婷婷综合国产,91蜜桃婷婷狠狠久久综合9色 ,九九九九九精品,国产综合av

主頁 > 知識庫 > Ajax請求和Filter配合案例解析

Ajax請求和Filter配合案例解析

熱門標(biāo)簽:怎樣在地圖標(biāo)注文字 東平縣地圖標(biāo)注app 大眾點(diǎn)評400電話怎么申請 河間市地圖標(biāo)注app 立陶宛地圖標(biāo)注 地圖標(biāo)注推銷坑人 上海企業(yè)外呼系統(tǒng)價(jià)錢 中國地圖標(biāo)注不明確情況介紹表 電銷機(jī)器人 長春

案例引入

現(xiàn)在有這樣一個(gè)問題,就是在提交大片文字評論的時(shí)候,前臺拿到數(shù)據(jù)之后給后臺發(fā)送ajax請求,然后后臺有一個(gè)防止SQL注入的Filter,這個(gè)Filter得到這個(gè)前臺傳過來的數(shù)據(jù)之后,進(jìn)行合法性校驗(yàn),如果沒有校驗(yàn)成功,那么要跳轉(zhuǎn)到error.jsp頁面進(jìn)行顯示錯(cuò)誤信息。現(xiàn)在讓我們看看怎么實(shí)現(xiàn)這個(gè)需求。

思路一:請求轉(zhuǎn)發(fā)實(shí)現(xiàn)

ajax請求

$.ajax({
method:'post',
url:'servlet/DemoServlet',
dataType:'json',
data:{
'userName':userName,
'passWord':passWord,
'text': text
},
success:function(data){
//成功之后的邏輯
},
error:function(){
//錯(cuò)誤之后的邏輯
}
});

防止SQL注入Filter

package com.yiyexiaoyuan.filter;
import java.io.IOException;
import java.util.Enumeration;
import javax.security.auth.message.callback.PrivateKeyCallback.Request;
import javax.servlet.Filter;
import javax.servlet.FilterChain;
import javax.servlet.FilterConfig;
import javax.servlet.ServletException;
import javax.servlet.ServletRequest;
import javax.servlet.ServletResponse;
import javax.servlet.http.HttpServletRequest;
import javax.servlet.http.HttpServletResponse;
import net.sf.json.JSONObject;
//過濾sql關(guān)鍵字的Filter 
public class SQLFilter implements Filter
{
public void doFilter(ServletRequest request, ServletResponse response,
FilterChain chain) throws IOException, ServletException
{
HttpServletRequest req = (HttpServletRequest) request;
HttpServletResponse res = (HttpServletResponse) response;
// 獲得所有請求參數(shù)名
Enumeration params = req.getParameterNames();
String sql = "";
while (params.hasMoreElements())
{
// 得到參數(shù)名
String name = params.nextElement().toString();
// System.out.println("name===========================" + name +
// "--");
// 得到參數(shù)對應(yīng)值
String[] value = req.getParameterValues(name);
for (int i = 0; i  value.length; i++)
{
sql = sql + value[i];
} 
}
System.out.println("提交方式:"+req.getMethod());
System.out.println("被匹配字符串:" + sql);
if (sqlValidate(sql))
{
//請求轉(zhuǎn)發(fā)
req.getRequestDispatcher("error.jsp").
forward(req, res); 
}
else
{
String request_uri = req.getRequestURI(); 
chain.doFilter(request, response);
}
}
// 校驗(yàn)
protected static boolean sqlValidate(String str)
{
str = str.toLowerCase();// 統(tǒng)一轉(zhuǎn)為小寫
// String badStr = "and|exec";
String badStr = "'|and|exec|execute|insert|select|delete|update|count|drop|chr|mid|master|truncate|char|declare|sitename|net user|xp_cmdshell|or|like|;|--|+|,|*|/";
/*
* String badStr =
* "'|and|exec|execute|insert|create|drop|table|from|grant|use|group_concat|column_name|"
* +
* "information_schema.columns|table_schema|union|where|select|delete|update|order|by|count|*|"
* + "chr|mid|master|truncate|char|declare|or|;|-|--|+|,|like|//|/|%|#";
*/// 過濾掉的sql關(guān)鍵字,可以手動(dòng)添加
String[] badStrs = badStr.split("\\|");
for (int i = 0; i  badStrs.length; i++)
{
if (str.indexOf(badStrs[i]) != -1)
{
System.out.println("匹配到:" + badStrs[i]);
return true;
}
}
return false;
}
public void init(FilterConfig filterConfig) throws ServletException
{
// throw new UnsupportedOperationException("Not supported yet.");
}
public void destroy()
{
// throw new UnsupportedOperationException("Not supported yet.");
}
}

web.xml配置

filter>
display-name>SQLFilter/display-name>
filter-name>SQLFilter/filter-name>
filter-class>com.yiyexiaoyuan.filter.SQLFilter/filter-class>
/filter>
filter-mapping>
filter-name>SQLFilter/filter-name>
url-pattern>/servlet/*/url-pattern>
/filter-mapping>
filter>

