struts2实现让文件输入流流向浏览器显示

我们都知道struts2封装了很多结果集,今天我遇到了一个需求,就是把一张图片流向浏览器显示,而不是提高下载,图片也是文件,可以看做是一个输入流,相对于浏览器而言,具体实现如下:

第一、action层的代码如下:

package com.psc.oa.web.action;

import java.io.InputStream;
import java.util.List;

import org.jbpm.api.ProcessDefinition;
import org.springframework.context.annotation.Scope;
import org.springframework.stereotype.Controller;

import com.opensymphony.xwork2.ActionContext;

//流程部署
@Controller
@Scope("prototype")
public class WorkProcessDeployAction{

	private InputStream inputStream;

	//查看流程图
	public String showProcessPicture() {
		try {
			<span style="color:#ff0000;">//从你的service层取得一个输入流</span>
			InputStream inputStream = processDefineManagerService.showProcessPicture(formModel.getDeploymentId());
			formModel.setInputStream(inputStream);
		} catch (Exception e) {
			e.printStackTrace();
		}
		return SUCCESS;
	}
	
	public InputStream getInputStream() {
		return inputStream;
	}

	public void setInputStream(InputStream inputStream) {
		this.inputStream = inputStream;
	}
	
}


第二、strtus2配置如下:

<result type="stream" name="success">
<!-- Stream返回类型的各项参数 -->
             <param name="inputName">inputStream</param>

//这里的文件格式建议写这个,可以接收多种格式文件
             <param name="contentType">application/octet-stream;charset=utf-8</param>
             <param name="contentDisposition">inline;filename="struts2.txt"</param>
             <param name="bufferSize">2048</param>
</result>

第三、jsp页面写一个js小函数

<script type="text/javascript">
    function showProcessImage(deploymentId) {

   //这里写的是你访问action层方法的url
            var url = 'system/workProcessDeployAction_showProcessPicture.do?deploymentId=' + deploymentId;
            window.open(url, null, 'left=200px,top=100px,height=500px,width=800px');      
        }
</script> 

总结:今天弄了一两个小时,终于实现了把一张图片作为输入流流向浏览器显示,希望可以帮到有需要的人。

  • 1
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
struts2是一种基于Java的开源框架,用于开发Web应用程序。在早期版本的struts2中存在一个安全漏洞,即struts2 020任意文件下载。这个漏洞允许攻击者下载服务器上的任意文件,可能是敏感信息或者可执行文件。 当一个struts2应用程序被配置为使用动态方法调用(DMI)时,攻击者可以构造一个恶意的URL请求,通过漏洞获取和下载任意文件。攻击者可以通过URL中的特殊字符和参数来伪造请求,并使用已知文件路径的结尾来读取文件内容或执行文件。 为了解决这个漏洞,struts2社区发布了相应的安全补丁。开发者应该及时升级他们的struts2版本,并遵循最佳实践来防止任意文件下载漏洞。 以下是一些防止struts2 020任意文件下载漏洞的措施: 1. 及时更新struts2版本:确保使用的是最新的稳定版本,这样可以最大程度地减少已知漏洞带来的风险。 2. 输入验证和过滤:对用户输入进行验证和过滤,尤其是文件的路径或文件名参数。可以使用安全的文件路径自检函数,如struts2提供的FileUploadInterceptor。 3. 安全配置:在struts.xml配置文件中,禁用动态方法调用(DMI),并限制只允许访问必要的Action方法。 4. 强化访问控制:确保只有授权用户能够访问敏感文件,并在服务器上采取必要的安全措施来限制对文件的访问。 5. 安全审计:定期进行安全审计,查找潜在的漏洞和弱点,并修复它们。 总的来说,struts2 020任意文件下载漏洞是一个严重的安全威胁。为了保护应用程序和服务器的安全,开发者应该及时升级版本,并采取适当的安全措施来防止攻击者利用这个漏洞获取敏感信息或执行恶意文件

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值