SpringBoot 中实现重复提交验证功能说明及示例程序

2023年 11月 3日 123.6k 0

Springboot 中实现重复提交验证功能

在Spring Boot中实现重复提交验证功能通常使用Token或者防重复提交注解的方式。以下是一些实现重复提交验证的示例代码和逻辑说明:

防止重复提交的Token验证是一种常见的Web应用程序安全措施,用于确保用户提交的表单数据不会被重复提交。这种方法可以有效防止多次提交相同的表单数据,通常是通过在用户每次请求中包含一个唯一的标识(Token)来实现。

以下是Token验证的逻辑说明:

  • 生成Token: 在用户第一次访问表单页面或者执行某个操作时,服务器会生成一个唯一的Token。这个Token可以是随机生成的字符串或者一个特定的加密散列值。通常,这个Token会存储在会话(session)或者表单隐藏字段中。
  • Token存储: 生成的Token会被存储在服务器端或者会话中。服务器会将Token关联到用户的会话,以便在后续的请求中进行验证。
  • 表单提交: 当用户提交表单或执行某个敏感操作时,表单数据中会包含Token。这个Token可以作为表单字段或者请求头的一部分发送给服务器。
  • 验证Token: 服务器接收请求后,会验证Token的有效性。验证的方式通常是检查请求中的Token与服务器存储的Token是否匹配。
  • 处理请求: 如果Token验证成功,服务器会处理请求(例如保存表单数据,执行操作等)。如果Token无效或者已经被使用过,服务器会拒绝请求,防止重复提交。
  • 清除Token: 一旦请求被成功处理,服务器通常会从会话中删除Token,以防止后续重复提交。
  • Token验证的核心思想是确保每个请求都包含一个独一无二的Token,而且每个Token只能使用一次。这样,即使用户多次点击提交按钮或者误操作,也不会导致表单数据被多次提交。

    这种方法有助于提高应用程序的安全性,尤其是在涉及金融交易、表单提交或者敏感操作的情况下,可以有效防止重复提交和CSRF(跨站请求伪造)攻击。

    防止重复提交的Token验证:

    首先,可以创建一个Token并将其存储在会话(session)或者表单隐藏字段中。当用户提交请求时,验证Token的有效性,如果Token有效,处理请求,否则拒绝请求。

    @Controller
    public class MyController {
    
        @GetMapping("/myform")
        public String myForm(Model model, HttpSession session) {
            // 生成一个随机Token并存储在会话中
            String token = UUID.randomUUID().toString();
            session.setAttribute("csrfToken", token);
            model.addAttribute("csrfToken", token);
            return "myform";
        }
    
        @PostMapping("/submitForm")
        public String submitForm(@RequestParam("csrfToken") String csrfToken, HttpSession session) {
            // 验证Token是否有效
            String storedToken = (String) session.getAttribute("csrfToken");
            if (storedToken != null && storedToken.equals(csrfToken)) {
                // 处理表单提交
                // 清除Token,防止重复提交
                session.removeAttribute("csrfToken");
                return "success";
            } else {
                // Token无效,拒绝请求
                return "error";
            }
        }
    }

    使用防重复提交注解:

    使用AOP(面向切面编程)来实现防重复提交验证是一种高度模块化和可维护的方法,可以帮助我们在多个控制器方法中应用相同的防重复提交逻辑。以下是使用AOP实现防重复提交验证的逻辑说明:

    创建自定义注解: 首先,需要创建一个自定义注解,以标记需要进行防重复提交验证的控制器方法。这个注解可以起名为@PreventDuplicateSubmission(或自定义的名称)。

    @Target(ElementType.METHOD)
    @Retention(RetentionPolicy.RUNTIME)
    public @interface PreventDuplicateSubmission {
    }

    编写AOP切面: 接下来,创建一个AOP切面来拦截带有@PreventDuplicateSubmission注解的方法。切面会在方法执行之前拦截请求,并执行防重复提交验证逻辑。

    @Aspect
    @Component
    public class PreventDuplicateSubmissionAspect {
    
        @Autowired
        private HttpServletRequest request;
    
        @Around("@annotation(com.example.PreventDuplicateSubmission)")
        public Object preventDuplicateSubmission(ProceedingJoinPoint joinPoint) throws Throwable {
            // 从请求中获取Token
            String token = request.getParameter("csrfToken");
    
            if (token != null) {
                if (isTokenValid(token)) {
                    // Token有效,继续执行方法
                    return joinPoint.proceed();
                } else {
                    // Token无效,拒绝请求或执行相应的处理
                    return "error";
                }
            } else {
                // Token不存在,拒绝请求或执行相应的处理
                return "error";
            }
        }
    
        private boolean isTokenValid(String token) {
            // 验证Token的有效性,可以根据需要添加验证逻辑
            // 通常,Token的有效性会和用户会话相关
            // 可以使用会话(session)或者其他存储方式来管理Token
            // 返回true表示Token有效,返回false表示Token无效
        }
    }

    在控制器方法中使用注解: 在需要防止重复提交的控制器方法上使用自定义的@PreventDuplicateSubmission注解。

    @Controller
    public class MyController {
    
        @PreventDuplicateSubmission
        @PostMapping("/submitForm")
        public String submitForm() {
            // 处理表单提交
            return "success";
        }
    }

    Token验证逻辑: 在AOP切面中,使用isTokenValid方法来验证Token的有效性。这个方法可以根据具体需求来实现,通常涉及与用户会话相关的验证逻辑。

    总的来说,AOP通过将通用的防重复提交验证逻辑从控制器方法中分离出来,提高了代码的可维护性和重用性。这种方法有助于保护应用程序免受重复提交和CSRF攻击的威胁,并可以在整个应用程序中轻松地应用。

    示例中完整代码,可以从下面网址获取:

    https://gitee.com/jlearning/wechatdemo.git

    https://github.com/icoderoad/wxdemo.git

    相关文章

    JavaScript2024新功能:Object.groupBy、正则表达式v标志
    PHP trim 函数对多字节字符的使用和限制
    新函数 json_validate() 、randomizer 类扩展…20 个PHP 8.3 新特性全面解析
    使用HTMX为WordPress增效:如何在不使用复杂框架的情况下增强平台功能
    为React 19做准备:WordPress 6.6用户指南
    如何删除WordPress中的所有评论

    发布评论