分析,ajax請求DemoServlet,然后請求先被防止SQL注入這個(gè)Filter過濾器先過濾,然后過濾到的請求參數(shù)構(gòu)成一個(gè)匹配字符串,然后檢查是否是惡意代碼,如果是的話,請求轉(zhuǎn)發(fā)。但是很遺憾,邏輯上這個(gè)是對的,但是ajax請求是局部刷新的,最后是要回到ajax請求發(fā)起的這個(gè)頁面的,所以請求轉(zhuǎn)發(fā)不會實(shí)現(xiàn),我們看下一種實(shí)現(xiàn)邏輯。

思路二:返回值進(jìn)行判斷

這個(gè)思路的邏輯是這樣的:在Filter過濾掉信息的時(shí)候,給ajax請求回送一個(gè)json數(shù)據(jù),然后返回給前臺,前臺拿這個(gè)數(shù)據(jù)進(jìn)行判斷是否是惡意代碼和良好代碼。再進(jìn)行下一步的處理。

ajax請求

$.ajax({
method:'post',
url:'servlet/DemoServlet',
dataType:'json',
data:{
'userName':userName,
'passWord':passWord,
'text': text
},
success:function(data){
//成功之后的邏輯
if (data.mssage!=""){
//執(zhí)行處理惡意代碼的邏輯
}
else{
}
},
error:function(){
//錯(cuò)誤之后的邏輯
}
});

防止SQL注入的Filter

package com.yiyexiaoyuan.filter;
import java.io.IOException;
import java.util.Enumeration;
import javax.security.auth.message.callback.PrivateKeyCallback.Request;
import javax.servlet.Filter;
import javax.servlet.FilterChain;
import javax.servlet.FilterConfig;
import javax.servlet.ServletException;
import javax.servlet.ServletRequest;
import javax.servlet.ServletResponse;
import javax.servlet.http.HttpServletRequest;
import javax.servlet.http.HttpServletResponse;
import net.sf.json.JSONObject;
//過濾sql關(guān)鍵字的Filter 
public class SQLFilter implements Filter
{
public void doFilter(ServletRequest request, ServletResponse response,
FilterChain chain) throws IOException, ServletException
{
HttpServletRequest req = (HttpServletRequest) request;
HttpServletResponse res = (HttpServletResponse) response;
// 獲得所有請求參數(shù)名
Enumeration params = req.getParameterNames();
String sql = "";
while (params.hasMoreElements())
{
// 得到參數(shù)名
String name = params.nextElement().toString();
// System.out.println("name===========================" + name +
// "--");
// 得到參數(shù)對應(yīng)值
String[] value = req.getParameterValues(name);
for (int i = 0; i  value.length; i++)
{
sql = sql + value[i];
} 
}
System.out.println("提交方式:"+req.getMethod());
System.out.println("被匹配字符串:" + sql);
if (sqlValidate(sql))
{
//傳送json數(shù)據(jù)
JSONObject json = new JSONObject();
json.accumulate("message", "惡意代碼注入");
res.getWriter().print(json.toString()); 
}
else
{
String request_uri = req.getRequestURI(); 
chain.doFilter(request, response);
}
}
// 校驗(yàn)
protected static boolean sqlValidate(String str)
{
str = str.toLowerCase();// 統(tǒng)一轉(zhuǎn)為小寫
// String badStr = "and|exec";
String badStr = "'|and|exec|execute|insert|select|delete|update|count|drop|chr|mid|master|truncate|char|declare|sitename|net user|xp_cmdshell|or|like|;|--|+|,|*|/";
/*
* String badStr =
* "'|and|exec|execute|insert|create|drop|table|from|grant|use|group_concat|column_name|"
* +
* "information_schema.columns|table_schema|union|where|select|delete|update|order|by|count|*|"
* + "chr|mid|master|truncate|char|declare|or|;|-|--|+|,|like|//|/|%|#";
*/// 過濾掉的sql關(guān)鍵字,可以手動(dòng)添加
String[] badStrs = badStr.split("\\|");
for (int i = 0; i  badStrs.length; i++)
{
if (str.indexOf(badStrs[i]) != -1)
{
System.out.println("匹配到:" + badStrs[i]);
return true;
}
}
return false;
}
public void init(FilterConfig filterConfig) throws ServletException
{
// throw new UnsupportedOperationException("Not supported yet.");
}
public void destroy()
{
// throw new UnsupportedOperationException("Not supported yet.");
}
}

