自定义注解实现身份校验和权限校验

背景

最近在项目测试中系统出现平行越权和垂直越权漏洞,修复漏洞需要对用户的请求进行身份校验和权限校验,由于系统设计的时候就没有考虑权限的问题,找了一个临时的方案,自定义一个注解来进行权限校验。

实现逻辑

1.定义校验注解信息,使用注解并采用aop进行身份校验和权限校验逻辑实现
2.身份校验:每次请求都会带有权限令牌和cookie,需要校验权限中的用户是否和cookie的用户一致
3.权限校验:获取用户拥有的所有权限,校验当前接口是否包含在用户权限范围内

注解定义

定义一个命名为CheckAuth的注解,注解内容包含一个命名为value的属性,属性默认为空字符串,后续需要在value中填写接口所支持的菜单权限信息

import java.lang.annotation.Documented;
import java.lang.annotation.Retention;
import java.lang.annotation.Target;

import static java.lang.annotation.ElementType.METHOD;
import static java.lang.annotation.RetentionPolicy.RUNTIME;

/**
 * @author 莫须有
 * @Description 校验权限注解
 */
@Target({METHOD})
@Retention(RUNTIME)
@Documented
public @interface CheckAuth {
    String value() default "";
}

注解运用

在需要进行权限校验的接口上添加@CheckAuth()注解,注解中可填写value属性来定义注解支持的权限,下面示例中当接口被请求,将会校验请求用户是否包含datamanage:asset:myasset和datamanage:asset:assetcenter权限

    @RequestMapping(value = "/get/table/list", method = RequestMethod.GET)
    @CheckAuth("datamanage:asset:myasset,datamanage:asset:assetcenter")
    public List<BaseTableListDTO> getTableList(@ApiIgnore OAuth2Authentication authentication,
                                               @RequestParam String typeId,
                                               @RequestParam String moduleFlag) {

        String userId = authentication.getName();
        return resourceManagerService.getTableList(userId, typeId, moduleFlag);
    }

校验逻辑实现

使用aop对使用@CheckAuth注解的接口进行增强,添加接口的权限校验
校验分为两部分,第一部分会校验用户身份信息,分别从令牌和cookie中获取用户信息进行一致性校验,第二部分校验用户权限是否包含接口所拥有的权限

import com.xasj.common.base.CommonHttpStatusEnum;
import com.xasj.common.base.GlobalException;
import com.xasj.dubbo.system.manage.interfaces.ISystemManageService;
import lombok.extern.slf4j.Slf4j;
import org.apache.dubbo.config.annotation.Reference;
import org.aspectj.lang.ProceedingJoinPoint;
import org.aspectj.lang.annotation.Around;
import org.aspectj.lang.annotation.Aspect;
import org.springframework.security.core.Authentication;
import org.springframework.security.core.context.SecurityContextHolder;
import org.springframework.security.oauth2.provider.OAuth2Authentication;
import org.springframework.stereotype.Component;
import org.springframework.web.context.request.RequestContextHolder;
import org.springframework.web.context.request.ServletRequestAttributes;

import javax.servlet.http.Cookie;
import java.util.List;

@Component
@Aspect
@Slf4j
public class PermissionAspect {

    @Reference(check = false, group = "kg-system-manage")//消费端初始化时不检查服务端状态
    private ISystemManageService systemManageService;

    @Around("@annotation(checkAuth)")
    public Object checkPermission(ProceedingJoinPoint joinPoint, CheckAuth checkAuth) throws Throwable {
        Authentication authentication = SecurityContextHolder.getContext().getAuthentication();
		// 从权限信息中获取用户id信息
        String userId = "";
        if (authentication instanceof OAuth2Authentication) {
            OAuth2Authentication oauth = (OAuth2Authentication) authentication;
            userId = oauth.getName();
        }

        // 获取请求cookie信息
        ServletRequestAttributes sra = (ServletRequestAttributes) RequestContextHolder.getRequestAttributes();
        Cookie[] cookies  = sra.getRequest().getCookies();
        // 从cookie中获取用户id信息
        boolean checked = true;
        for (Cookie cookie : cookies) {
            if("userId".equals(cookie.getName())){
                checked = userId.equals(cookie.getValue());
            }
        }
        // 校验用户信息是否一致
        if (!checked){
            throw new GlobalException("身份信息校验失败", CommonHttpStatusEnum.NO_OPERATE_AUTH.getCode());
        }

		// 获取用户所有的权限信息
        List<String> oauths = systemManageService.getUserAuths(userId);

