2.0\bin

C:\Program Files\Fortify\OpenText_SAST_Fortify_26.2.0\bin>scapostinstall.cmd

[1] Migration...
[2] Settings...
[s] Display all settings
[q] Exit
Please select the desired action (1,2,s,q): 2

[1] General...
[2] Fortify Update...
[3] Software Security Center Settings...
[s] Display all settings
[r] Return
[q] Exit
Please select the desired action (1,2,3,s,r,q): 1

[1] Locale
[s] Display all settings
[r] Return
[q] Exit
Please select the desired action (1,s,r,q): 1

Locale [default: en]: q
Supported locale values:

        English:               en
        Japanese:              ja
        Korean:                ko
        Simplified Chinese:    zh_CN
        Traditional Chinese:   zh_TW
        Spanish:               es
        Brazilian Portuguese:  pt_BR

Locale [default: en]: zh_TW

[1] Locale
[s] Display all settings
[r] Return
[q] Exit
Please select the desired action (1,s,r,q): q
C:\Program Files\Fortify\OpenText_SAST_Fortify_26.2.0\bin>fortifyupdate.cmd
Removing Old Security Content ...
C:\Program Files\Fortify\OpenText_SAST_Fortify_26.2.0\Core\config\rules
Fortify Secure Coding Rules, Community, Cloud v2026.2.0.0006
Fortify Secure Coding Rules, Community, PHP v2026.2.0.0006
Fortify Secure Coding Rules, Community, Universal v2026.2.0.0006
Fortify Secure Coding Rules, Core, ABAP v2026.2.0.0006
Fortify Secure Coding Rules, Core, ActionScript 3.0 v2026.2.0.0006
Fortify Secure Coding Rules, Core, Android v2026.2.0.0006
Fortify Secure Coding Rules, Core, Annotations v2026.2.0.0006
Fortify Secure Coding Rules, Core, Apex v2026.2.0.0006
Fortify Secure Coding Rules, Core, ColdFusion v2026.2.0.0006
Fortify Secure Coding Rules, Core, Cloud v2026.2.0.0006
Fortify Secure Coding Rules, Core, COBOL v2026.2.0.0006
Fortify Secure Coding Rules, Core, C/C++ v2026.2.0.0006
Fortify Secure Coding Rules, Core, Dart v2026.2.0.0006
Fortify Secure Coding Rules, Core, .NET v2026.2.0.0006
Fortify Secure Coding Rules, Core, Golang v2026.2.0.0006
Fortify Secure Coding Rules, Core, Java v2026.2.0.0006
Fortify Secure Coding Rules, Core, JavaScript v2026.2.0.0006
Fortify Secure Coding Rules, Core, Kotlin v2026.2.0.0006
Fortify Secure Coding Rules, Core, Objective-C v2026.2.0.0006
Fortify Secure Coding Rules, Core, PHP v2026.2.0.0006
Fortify Secure Coding Rules, Core, Python v2026.2.0.0006
Fortify Secure Coding Rules, Core, Ruby v2026.2.0.0006
Fortify Secure Coding Rules, Core, Scala v2026.2.0.0006
Fortify Secure Coding Rules, Core, SQL v2026.2.0.0006
Fortify Secure Coding Rules, Core, Swift v2026.2.0.0006
Fortify Secure Coding Rules, Core, Swift 2 v2026.2.0.0006
Fortify Secure Coding Rules, Core, Universal v2026.2.0.0006
Fortify Secure Coding Rules, Core, Classic ASP, VBScript, and VB6 v2026.2.0.0006
Fortify Secure Coding Rules, Extended, Configuration v2026.2.0.0006
Fortify Secure Coding Rules, Extended, Content v2026.2.0.0006
Fortify Secure Coding Rules, Extended, C/C++ v2026.2.0.0006
Fortify Secure Coding Rules, Extended, .NET v2026.2.0.0006
Fortify Secure Coding Rules, Extended, Java v2026.2.0.0006
Fortify Secure Coding Rules, Extended, JavaScript v2026.2.0.0006
Fortify Secure Coding Rules, Extended, JSP v2026.2.0.0006
Fortify Secure Coding Rules, Extended, SQL v2026.2.0.0006
Storing Updated Security Content ...
C:\Program Files\Fortify\OpenText_SAST_Fortify_26.2.0\Core\config\rules
Fortify 摰蝺函Ⅳ閬??敹€niversal v2026.1.1.0001

Fortify 摰蝺函Ⅳ閬??辣隡詻€avaScript v2026.1.1.0001

Fortify 摰蝺函Ⅳ閬??敹€nnotations v2026.1.1.0001

Fortify 摰蝺函Ⅳ閬??辣隡詻€SP v2026.1.1.0001

Fortify 摰蝺函Ⅳ閬??敹€lassic ASP?BScript ??VB6 v2026.1.1.0001
001
Fortify 摰蝺函Ⅳ閬??敹€wift v2026.1.1.0001