思路三:異常+跳轉(zhuǎn)實(shí)現(xiàn)

這個(gè)思路的邏輯是這樣的。后臺的Filter過濾掉惡意注入代碼的話,拋出RuntimeException(),然后導(dǎo)致ajax請求失敗,然后回調(diào)ajax請求的error方法。但是我們錯(cuò)誤頁面的數(shù)據(jù)怎么傳送過去呢?經(jīng)過我認(rèn)真思考之后,我們可以這樣做,在session存一個(gè)error_messgae值,然后ajax請求的error方法跳轉(zhuǎn)到錯(cuò)誤頁面,然后進(jìn)行取值渲染錯(cuò)誤頁面。

ajax請求

$.ajax({
method:'post',
url:'servlet/DemoServlet',
dataType:'json',
data:{
'userName':userName,
'passWord':passWord,
'text': text
},
success:function(data){
//成功之后的邏輯
},
error:function(){
window.location.href="error.jsp";
}
});

防止SQL注入Filter

package com.yiyexiaoyuan.filter;
import java.io.IOException;
import java.util.Enumeration;
import javax.security.auth.message.callback.PrivateKeyCallback.Request;
import javax.servlet.Filter;
import javax.servlet.FilterChain;
import javax.servlet.FilterConfig;
import javax.servlet.ServletException;
import javax.servlet.ServletRequest;
import javax.servlet.ServletResponse;
import javax.servlet.http.HttpServletRequest;
import javax.servlet.http.HttpServletResponse;
import net.sf.json.JSONObject;
//過濾sql關(guān)鍵字的Filter 
public class SQLFilter implements Filter
{
public void doFilter(ServletRequest request, ServletResponse response,
FilterChain chain) throws IOException, ServletException
{
HttpServletRequest req = (HttpServletRequest) request;
HttpServletResponse res = (HttpServletResponse) response;
// 獲得所有請求參數(shù)名
Enumeration params = req.getParameterNames();
String sql = "";
while (params.hasMoreElements())
{
// 得到參數(shù)名
String name = params.nextElement().toString();
// System.out.println("name===========================" + name +
// "--");
// 得到參數(shù)對應(yīng)值
String[] value = req.getParameterValues(name);
for (int i = 0; i  value.length; i++)
{
sql = sql + value[i];
} 
}
System.out.println("提交方式:"+req.getMethod());
System.out.println("被匹配字符串:" + sql);
if (sqlValidate(sql))
{
req.getSession().setAttribute("error_message","惡意注入了"); 
throw new RuntimeException("惡意注入");
}
else
{
String request_uri = req.getRequestURI(); 
chain.doFilter(request, response);
}
}
// 校驗(yàn)
protected static boolean sqlValidate(String str)
{
str = str.toLowerCase();// 統(tǒng)一轉(zhuǎn)為小寫
// String badStr = "and|exec";
String badStr = "'|and|exec|execute|insert|select|delete|update|count|drop|chr|mid|master|truncate|char|declare|sitename|net user|xp_cmdshell|or|like|;|--|+|,|*|/";
/*
* String badStr =
* "'|and|exec|execute|insert|create|drop|table|from|grant|use|group_concat|column_name|"
* +
* "information_schema.columns|table_schema|union|where|select|delete|update|order|by|count|*|"
* + "chr|mid|master|truncate|char|declare|or|;|-|--|+|,|like|//|/|%|#";
*/// 過濾掉的sql關(guān)鍵字,可以手動(dòng)添加
String[] badStrs = badStr.split("\\|");
for (int i = 0; i  badStrs.length; i++)
{
if (str.indexOf(badStrs[i]) != -1)
{
System.out.println("匹配到:" + badStrs[i]);
return true;
}
}
return false;
}
public void init(FilterConfig filterConfig) throws ServletException
{
// throw new UnsupportedOperationException("Not supported yet.");
}
public void destroy()
{
// throw new UnsupportedOperationException("Not supported yet.");
}
}

error.jsp實(shí)現(xiàn)