		// 获取接口支持的权限信息
        String value = checkAuth.value();
        String[] split = value.split(","); // 接口允许的权限
        // 校验接口权限是否包含在用户权限中
        boolean hasAuth = false;
        for (String s : split) {
            if (oauths.contains(s)){
                hasAuth = true;
                break;
            }
        }

        if (!hasAuth){
            throw new GlobalException("没有操作权限", CommonHttpStatusEnum.NO_OPERATE_AUTH.getCode());
        }

		// 校验完成接口放行
        Object result = joinPoint.proceed();

        return result;
    }
}

总结

通过以上步骤就完成了一个简单的通过AOP实现的权限校验注解功能,这样实现方式非常粗糙,后续需要进行优化,甚至需要对系统权限管理进行重构,如要使用请谨慎考虑!

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
【资源说明】 1、基于SpringBoot和Vue的餐馆点餐系统源码+数据库+项目说明(毕设).zip 2、该资源包括项目的全部源码,下载可以直接使用! 3、本项目适合作为计算机、数学、电子信息等专业的课程设计、期末大作业和毕设项目,作为参考资料学习借鉴。 4、本资源作为“参考资料”如果需要实现其他功能,需要能看懂代码,并且热爱钻研,自行调试。 基于SpringBoot和Vue的餐馆点餐系统源码+数据库+项目说明(毕设).zip # RestaurantOrder 基于SpringBoot和Vue的餐馆点餐系统 ## QuickStart ### 后端 1. 预先准备mysql,数据库名称为restaurant - restaurant.sql 2. 修改配置文件数据库账号密码 `src/main/resources/application-template.yaml` 3. 运行RestaurantApplication.java ### 前端 ```shell # npm/yarn安装依赖 npm install # 运行 npm run serve # 编译 npm run build ``` ### 访问 http://localhost:8080/ 默认账号密码 1. 管理员 Peggy : 123456 2. 普通用户 Ikaros : 123456 管理员多了可以添加菜单的功能 ## 功能说明-后端 ### 接口文档 采用Swagger2,启动后访问127.0.0.1/swagger-ui.html,默认端口80 ### 数据库 mysql 使用SpringJPA交互 ### 身份校验 登陆:取出数据库用户,对上传的密码进行MD5加密,比较是否相同 Session进行身份标识,默认30m过期 ### 权限校验 用三个注解配合Aspect使用 #### IsOwner 标识参数中的UserId是否与当前登录用户一致 #### NeedAdmin 是否需要管理员权限,管理员的type为1,普通用户为0 #### PreAuthorize SpEL表达式,可以自定义自己的权限验证方法,用于复杂校验 ### 异常统一处理 用ControllerAdvice拦截自定义异常 错误代码都存放在CommonCodeEnum ### Docker 默认不开启打包成Docker,如果要开启,在pom.xml下`dockerfile-maven-plugin`插件中取消注释`<goal>build</goal>` DockerFile中以`openjdk:8-jdk-alpine`为基础镜像以减少打包后的体积 请自行修改pom.xml中docker相关参数,比如镜像名称与标签 ```shell docker run --name restaurant -p 8888:80 -d --restart=always 镜像名称 ``` ## 功能说明-前端 前端不是很熟悉,这里就简单介绍一下 ### 优化 cdn ### 拦截器 axios设置拦截器拦截响应,如果session过期则重新登录 ### 配置 #### API `src/base/config/system.js`里的apiUrl 所有的请求是基于这个apiUrl来拼接的
# 该项目骨架集成了以下技术: - SpringBoot多环境配置 - SpringMVC - Spring - MyBaits - MyBatis Generator - MyBatis PageHelper - Druid - Lombok - JWT - Spring Security - JavaMail - Thymeleaf - HttpClient - FileUpload - Spring Scheduler - Hibernate Validator - Redis Cluster - MySQL主从复制,读写分离 - Spring Async - Spring Cache - Swagger - Spring Test - MockMvc - HTTPS - Spring DevTools - Spring Actuator - Logback+Slf4j多环境日志 - i18n - Maven Multi-Module - WebSocket - ElasticSearch # 功能们: ## 用户模块 - 获取图片验证码 - 登录:解决重复登录问题 - 注册 - 分页查询用户信息 - 修改用户信息 ## 站内信模块 - 一对一发送站内信 - 管理员广播 - 读取站内信(未读和已读) - 一对多发送站内信 ## 文件模块 - 文件上传 - 文件下载 ## 邮件模块 - 单独发送邮件 - 群发邮件 - Thymeleaf邮件模板 ## 安全模块 - 注解形式的权限校验 - 拦截器 ## 文章管理模块 - 增改删查 # 整合注意点 1. 