Fortify 摰蝺函Ⅳ閬??敹€wift 2 v2026.1.1.0001

Fortify 摰蝺函Ⅳ閬??敹€ctionScript 3.0 v2026.1.1.0001

Fortify 摰蝺函Ⅳ閬??敹€cala v2026.1.1.0001

Fortify 摰蝺函Ⅳ閬??敹€otlin v2026.1.1.0001

Fortify 摰蝺函Ⅳ閬??敹€/C++ v2026.1.1.0001

Fortify 摰蝺函Ⅳ閬??辣隡詻€ava v2026.1.1.0001

Fortify 摰蝺函Ⅳ閬??敹€ndroid v2026.1.1.0001

Fortify 摰蝺函Ⅳ閬??敹€OBOL v2026.1.1.0001

Fortify 摰蝺函Ⅳ閬??辣隡詻€/C++ v2026.1.1.0001

Fortify 摰蝺函Ⅳ閬??冗蝢扎€HP v2026.1.1.0001

Fortify 摰蝺函Ⅳ閬??敹€loud v2026.1.1.0001

Fortify 摰蝺函Ⅳ閬??敹€?NET v2026.1.1.0001
1
Fortify 摰蝺函Ⅳ閬??辣隡詻€?蝵?v2026.1.1.0001
01
Fortify 摰蝺函Ⅳ閬??敹€bjective-C v2026.1.1.0001

Fortify 摰蝺函Ⅳ閬??辣隡詻€摰?v2026.1.1.0001
1
Fortify 摰蝺函Ⅳ閬??敹€HP v2026.1.1.0001

Fortify 摰蝺函Ⅳ閬??敹€art v2026.1.1.0001

Fortify 摰蝺函Ⅳ閬??敹€pex v2026.1.1.0001

Fortify 摰蝺函Ⅳ閬??敹€BAP v2026.1.1.0001

Fortify 摰蝺函Ⅳ閬??辣隡詻€QL v2026.1.1.0001

Fortify 摰蝺函Ⅳ閬??敹€avaScript v2026.1.1.0001

Fortify 摰蝺函Ⅳ閬??敹€QL v2026.1.1.0001

Fortify 摰蝺函Ⅳ閬??辣隡詻€?NET v2026.1.1.0001
1
Fortify 摰蝺函Ⅳ閬??敹€uby v2026.1.1.0001

Fortify 摰蝺函Ⅳ閬??敹€ava v2026.1.1.0001

Fortify 摰蝺函Ⅳ閬??敹€olang v2026.1.1.0001

Fortify 摰蝺函Ⅳ閬??冗蝢扎€niversal v2026.1.1.0001

Fortify 摰蝺函Ⅳ閬??敹€oldFusion v2026.1.1.0001

Fortify 摰蝺函Ⅳ閬??冗蝢扎€loud v2026.1.1.0001

Fortify 摰蝺函Ⅳ閬??敹€ython v2026.1.1.0001

Removing Old Metadata Files ...
C:\Program Files\Fortify\OpenText_SAST_Fortify_26.2.0\Core\config\ExternalMetadata
Main External List Mappings v2026.2.0.0006
Storing Updated Metadata Files ...
C:\Program Files\Fortify\OpenText_SAST_Fortify_26.2.0\Core\config\ExternalMetadata
憭皜撠?嚗敹?v2026.1.1.0001


C:\Program Files\Fortify\OpenText_SAST_Fortify_26.2.0\bin>

********************************************************************************

更新 rules,這次會下載 繁體中文版 rules 和說明

C:\Program Files\Fortify\OpenText_SAST_Fortify_26.2.0\bin\fortifyupdate.cmd

可以考慮在「Windows系統管理工具」/「工作排程器」設定每天更新 rules

Fortify Static Code Analyzer and Tools 24.4.x Documentation
https://www.microfocus.com/zh-tw/documentation/fortify-static-code-analyzer-and-tools/2440/

fortifyupdate.cmd 會更新 rules,這次會下載 繁體中文版 rules 和說明

C:\Program Files\Fortify\OpenText_SAST_Fortify_26.1.0\bin\fortifyupdate.cmd

可以考慮在「Windows系統管理工具」/「工作排程器」設定每天更新 rules


Fortify Static Code Analyzer and Tools 26.2.0 Documentation
https://www.microfocus.com/zh-tw/documentation/fortify-static-code-analyzer-and-tools/2620/

(完)

相關

[研究]OpenText Fortify SAST(SCA)  26.2.0安裝
https://shaurong.blogspot.com/2026/05/opentext-fortify-sastsca-2620.html

[研究]OpenText Fortify SAST(SCA) 26.2.0切換繁體中文語系https://shaurong.blogspot.com/2026/05/opentext-fortify-sastsca-2620_6.html

[研究]OpenText Fortify SAST(SCA) 26.1.0下載
https://shaurong.blogspot.com/2026/01/opentext-fortify-sastsca-2610.html

[研究]OpenText Fortify SAST(SCA) 26.1.0安裝
https://shaurong.blogspot.com/2026/01/opentext-fortify-sastsca-2610_27.html

[研究]OpenText Fortify SAST(SCA) 26.1.0切換繁體中文語系
https://shaurong.blogspot.com/2026/01/opentext-fortify-sastsca-2610_3.html

[研究]OpenText Fortify SAST(SCA) 26.1.0報告中版本辨識
https://shaurong.blogspot.com/2026/01/opentext-fortify-sastsca-2610_50.html