%@ page language="java" import="java.util.*" pageEncoding="UTF-8"%>
%@ taglib prefix="c" uri="http://java.sun.com/jsp/jstl/core" %>
%
String path = request.getContextPath();
String basePath = request.getScheme()+"://"+request.getServerName()+":"+request.getServerPort()+path+"/";
%>
!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 4.01 Transitional//EN">
html>
head>
base href="%=basePath%>">
title>錯(cuò)誤頁面/title>
meta http-equiv="pragma" content="no-cache">
meta http-equiv="cache-control" content="no-cache">
meta http-equiv="expires" content="0"> 
meta http-equiv="keywords" content="keyword1,keyword2,keyword3">
meta http-equiv="description" content="This is my page">
!--
link rel="stylesheet" type="text/css" href="styles.css">
-->
/head>
body>
center> 
系統(tǒng)出錯(cuò)了,請稍后再試......
br />
br />
br />
br />
錯(cuò)誤信息是: ${ error_message}
/center> 
/body>
/html>

這樣就很巧妙得實(shí)現(xiàn)了Filter攔截并友好提示。

以上所述是小編給大家介紹的Ajax請求和Filter配合案例解析,希望對大家有所幫助,如果大家有任何疑問請給我留言,小編會及時(shí)回復(fù)大家的。在此也非常感謝大家對腳本之家網(wǎng)站的支持!

您可能感興趣的文章:
  • 淺談jQuery中ajaxPrefilter的應(yīng)用
  • JQuery中模擬image的ajaxPrefilter與ajaxTransport處理
  • asp.net ajaxControlToolkit FilteredTextBoxExtender的簡單用法

