java filter 跳过_java-web页面绕过过滤器的问题

一个简单的带登陆拦截的登陆注销java-web项目,登陆注销之后再直接访问本来不该能访问的登陆成功页面,发现可以访问。F5刷新之后又正常了。调试发现没手动刷新之前访问绕开了过滤器fi...

一个简单的带登陆拦截的登陆注销java-web项目,登陆注销之后再直接访问本来不该能访问的登陆成功页面,发现可以访问。F5刷新之后又正常了。调试发现没手动刷新之前访问绕开了过滤器filter没执行。这什么情况?

附过滤器:

//一些初始化操作

public class loginFilter implements Filter{

public void init(FilterConfig request) throws ServletException {}

public void destroy() {}

public void doFilter(ServletRequest request, ServletResponse response,FilterChain chain) throws IOException, ServletException {

HttpServletRequest httprequest = (HttpServletRequest)request;

HttpServletResponse httpresponse =(HttpServletResponse)response;

HttpSession session = httprequest.getSession();

String path = httprequest.getRequestURI();

//过滤拦截操作,在项目里这里代码逻辑上是对的

String psw = (String)session.getAttribute("psw");

if ((psw==null)&&(path.equals(httprequest.getContextPath()+"/Pinxixi.html")))

httpresponse.sendRedirect(httprequest.getContextPath()+"/Aug9_1.html");

else

chain.doFilter(request, response);

}

}

展开

  • 1
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
为了防止 SQL 注入攻击,通常可以使用过滤器进行过滤。以下是一个简单的 Java 过滤器示例,可以用于防止 SQL 注入攻击: 1. 创建一个名为 SqlFilter 的类,实现 javax.servlet.Filter 接口。 2. 在 doFilter 方法中,获取 HttpServletRequest 对象和 HttpServletResponse 对象。 3. 在获取参数时,对参数进行过滤,例如使用 StringEscapeUtils.escapeSql 方法对参数进行转义。 4. 最后,调用 filterChain.doFilter 方法将请求传递给下一个过滤器或 servlet。 以下是示例代码: ``` import javax.servlet.*; import javax.servlet.http.HttpServletRequest; import javax.servlet.http.HttpServletResponse; import java.io.IOException; public class SqlFilter implements Filter { @Override public void init(FilterConfig filterConfig) throws ServletException { // 初始化方法 } @Override public void doFilter(ServletRequest request, ServletResponse response, FilterChain chain) throws IOException, ServletException { HttpServletRequest httpRequest = (HttpServletRequest) request; HttpServletResponse httpResponse = (HttpServletResponse) response; // 获取参数,对参数进行过滤 String username = StringEscapeUtils.escapeSql(httpRequest.getParameter("username")); String password = StringEscapeUtils.escapeSql(httpRequest.getParameter("password")); // 调用 filterChain.doFilter 方法将请求传递给下一个过滤器或 servlet chain.doFilter(request, response); } @Override public void destroy() { // 销毁方法 } } ``` 以上代码使用了 Apache Commons Lang 库中的 StringEscapeUtils 类,该类提供了对 SQL、HTML、XML 和 Java 代码等进行转义的方法。在实际使用时,需要将该库添加到项目中。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值