struts2使用action方式实现文件下载(支持中文文件名)

action类:

    package com.fsti.ssh.action;  
      
    import java.io.InputStream;  
    import java.io.UnsupportedEncodingException;  
      
    import org.apache.log4j.Logger;  
    import org.apache.struts2.ServletActionContext;  
      
    /** 
     * 文件下载 【1】支持中文文件名称 【2】加入session判断,还可进行权限控制 
     *  
     * @author deniro 
     */  
    public class FileDownloadAction extends AuthorityAction {  
        /** 
         *  
         */  
        public String getDownloadFileName() {
            String myAttachment = (String)ServletActionContext.getRequest().getParameter("myAttachment");
            String downFileName=myAttachment.substring(myAttachment.lastIndexOf("\\"));
            System.out.println(downFileName);
            try {  
                downFileName = new String(downFileName.getBytes(), "ISO8859-1");  
            } catch (UnsupportedEncodingException e) {  
                System.out.println(e);
            }  
            return downFileName;  
        }  
        
        public InputStream getTargetFile() throws Exception {
                System.out.println("开始");
                String myAttachment = (String)ServletActionContext.getRequest().getParameter("myAttachment");
                System.out.println(myAttachment);
                myAttachment=myAttachment.replace("\\", "/");  //将原路径中\ 换成 /
                System.out.println(myAttachment);
                InputStream resourceAsStream =new FileInputStream(myAttachment);  //获得路径,如果不是在上下文中, 应该new FileInputStream(myAttachment);
                System.out.println(resourceAsStream);
            return resourceAsStream;
        }

struts配置文件:

    <!-- 指定struts2 DTD信息 -->  
    <!DOCTYPE struts PUBLIC  
        "-//Apache Software Foundation//DTD Struts Configuration 2.1.7//EN"  
        "http://struts.apache.org/dtds/struts-2.1.7.dtd">  
      
    <struts>  
          
        <package name="download" extends="struts-default">  
          
    <action name="download" class="com.pb.action.MailAction">    
                  <result name="success" type="stream">  
                    <!-- 指定下载文件的文件类型 -->  
                    <param name="contentType">application/octet-stream;charset=ISO8859-1</param>  
                    <!-- 指定stream方法名称 -->  
                    <param name="inputName">targetFile</param>  
                    <!-- 文件下载的处理方式,包括内联(inline)和附件(attachment)两种方式,默认为直接显示文件 -->  
                     <param name="contentDisposition">attachment;filename="${downloadFileName}"</param>   
                    <!-- 指定下载文件的缓冲大小 -->                
                    <param name="bufferSize">4096</param>  
                     </result>  
                     <result name="input"></result>
                     <result name="null"></result>
            </action>
            </action>  
        </package>  
          
    </struts>  


jsp页面:

  1. <%@ page language="java" contentType="text/html; charset=UTF-8"  
  2.     pageEncoding="UTF-8"%>  
  3. <!DOCTYPE html PUBLIC "-//W3C//DTD HTML 4.01 Transitional//EN" "http://www.w3.org/TR/html4/loose.dtd">  
  4. <html>  
  5. <head>  
  6. <meta http-equiv="Content-Type" content="text/html; charset=UTF-8">  
  7. <title>文件下载(支持中文文件名称)</title>  
  8. </head>  
  9. <body>  
  10.   
  11.     <p><span><a href="download.action" target="_blank">下载</a></span></p>  
  12.     <div class="divider"></div>  
  13.     <ul>  
  14.         <li>【1】支持中文名称文件(源文件中文名称、下载另存为为中文名称)</li>  
  15.         <li>【2】加入session判断,还可进行权限控制</li>  
  16.     </ul>  
  17. </body>  
  18. </html> 
  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
struts2是一种基于Java的开源框架,用于开发Web应用程序。在早期版本的struts2中存在一个安全漏洞,即struts2 020任意文件下载。这个漏洞允许攻击者下载服务器上的任意文件,可能是敏感信息或者可执行文件。 当一个struts2应用程序被配置为使用动态方法调用(DMI)时,攻击者可以构造一个恶意的URL请求,通过漏洞获取和下载任意文件。攻击者可以通过URL中的特殊字符和参数来伪造请求,并使用已知文件路径的结尾来读取文件内容或执行文件。 为了解决这个漏洞,struts2社区发布了相应的安全补丁。开发者应该及时升级他们的struts2版本,并遵循最佳实践来防止任意文件下载漏洞。 以下是一些防止struts2 020任意文件下载漏洞的措施: 1. 及时更新struts2版本:确保使用的是最新的稳定版本,这样可以最大程度地减少已知漏洞带来的风险。 2. 输入验证和过滤:对用户输入进行验证和过滤,尤其是文件的路径或文件名参数。可以使用安全的文件路径自检函数,如struts2提供的FileUploadInterceptor。 3. 安全配置:在struts.xml配置文件中,禁用动态方法调用(DMI),并限制只允许访问必要的Action方法。 4. 强化访问控制:确保只有授权用户能够访问敏感文件,并在服务器上采取必要的安全措施来限制对文件的访问。 5. 安全审计:定期进行安全审计,查找潜在的漏洞和弱点,并修复它们。 总的来说,struts2 020任意文件下载漏洞是一个严重的安全威胁。为了保护应用程序和服务器的安全,开发者应该及时升级版本,并采取适当的安全措施来防止攻击者利用这个漏洞获取敏感信息或执行恶意文件。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值