springboot之过滤器实现放行项目内的接口拦截其他外部接口

该博客聚焦于项目中使用过滤器拦截外部接口并解决跨域问题。因存在恶意攻击接口的情况,为保障安全,需拦截不属于自身的接口名称,文中给出了相应的解决方案代码。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

项目场景:

适用:使用过滤器拦截外部接口,同时解决跨域问题


问题描述:

有时会有恶意攻击接口的情况,以防万一,需要将不属于我们的接口名称,进行拦截。以保证安全


解决方案:

代码如下。

import org.slf4j.Logger;
import org.slf4j.LoggerFactory;
import org.springframework.beans.factory.annotation.Autowired;
import org.springframework.context.annotation.Configuration;
import org.springframework.web.context.WebApplicationContext;
import org.springframework.web.servlet.mvc.method.annotation.RequestMappingHandlerMapping;

import javax.servlet.*;
import javax.servlet.annotation.WebFilter;
import javax.servlet.http.HttpServletRequest;
import javax.servlet.http.HttpServletResponse;
import java.io.IOException;
import java.util.ArrayList;
import java.util.List;

@Configuration
@WebFilter(urlPatterns = "/*", filterName = "ContianUrl")
public class ContianUrl_Filter implements Filter {
    private Logger logger = LoggerFactory.getLogger(getClass());

    private static List<String> URLS = new ArrayList<>();
    @Autowired private WebApplicationContext applicationContext;
    @Override public void init(FilterConfig filterConfig) throws ServletException {
        applicationContext.getBean(RequestMappingHandlerMapping.class).getHandlerMethods().forEach((k, v) -> { k.getPatternsCondition().getPatterns().stream().forEach(s-> URLS.add(s)); });
        logger.info("过滤器初始化");
    }

    @Override public void doFilter(ServletRequest servletRequest, ServletResponse servletResponse, FilterChain chain) throws IOException, ServletException {
//        logger.info("开始校验");
        HttpServletRequest request = (HttpServletRequest) servletRequest;
        HttpServletResponse response = (HttpServletResponse) servletResponse;
        String requestName = request.getRequestURI();

        /*顺手解决跨域问题*/
        response.setHeader("Access-Control-Allow-Origin", "*");
        response.setHeader("Access-Control-Allow-Methods", "POST, GET, OPTIONS, DELETE");
        response.setHeader("Access-Control-Max-Age", "3600");
        response.setHeader("Access-Control-Allow-Headers", "x-requested-with");

        logger.info(requestName);
        if (URLS.contains(requestName)) {
            logger.info("请求存在,放行");
            chain.doFilter(servletRequest, servletResponse);
        } else {
            logger.info("请求不存在,终止");
            response.setCharacterEncoding("UTF-8");//设置将字符以"UTF-8"编码输出到客户端浏览器
            response.setHeader("content-type", "text/html;charset=UTF-8");//通过设置响应头控制浏览器以UTF-8的编码显示数据,如果不加这句话,那么浏览器显示的将是乱码
            response.getWriter().write("请求不存在");
        }
        logger.info("--------------------------------------------------------");

    }

    @Override
    public void destroy() {
        logger.info("过滤器销毁了");

    }
}
Spring Boot中的IP拦截是指在应用程序中添加对访问IP地址的控制,以确保只有特定的IP地址或IP地址段可以访问某些资源或接口。这通常用于加强安全性,比如阻止未授权的外部访问,或者对内部网络服务进行访问控制。实现IP拦截通常需要使用Spring Security框架,因为它提供了非常灵活的拦截和过滤机制。 在Spring Boot中实现IP拦截的基本步骤如下: 1. 引入Spring Security依赖到你的项目中。 2. 创建一个配置类,继承`WebSecurityConfigurerAdapter`。 3. 在配置类中重写`configure`方法,使用`http.addFilterBefore`添加自定义过滤器。 4. 实现自定义的过滤器类,该类需要实现`Filter`接口,在`doFilter`方法中检查请求的IP地址,并决定是否放行。 示例代码如下: ```java @Configuration @EnableWebSecurity public class SecurityConfig extends WebSecurityConfigurerAdapter { @Override protected void configure(HttpSecurity http) throws Exception { http .authorizeRequests() .and() .addFilterBefore(new IpFilter(), ChannelProcessingFilter.class); } } public class IpFilter extends GenericFilterBean { @Override public void doFilter(ServletRequest request, ServletResponse response, FilterChain chain) throws IOException, ServletException { HttpServletRequest httpRequest = (HttpServletRequest) request; String clientIp = getClientIP(httpRequest); if ("192.168.1.101".equals(clientIp)) { chain.doFilter(request, response); // 放行 } else { // 可以选择重定向到某个页面或直接返回响应 HttpServletResponse httpResponse = (HttpServletResponse) response; httpResponse.setStatus(HttpServletResponse.SC_FORBIDDEN); httpResponse.getWriter().write("Access Denied"); } } private String getClientIP(HttpServletRequest request) { // 获取请求的IP地址,可能需要考虑反向代理等情况 String xHeader = request.getHeader("X-FORWARDED-FOR"); if (xHeader == null) { return request.getRemoteAddr(); } else { return xHeader.split(",")[0]; // 取第一个IP } } } ```
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

xuxu1116

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值