每个Mapper上都要加@Mapper 2. yaml文件 @Value获取xx.xx.xx不可行,必须使用@ConfigurationProperties,指定prefix,属性设置setter和getter 3. logback日志重复打印:自定义logger上加上 ` additivity="false" ` 4. SpringBoot 项目没有项目名 5. 登录 Spring Security +JWT - 已登录用户验证token - 主要是在Filter中操作。 从requestHeader中取得token,检查token的合法性,检查这一步可以解析出username去查数据库; 也可以查询缓存,如果缓存中有该token,那么就没有问题,可以放行。 - 未登录用户进行登录 - 登录时要构造UsernamePasswordAuthenticationToken,用户名和密码来自于参数,然后调用AuthenticationManager的authenticate方法, 它会去调用UserDetailsService的loadFromUsername,参数是token的username,然后比对password,检查userDetails的一些状态。 如果一切正常,那么会返回Authentication。返回的Authentication的用户名和密码是正确的用户名和密码,并且还放入了之前查询出的Roles。 调用getAuthentication然后调用getPrinciple可以得到之前听过UserDetailsService查询出的UserDetails - 在Controller中使用@PreAuthorize等注解需要在spring-web配置文件中扫描security包下的类 6. 引用application.properties中的属性的方式:@ConfigurationProperties(prefix = "spring.mail") + @Component + setter + getter 7. 引用其他自定义配置文件中的属性的方式: - @Component - ## 项目备注 1、该资源内项目代码都经过测试运行成功,功能ok的情况下才上传的,请放心下载使用! 2、本项目适合计算机相关专业(如计科、人工智能、通信工程、自动化、电子信息等)的在校学生、老师或者企业员工下载学习,也适合小白学习进阶,当然也可作为毕设项目、课程设计、作业、项目初期立项演示等。 3、如果基础还行,也可在此代码基础上进行修改,以实现其他功能,也可用于毕设、课设、作业等。 下载后请首先打开README.md文件(如有),仅供学习参考, 切勿用于商业用途。
1. 反射: Class 类的实例表示正在运行的 Java 应用程序中的类和接口; 枚举是一种类,注解(指的是注解Annotation)是一种接口; 每个数组都是 Class字节码类中的一个具体 对象 基本的 Java 类型(boolean、byte、char、short、int、long、float 和 double)和关键字 void 也表示为 Class 对象; 注意 : 1、 Class类 和它的实例的产生: Class的对象是已经存在的类型, 所以不能够直接new一个Class对象出来,是通过Class类中的一个方法获取到的。 例如:通过全限定路径类名 2、同一种类型不管通过什么方式得到Class的实例都是相等的;一个类型的字节码对象只有一份,在元空间。 3、Class的实例就看成是Java中我们学过的所有的数据类型在JVM中存在的一种状态(字节码对象) String.class int.class List.class int[].class 1.概念:通过一个全限定类名,获取字节码文件 2.作用: 1. 提高开发灵活度,提高程序的扩展性 2. 框架(提高开发效率的别人封装好的代码)底层都是使用反射技术。例如:Tomcat、Spring... 3. 缺点:破坏封装性,性能低下(以后,能不用反射技术就不用) 3. 使用:(重点) 1. 获取字节码文件 1. 1.1 Class clazz = Class.forName(全限定路径名) (最多使用)默认就是调用下面的方法 1.2 static 类<?> forName(String name, boolean initialize, ClassLoader loader) name:全限定路径名 initialize:表示是否初始化,默认是false loader:可以指定一个类加载器加载字节码文件 2. 全限定类名.class 3. 对象名.getClass() Class类中方法newInstance():创建当前字节码对象(只能调用无参且是public修饰的构造方法) 2. 根据字节码文件获取构造方法、普通方法、字段等 构造方法 Constructor[] constructors = clazz.getConstructors() 获取public修饰的构造方法数组 Constructor[] constructors = clazz.getDeclaredConstructors() 获取任意权限的所有造方法数组 Constructor constructor = clazz.getConstructor(Class 参数字节码)根据参数类型获取public修饰的指定的的构造方法 Constructor constructor = clazz.getDeclearConstructor(Class 参数字节码) 获取任意访问权限指定的构造方法 //通过构造方法对象去用构造方法创建对象 => 相当于new 一个对象 Object instance = constructor.newInstance(Object 实参);//可以创建任意访问权限的有参或者无参构造 普通方法 Method[] methods = clazz.getMethods() 获取public修饰的构造方法数组,有父类中的方法 Method[] methods = clazz.getDeclaredMethods() 获取任意访问权限所有造方法数组,并且都是自己的方法 Method method = clazz.getMethod(String methodName,Class... 