Struts2文件下载

1:struts2配置文件如下:

   

    备注1
      contentType:指定被下载文件的文件类型。 application/octet-stream 默认值,可以下载所有类型
      inputName:指定被下载文件的入口输入流, 和DownloadAction中的getInputStream()对应,主要是获得实际资源文件
      contentDisposition:指定下载的文件名,一般和文件名一致,但是要注意中文件名保存时乱码问题,解决办法就是进行编码处理
      如:<param name="contentDisposition">attachment;filename="${file}"</param> 要求DownloadAction中的getFile()返回的文件名编码方式为

      ISO8859-1,所以要进行下面处理:
                      public String getFile() {
                       String fileName= "";
                           try {
                                    fileName = new String(file.getBytes(),"ISO8859-1");  //把file转换成ISO8859-1编码格式
                                } catch (UnsupportedEncodingException e) {
                                      e.printStackTrace();
                                     }
                           return fileName;
                      }

       bufferSize:指定下载文件时的缓冲大小。

   备注2
      <result name="success" type="stream"> 要注意的是result的type类型要为:stream

   备注3
     上面的拦截器主要是用来设置下载权限的,如果用户没有登陆则不能下载,在配置拦截器时间要注意顺序问题

2:DownloadAction代码如下:

  

 

3:jsp页面如下:

  

  注意
   这里唯一要说明的一点是链接包含有中文的时候处理办法,因为链接的实际上是按get方式传送的,所以可以在Tomcat中做处理
   在server.xml中加入URIEncoding="编码格式"
   如:<Connector port="8080"               maxHttpHeaderSize="8192"
               maxThreads="150" minSpareThreads="25" maxSpareThreads="75"
               enableLookups="false" redirectPort="8443" acceptCount="100"
               connectionTimeout="20000" disableUploadTimeout="true" URIEncoding="GBK" />
  但还有一点要注意,那就是URIEncoding的编码格式要和页面的编码格式相同

  

  • 0
    点赞
  • 11
    收藏
    觉得还不错? 一键收藏
  • 3
    评论
struts2是一种基于Java的开源框架,用于开发Web应用程序。在早期版本的struts2中存在一个安全漏洞,即struts2 020任意文件下载。这个漏洞允许攻击者下载服务器上的任意文件,可能是敏感信息或者可执行文件。 当一个struts2应用程序被配置为使用动态方法调用(DMI)时,攻击者可以构造一个恶意的URL请求,通过漏洞获取和下载任意文件。攻击者可以通过URL中的特殊字符和参数来伪造请求,并使用已知文件路径的结尾来读取文件内容或执行文件。 为了解决这个漏洞,struts2社区发布了相应的安全补丁。开发者应该及时升级他们的struts2版本,并遵循最佳实践来防止任意文件下载漏洞。 以下是一些防止struts2 020任意文件下载漏洞的措施: 1. 及时更新struts2版本:确保使用的是最新的稳定版本,这样可以最大程度地减少已知漏洞带来的风险。 2. 输入验证和过滤:对用户输入进行验证和过滤,尤其是文件的路径或文件名参数。可以使用安全的文件路径自检函数,如struts2提供的FileUploadInterceptor。 3. 安全配置:在struts.xml配置文件中,禁用动态方法调用(DMI),并限制只允许访问必要的Action方法。 4. 强化访问控制:确保只有授权用户能够访问敏感文件,并在服务器上采取必要的安全措施来限制对文件的访问。 5. 安全审计:定期进行安全审计,查找潜在的漏洞和弱点,并修复它们。 总的来说,struts2 020任意文件下载漏洞是一个严重的安全威胁。为了保护应用程序和服务器的安全,开发者应该及时升级版本,并采取适当的安全措施来防止攻击者利用这个漏洞获取敏感信息或执行恶意文件。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 3
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值