kindeditor上传文件在SpringMVC中servletFileUpload.parseRequest(request)解析为空获取不到数据问题 .

版权声明:本文为博主原创文章,未经博主允许不得转载。

最近用kindeditor做上传文件,老是在List items = upload.parseRequest(request);取不到值,查了一些资料有注释multipartResolver的,注释之后倒是好用,但是之前用multipartResolver做的上传就没法用了,自己修改后解决方法如下:
1.multipartResolver配置文件不用注释,也不用重写org.springframework.web.multipart.commons.CommonsMultipartResolver。
2.controller中的方法如下:

@RequestMapping("/uploadFile")
    public void uploadFile( HttpServletRequest request,
            HttpServletResponse response) throws IOException {
        MultipartHttpServletRequest multipartRequest = (MultipartHttpServletRequest) request;
        Map<String, MultipartFile> fileMap = multipartRequest.getFileMap();
        PrintWriter out = response.getWriter();
        //文件保存目录路径
//      String savePath = pageContext.getServletContext().getRealPath("/") + "attached/";
        String savePath = Global.UPLOAD_FOLDER + File.separator + "kindeditor/"; // 完整路径
        //文件保存目录URL
        String saveUrl  = request.getContextPath() + "/rest/por/kindeditorManager/show?templateName=";
//      String saveUrl  = Global.UPLOAD_FOLDER + File.separator + "kindeditor/";

        //定义允许上传的文件扩展名
   
  • 0
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
对于 KindEditor 的任意文件漏洞,可以采取以下步骤进行防护: 1. 更新到最新版本:及时更新 KindEditor 到最新版本,以确保修复了已知的漏洞。 2. 文件类型白名单:在服务器端进行文件类型白名单限制,只允许上特定的安全文件类型,并禁止上可执行文件、脚本文件等危险文件类型。 3. 文件大小限制:限制上文件的大小,控制上文件的大小范围,以防止恶意用户上过大的文件导致服务器资源耗尽。 4. 文件后缀检查:检查文件后缀是否与实际文件类型一致,避免恶意用户通过修改文件后缀绕过文件类型限制。 5. 文件内容检查:对上文件进行内容检查,使用杀毒软件或者自定义规则对上文件进行扫描,确保上文件没有包含恶意代码。 6. 临时文件处理:将上文件保存在非 Web 可访问目录下,并限制访问权限,防止用户直接访问上文件。 7. 强制下载:在返回上成功的链接时,强制浏览器将其当做下载文件处理,而不是直接在浏览器打开。 8. 日志监控:监控系统日志,及时发现异常行为,并及时采取相应的防护措施。 请注意,以上措施只是一些基本的防护措施,具体的防护策略需要根据实际需求和系统环境来确定。同时,建议定期对系统进行安全审计和漏洞扫描,及时修补已知漏洞。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值