Filter过滤不了Action的问题

最近使用ssh2做一个网站,因为需要对action和jsp都进行访问控制,因此使用Filter来对请求进行过滤。在web.xml中配置好之后发现对jsp的访问能够过滤,但是过滤不了对action的请求。调试后发现访问action时用于请求过滤的Filter根本就没执行。于是在web.xml中改变Filter的映射顺序,将请求过滤的Filter放到Struts2的核心过滤器之前,则可成功对action进行过滤。这里Filter的调用顺序根据web.xml中<filter-mapping>的声明顺序,而不是根据<filter>元素的声明顺序。以前用php做网站觉得挺方便,挺舒服的,现在改用Java做网站,感觉麻烦了很多啊!没办法,为了找个好点的工作,还得多写代码,多练!出去面试,一来就问有没有独立做过项目,有没有实战经验...对于应届毕业生来说,压力山大啊!
  • 6
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 2
    评论
### 回答1: CSRF(Cross-Site Request Forgery)跨站请求伪造是一种常见的Web攻击方式,通过这种攻击方式,攻击者可以利用受害者的登录态发起一些恶意请求,例如在用户不知情的情况下转账、修改个人信息等。Java Web应用可以通过过滤器(Filter)来解决CSRF问题。 在Java Web应用中,我们可以通过在Web.xml配置文件中配置一个过滤器,该过滤器可以对所有请求进行过滤,并在请求中添加CSRF Token信息。CSRF Token是一段随机生成的字符串,用于验证请求的合法性。 在Java中,我们可以通过以下步骤来实现基于过滤器的CSRF防护: 1. 创建一个过滤器类,实现javax.servlet.Filter接口,重写doFilter方法,在该方法中添加CSRF Token信息,并验证Token的合法性。 2. 在Web.xml配置文件中配置该过滤器,并设置过滤器的拦截路径。 3. 在需要防护的请求中添加CSRF Token信息,并在服务端验证Token的合法性。 通过以上步骤,我们可以在Java Web应用中实现基于过滤器的CSRF防护,保障应用的安全性。 ### 回答2: CSRF(跨站请求伪造)是一种常见的Web应用程序安全漏洞,攻击者利用受害者已经在其他网站上进行过身份验证的事实,欺骗受害者在未经意识的情况下执行恶意操作。 Java通过过滤器可以有效地解决CSRF问题。 在Java中,可以通过自定义过滤器来实现对CSRF攻击的防护。以下是一种可能的实现方式: 1. 在应用程序的web.xml文件中配置过滤器,以便拦截所有请求。例如: ```xml <filter> <filter-name>CSRFFilter</filter-name> <filter-class>com.example.CSRFFilter</filter-class> </filter> <filter-mapping> <filter-name>CSRFFilter</filter-name> <url-pattern>/*</url-pattern> </filter-mapping> ``` 2. 创建一个实现了javax.servlet.Filter接口的过滤器类。在过滤器中,可以实现一些有效的CSRF防护措施,例如: - 在用户会话中生成一个CSRF令牌,并将其存储在会话中。 - 将CSRF令牌添加到每个表单或非GET请求的请求参数中。 - 在每个响应中将CSRF令牌作为Cookie发送到客户端。 ```java public class CSRFFilter implements Filter { @Override public void doFilter(ServletRequest request, ServletResponse response, FilterChain chain) throws IOException, ServletException { HttpServletRequest httpRequest = (HttpServletRequest) request; HttpServletResponse httpResponse = (HttpServletResponse) response; // 检查CSRF令牌的有效性 String csrfToken = (String) httpRequest.getSession().getAttribute("csrfToken"); String requestCsrfToken = httpRequest.getParameter("csrfToken"); if (csrfToken != null && requestCsrfToken != null && csrfToken.equals(requestCsrfToken)) { // CSRF令牌有效,继续处理请求 chain.doFilter(request, response); } else { // CSRF令牌无效,返回错误页面或重定向到其他页面 httpResponse.sendRedirect("/error"); } } // 其他Filter接口方法的实现... } ``` 3. 在应用程序的表单或其他请求中,将CSRF令牌添加到请求参数中。例如,在生成HTML表单时,可以通过以下方式添加CSRF令牌: ```html <form action="/submit" method="post"> <input type="hidden" name="csrfToken" value="${sessionScope.csrfToken}" /> <!-- 其他表单字段... --> <input type="submit" value="提交" /> </form> ``` 通过上述步骤,当用户提交表单或其他非GET请求时,过滤器将检查CSRF令牌的有效性,如果令牌无效,则可以采取适当的措施,例如拒绝请求或重定向到错误页面,从而有效地防止CSRF攻击。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值