Struts文件下载

这里需要除了Struts本身需要的包以外,还有需要的包有:

commons-fileupload-1.2.1.jar

commons-io-1.4.jar


1 下载表单

我们当然可以读出数据库的文件名,可以对文件名进行处理,比如加上日期或者uuid使其唯一,那么便可以唯一标识下载文件夹中的文件。

样式1:
<form action="downLoad" method="post">
<input type="hidden" value="<s:property value="#d.filename" />" name="fileName"/>
<button type="submit">下载</button>
</form>


样式2:
<a href="downLoad?filename=<s:property value="#d.filename" />">下载</a>

样式1采用了post提交方式,而样式2中的a标签我们知道是get方式。
我们知道struts拦截器处理乱码的时候,对post有效,对get无效。需要在tomcat里面设置才对get有效。
当然,你可以把按钮的样式做成链接的形式。

2 文件下载的Action

public class FileDownLoadAction extends ActionSupport
{

private String fileName;

public InputStream getInputStream() throws IOException
{
// 文件存放路径
String path = getRelPath() + "uploads\\" + fileName;

// 解决中文文件名的保存名乱码
fileName = new String(fileName.getBytes("UTF-8"), "ISO-8859-1");
return new FileInputStream(path);
}

public String execute() throws Exception
{
return "success";
}

public String getRelPath()
{
String path = "";
path = ServletActionContext.getServletContext().getRealPath("/");
return path;
}
/******************getter,setter省略**********************/
}


3.Struts.xml

<action name="downLoad" class="com.xy.FileDownLoadAction">
<result name="success" type="stream">
<param name="contentType">application/msword</param>
<param name="inputName">inputStream</param>
<param name="contentDisposition">attachment;filename="${fileName}"</param>
<param name="bufferSize">1024</param>
</result>
</action>

我们看到有contentType属性名,它是用来对文件类型进行限制。

关于contentType的对应表,参见http://blog.csdn.net/woshixuye/article/details/7331632

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
struts2是一种基于Java的开源框架,用于开发Web应用程序。在早期版本的struts2中存在一个安全漏洞,即struts2 020任意文件下载。这个漏洞允许攻击者下载服务器上的任意文件,可能是敏感信息或者可执行文件。 当一个struts2应用程序被配置为使用动态方法调用(DMI)时,攻击者可以构造一个恶意的URL请求,通过漏洞获取和下载任意文件。攻击者可以通过URL中的特殊字符和参数来伪造请求,并使用已知文件路径的结尾来读取文件内容或执行文件。 为了解决这个漏洞,struts2社区发布了相应的安全补丁。开发者应该及时升级他们的struts2版本,并遵循最佳实践来防止任意文件下载漏洞。 以下是一些防止struts2 020任意文件下载漏洞的措施: 1. 及时更新struts2版本:确保使用的是最新的稳定版本,这样可以最大程度地减少已知漏洞带来的风险。 2. 输入验证和过滤:对用户输入进行验证和过滤,尤其是文件的路径或文件名参数。可以使用安全的文件路径自检函数,如struts2提供的FileUploadInterceptor。 3. 安全配置:在struts.xml配置文件中,禁用动态方法调用(DMI),并限制只允许访问必要的Action方法。 4. 强化访问控制:确保只有授权用户能够访问敏感文件,并在服务器上采取必要的安全措施来限制对文件的访问。 5. 安全审计:定期进行安全审计,查找潜在的漏洞和弱点,并修复它们。 总的来说,struts2 020任意文件下载漏洞是一个严重的安全威胁。为了保护应用程序和服务器的安全,开发者应该及时升级版本,并采取适当的安全措施来防止攻击者利用这个漏洞获取敏感信息或执行恶意文件

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值