<rt id="bn8ez"></rt>
<label id="bn8ez"></label>

  • <span id="bn8ez"></span>

    <label id="bn8ez"><meter id="bn8ez"></meter></label>

    yxhxj2006

    常用鏈接

    統計

    最新評論

    防止重復登錄請求

    過頁頭生成Token,進行請求驗證,解決Ajax請求安全問題。目前為止我做的最多的防止ajax請求攻擊的就是添加驗證碼、添加隨機Token,限制同一請求在規定時間內的最大請求數。

    下面重點說說添加隨機Token限制:
    token是為了防止表單重復提交,token 原理大致為:

    1:顯示表單的那個 action 中使用 createToken() 生成一個隨機的 token值,并存放在服務端(session或者cache中),并且傳遞一份到頁面中

    2:表單頁面使用一個隱藏表單域獲取后端傳過來的 token值,該表單頁面提交時會將此 token 值一同提交到后端

    3:在表單頁面提交到的 actioin 中使用 validateToken() 將服務端與表單隱藏域中的 token 值進行對比,如果服務端存在 token值并且與表單提交過來的值相等,證明是第一次提交。

    4:每次校驗過后服務端的 token 值會立即被清除,所以當用戶重復提交時,后面的提交校驗都再也無法通過。從而實現了防止重復提交的功能,validateToken 是在 synchronized 塊中執行的保障了多線程下的安全性。

        token 會優先存入 me.setTokenCache(ITokenCache) 指定的 TokenCache 中,如果未指定則默認使用 session 來存放

    但是這種機制是有問題的,比如我是用ajax提交表單,提交完成以后表單頁面并不刷新,然后我修改了部分數據以后再次提交頁面,那么token還是之前的那個token,后臺會以為這個為重復提交不能通過校驗,那么請求就不能完成,數據無法得到正確的處理。我認為合理的機制應該是這樣的:

    1:顯示表單的那個 action 中使用 createToken() 生成一個隨機的 token值,并且傳遞一份到頁面中

    2:表單頁面使用一個隱藏表單域獲取后端傳過來的 token值,該表單頁面提交時會將此 token 值一同提交到后端

    3:將提交過來的token值放入session或者cache中,然后執行controller中的代碼,代碼全部執行完以后,再把存入session或cache中的token值刪除掉;驗證用戶是否為重復提交只需要驗證提交過來的token是否存在于session或cache中,有則為重復提交,無則為正常提交。

    4:該邏輯應該可以寫成一個Interceptor,在需要的地方加上,或者直接設為全局攔截器都是可以的,簡單,快捷;

    posted on 2015-12-03 16:03 奮斗成就男人 閱讀(496) 評論(0)  編輯  收藏


    只有注冊用戶登錄后才能發表評論。


    網站導航:
     
    主站蜘蛛池模板: 免费观看大片毛片| 久九九精品免费视频| 亚洲精品A在线观看| 日本亚洲欧美色视频在线播放| aa级一级天堂片免费观看| 亚洲精品456在线播放| 2022久久国产精品免费热麻豆| 日韩精品一区二区亚洲AV观看| 一级做a爰全过程免费视频| 337p日本欧洲亚洲大胆精品555588 | 亚洲日韩国产精品乱| 在线观看亚洲视频| 免费人成年轻人电影| 国产成人无码精品久久久免费 | 国内精品99亚洲免费高清| 丝瓜app免费下载网址进入ios| 国产亚洲欧洲Aⅴ综合一区 | 日韩亚洲产在线观看| 女人18毛片水最多免费观看| 最新亚洲人成无码网站| 中文字幕不卡亚洲| 免费女人高潮流视频在线观看| 亚洲成人在线免费观看| 国产精品无码免费视频二三区| 一区二区三区免费视频观看 | 亚洲AV无码久久精品色欲| 久热免费在线视频| 亚洲综合一区国产精品| 亚洲中文字幕视频国产| 无码国产精品一区二区免费式芒果 | 色在线亚洲视频www| 日韩精品免费电影| 一级做a爰片性色毛片免费网站| 亚洲精品午夜无码电影网| 狠狠色婷婷狠狠狠亚洲综合 | 五月天婷婷精品免费视频| 亚洲激情在线观看| 在线播放免费播放av片| 在线观看黄片免费入口不卡| 亚洲成a人片7777| 亚洲午夜激情视频|