参数字节码)根据方法名和参数类型获取指定的的方法 methodName:方法名 Class:形参类型。如果方法没有形参,则Class可变参数不用写 Method method = clazz.getDeclaredMethod(String methodName,Class... 参数字节码)根据方法名和参数类型获取指定的的方法 methodName:方法名 Class:形参类型。如果方法没有形参,则Class可变参数不用写 //通过普通方法对象调用执行方法 method.invoke(Object obj,Object... args); obj:对象。如果是对象的方法,就传入一个当前字节码创建的对象,如果是static方法,则写null args:就是具体实参 字段 Field[] fields = clazz.getFields() 获取public修饰的字段 Field[] fields = clazz.getDeclaredFields() 获取任意权限所有字段 Field field = clazz.getDeclaredField(String fieldName) 根据字段名获取任意访问权限的指定字段 Field field = clazz.Field(String fieldName)根据字段名获取public的指定字段 //通过当前的字段对象,给某一个字段赋值取值 field.get(Object obj);//如果是属于非static,就传入一个对象,如果是静态的,就传入null obj:对象 field.set(Object obj, Object value);//如果是属于非static,就传入一个对象,如果是静态的,就传入null obj:对象 value:值 String getName() 获取全限定类名(全限定,包含包名) Class类中方法 String getSimpleName() 获取类名简称 Class类中方法 Package getPackage() 获取包名 Class类中方法 T newInstance() 根据当前字节码创建对应的对象 Class类中方法 注意: 1. Class类中方法newInstance():创建当前字节码对象(只能调用无参且是public修饰的构造方法) 2. Constructor类中方法newInstance(Object 实参);//可以创建任意访问权限的有参或者无参构造 3. 私有化方法、字段、构造方法都必须破坏封装才能使用: public void setAccessible(boolean flag) true表示破坏封装,false是不破坏 是哪个private修饰的方法、字段、构造方法需要执行,就需要用这个对象破坏哪一个的封装 例如: //获取cn.itsource.reflect.User字节码文件 Class<?> clazz = Class.forName("cn.itsource.reflect.User"); //获取User的有String参构造 Constructor<?> constructor = clazz.getConstructor(String.class); //调用有参String构造,创建一个User对象 Object newInstance = constructor.newInstance("某文"); //获取private修饰的方法:testPrivate Method method2 = clazz.getDeclaredMethod("testPrivate"); method2.setAccessible(true);//破坏普通方法Method封装 //破坏封装后就可以执行了 Object invoke2 = method2.invoke(newInstance);//没有形参就不用写 System.out.println(invoke2); 4. 调用static方法、字段: 例如: Field field = clazz.getDeclaredField("country");//获取任意访问权限静态变量country field.set(null, "中国");//因为字段country是static修饰,所以不用对象调用,就传入null。字段country赋值:中文 Object object = field.get(null);//字段country取值 System.out.println(object); 2. 注解: 1.概念: 就是一个标签,有标签后,就具有某一些标签的特性。 本质就是跟类、接口、枚举平级的新结构 2.作用: 1. 帮助程序员校验代码 2. 可以提高开发效率和程序的扩展性 @Test @Before @After 3. 可以生成文档说明 api 操作步骤: 1.选中项目/代码,右键选中Export 2.输入Javadoc 3.第一个next(可以设置生成文档注释的目录),第二个next,设置字符集 如果是UTF-8编码,且有中文,请输入-encoding UTF-8 -charset UTF-8 4. 勾选一个生成完毕后,直接通过浏览器打开的选项 5. finish 3.使用:(重点) 1. 使用jdk或者别人定义好的标签 @ + 注解的名称 -- 比如@Override ->注解 2. 使用自定义的标签 1.JDK的元注解:就是专门用来声明其他注解的注解 作用:通过元注解了解其他注解的使用特点,还可以自定义注解 2.元注解: 1. @Target @Target 作用 用来限制被修饰注解的使用范围,即注解可以在类的哪些成员上使用 @Target 取值使用ElementType.() 1. CONSTRUCTOR:可以在构造器上使用注解 2. FIELD:可以在字段上使用注解 3. LOCAL_VARIABLE:可以在局部变量上使用注解 4. METHOD:可以在普通方法上使用注解 5. PACKAGE:可以在包上使用注解 6. PARAMETER:可以在参数列表上使用注解 7. TYPE:可以在类、接口(包括注解类型) 或enum上使用注解 例如:@Target(ElementType.METHOD)//意味着@Override只能在普通方法上使用 public @interface Override { } 2. @Retention

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值