標(biāo)簽:四川 本溪 玉樹 遼寧 內(nèi)江 銅川 益陽 營口

巨人網(wǎng)絡(luò)通訊聲明:本文標(biāo)題《Ajax請求和Filter配合案例解析》,本文關(guān)鍵詞  Ajax,請,求和,Filter,配合,;如發(fā)現(xiàn)本文內(nèi)容存在版權(quán)問題,煩請?zhí)峁┫嚓P(guān)信息告之我們,我們將及時(shí)溝通與處理。本站內(nèi)容系統(tǒng)采集于網(wǎng)絡(luò),涉及言論、版權(quán)與本站無關(guān)。
  • 相關(guān)文章
  • 下面列出與本文章《Ajax請求和Filter配合案例解析》相關(guān)的同類信息!
  • 本頁收集關(guān)于Ajax請求和Filter配合案例解析的相關(guān)信息資訊供網(wǎng)民參考!
  • 推薦文章
    婷婷综合国产,91蜜桃婷婷狠狠久久综合9色 ,九九九九九精品,国产综合av
    成人av网址在线观看| 一区二区三区四区在线| 久久99精品久久久| 亚洲精品视频在线看| 欧美无砖砖区免费| 国产大片一区二区| 日本美女一区二区三区| 亚洲激情网站免费观看| 精品av综合导航| 欧美日韩精品一区二区三区| 大桥未久av一区二区三区中文| 日产欧产美韩系列久久99| 一区二区三区在线观看动漫| 国产精品热久久久久夜色精品三区| 色综合天天在线| 成人a级免费电影| 粉嫩久久99精品久久久久久夜| 国产精品综合一区二区| 国产伦理精品不卡| 国产最新精品精品你懂的| 免费三级欧美电影| 天天影视涩香欲综合网| 亚洲一区二区综合| 一区二区三区久久久| 一个色在线综合| 亚洲尤物视频在线| 午夜天堂影视香蕉久久| 图片区小说区国产精品视频| 亚洲精品乱码久久久久久久久| 18欧美亚洲精品| 亚洲天天做日日做天天谢日日欢| 国产精品国产三级国产三级人妇| 国产精品美女视频| 一区二区三区四区不卡在线 | 不卡的电视剧免费网站有什么| 国产尤物一区二区| 不卡一区二区三区四区| 欧美中文字幕一区二区三区亚洲| 波多野结衣在线一区| 91麻豆免费观看| 91精品国产欧美一区二区成人| 精品国产乱码久久| 国产精品三级av| 亚洲一区二区高清| 香蕉成人啪国产精品视频综合网| 毛片av中文字幕一区二区| 国产传媒日韩欧美成人| 色久优优欧美色久优优| 日韩一区二区在线观看| 国产日韩欧美制服另类| 一区二区三区视频在线看| 久久国产日韩欧美精品| heyzo一本久久综合| 欧美精品欧美精品系列| 亚洲国产精品99久久久久久久久| 亚洲第一福利一区| 国产成人av电影在线观看| 欧美在线不卡视频| 久久综合国产精品| 一区二区三区四区在线播放| 麻豆精品在线视频| 国产99久久久精品| 欧美肥妇毛茸茸| 欧美国产日产图区| 日韩二区在线观看| 91在线看国产| 亚洲国产成人自拍| 黄色精品一二区| 欧美理论电影在线| 亚洲天堂成人网| 紧缚捆绑精品一区二区| 欧美性大战久久久| 国产精品国产三级国产有无不卡 | 色天使色偷偷av一区二区| 在线播放中文字幕一区| 亚洲欧美精品午睡沙发| 国产精品伊人色| 欧美大片一区二区三区| 亚洲国产sm捆绑调教视频 | 99久久精品国产网站| 精品久久一二三区| 男男gaygay亚洲| 99视频在线精品| 久久天天做天天爱综合色| 爽好久久久欧美精品| 欧美自拍偷拍午夜视频| 亚洲免费观看在线视频| 9i在线看片成人免费| 国产精品视频一区二区三区不卡| 国产一区二区看久久| 26uuu国产电影一区二区| 日本 国产 欧美色综合| 欧美一区二区黄| 美女脱光内衣内裤视频久久影院| 欧美网站大全在线观看| 亚洲嫩草精品久久| 色噜噜狠狠成人中文综合| 亚洲精品视频一区| 欧美一a一片一级一片| 伊人色综合久久天天人手人婷| 色婷婷av一区二区三区之一色屋| 一区二区三区免费| 欧美日韩国产免费一区二区| 亚洲第一主播视频| 91精品蜜臀在线一区尤物| 日精品一区二区| 日韩欧美国产一二三区| 韩国一区二区视频| 欧美国产精品一区二区三区| 成人在线综合网| 亚洲女爱视频在线| 欧美日本一道本在线视频| 麻豆国产精品777777在线| 久久一区二区三区四区| 粉嫩绯色av一区二区在线观看| 亚洲日本丝袜连裤袜办公室| 欧美无乱码久久久免费午夜一区| 久久66热偷产精品| 国产精品久久99| 欧美三级三级三级| 蜜臀av性久久久久蜜臀aⅴ四虎| 精品国产乱码久久久久久久久| 国产真实精品久久二三区| 亚洲图片你懂的| 日韩欧美一级二级三级久久久| 高清成人在线观看| 五月激情综合色| 国产亚洲成av人在线观看导航| 色婷婷av一区二区三区软件| 久久国产三级精品| 夜夜夜精品看看| 国产日韩欧美精品一区| 欧美中文一区二区三区| 国产在线一区二区综合免费视频| 亚洲精品少妇30p| 久久久精品综合| 欧美视频在线观看一区二区| 国产麻豆精品在线观看| 亚洲国产乱码最新视频| 久久久久久久久免费| 欧美日本国产视频| 粉嫩av一区二区三区| 免费在线观看不卡| 亚洲免费毛片网站| 国产视频在线观看一区二区三区| 欧美精品亚洲一区二区在线播放| www.在线成人| 国产一区在线观看视频| 天堂在线亚洲视频| 亚洲欧美一区二区三区孕妇| 精品国产乱码久久久久久图片| 欧美色爱综合网| 色狠狠综合天天综合综合| 丰满岳乱妇一区二区三区| 麻豆91免费观看| 亚洲1区2区3区4区| 一区二区三区.www| 亚洲日本中文字幕区| 日本一区二区三区高清不卡| 日韩一区二区视频在线观看| 7777女厕盗摄久久久| 在线一区二区视频| 91蜜桃在线免费视频| 成人av电影在线观看| 国产黑丝在线一区二区三区| 国产一区二区剧情av在线| 麻豆免费精品视频| 日本欧美一区二区| 日韩av电影免费观看高清完整版 | 制服丝袜日韩国产| 欧美性高清videossexo| 色av成人天堂桃色av| 国产91精品入口| 成人亚洲精品久久久久软件| 极品少妇xxxx偷拍精品少妇| 久久er精品视频| 精品无人码麻豆乱码1区2区 | 欧美日韩一区二区在线观看 | 欧美刺激脚交jootjob| fc2成人免费人成在线观看播放 | 亚洲女同ⅹxx女同tv| 精品国产91洋老外米糕| 一本大道久久a久久综合婷婷| 久久精品国产色蜜蜜麻豆| 亚洲三级久久久| 国产欧美日韩另类一区| 欧美一区二区三区在| 日本久久一区二区三区| 国产成人在线观看| 蜜桃精品视频在线| 五月天亚洲婷婷| 91网站最新网址| 国产福利一区二区| 蜜桃久久久久久| 一区二区三区不卡在线观看 | 欧美色图天堂网| 丁香婷婷综合网| 激情综合色播五月| 青青草97国产精品免费观看无弹窗版| 国产精品高潮呻吟久久|