电脑知识|欧美黑人一区二区三区|软件|欧美黑人一级爽快片淫片高清|系统|欧美黑人狂野猛交老妇|数据库|服务器|编程开发|网络运营|知识问答|技术教程文章 - 好吧啦网

您的位置:首頁技術文章
文章詳情頁

SpringBoot 防止接口惡意多次請求的操作

瀏覽:6日期:2023-03-26 13:48:12
前言

剛寫代碼不就,還不能做深層次安全措施,今天研究了一下基本的防止接口多次惡意請求的方法。

思路

1:設置同一IP,一個時間段內允許訪問的最大次數

2:記錄所有IP單位時間內訪問的次數

3:將所有被限制IP存到存儲器

4:通過IP過濾訪問請求

該demo只有后臺Java代碼,沒有前端

代碼

首先是獲取IP的工具類

public class Ipsettings { public static String getRemoteHost(HttpServletRequest request) { String ipAddress = null; //ipAddress = request.getRemoteAddr(); ipAddress = request.getHeader('x-forwarded-for'); if(ipAddress == null || ipAddress.length() == 0 || 'unknown'.equalsIgnoreCase(ipAddress)) { ipAddress = request.getHeader('Proxy-Client-IP'); } if(ipAddress == null || ipAddress.length() == 0 || 'unknown'.equalsIgnoreCase(ipAddress)) { ipAddress = request.getHeader('WL-Proxy-Client-IP'); } if(ipAddress == null || ipAddress.length() == 0 || 'unknown'.equalsIgnoreCase(ipAddress)) { ipAddress = request.getRemoteAddr(); if(ipAddress.equals('127.0.0.1')){ //根據網卡取本機配置的IP InetAddress inet=null; try { inet = InetAddress.getLocalHost(); } catch (UnknownHostException e) { e.printStackTrace(); } ipAddress= inet.getHostAddress(); } } //對于通過多個代理的情況,第一個IP為客戶端真實IP,多個IP按照’,’分割 if(ipAddress!=null && ipAddress.length()>15){ //'***.***.***.***'.length() = 15 if(ipAddress.indexOf(',')>0){ ipAddress = ipAddress.substring(0,ipAddress.indexOf(',')); } } return ipAddress; }}

其次是監聽器以及IP存儲器

import java.util.HashMap;import java.util.Map; import javax.servlet.ServletContext;import javax.servlet.ServletContextEvent;import javax.servlet.ServletContextListener;import javax.servlet.annotation.WebListener; import org.slf4j.Logger;import org.slf4j.LoggerFactory;@WebListenerpublic class MyApplicationListener implements ServletContextListener { private Logger logger = LoggerFactory.getLogger(MyApplicationListener.class); @Override public void contextInitialized(ServletContextEvent sce) { logger.info('liting: contextInitialized'); System.err.println('初始化成功'); ServletContext context = sce.getServletContext(); // IP存儲器 Map<String, Long[]> ipMap = new HashMap<String, Long[]>(); context.setAttribute('ipMap', ipMap); // 限制IP存儲器:存儲被限制的IP信息 Map<String, Long> limitedIpMap = new HashMap<String, Long>(); context.setAttribute('limitedIpMap', limitedIpMap); logger.info('ipmap:'+ipMap.toString()+';limitedIpMap:'+limitedIpMap.toString()+'初始化成功。。。。。'); } @Override public void contextDestroyed(ServletContextEvent sce) { // TODO Auto-generated method stub }}

最后是具體規則設置

import java.io.IOException;import java.util.Iterator;import java.util.Map;import java.util.Set; import javax.servlet.Filter;import javax.servlet.FilterChain;import javax.servlet.FilterConfig;import javax.servlet.ServletContext;import javax.servlet.ServletException;import javax.servlet.ServletRequest;import javax.servlet.ServletResponse;import javax.servlet.annotation.WebFilter;import javax.servlet.http.HttpServletRequest;import javax.servlet.http.HttpServletResponse; @WebFilter(urlPatterns='/*')public class IpFilter implements Filter{ /** * 默認限制時間(單位:ms) */ private static final long LIMITED_TIME_MILLIS = 5 * 2 * 1000; /** * 用戶連續訪問最高閥值,超過該值則認定為惡意操作的IP,進行限制 */ private static final int LIMIT_NUMBER = 2; /** * 用戶訪問最小安全時間,在該時間內如果訪問次數大于閥值,則記錄為惡意IP,否則視為正常訪問 */ private static final int MIN_SAFE_TIME = 5000; private FilterConfig config; @Override public void init(FilterConfig filterConfig) throws ServletException { this.config = filterConfig; //設置屬性filterConfig } /* (non-Javadoc) * @see javax.servlet.Filter#doFilter(javax.servlet.ServletRequest, javax.servlet.ServletResponse, javax.servlet.FilterChain) */ @SuppressWarnings('unchecked') @Override public void doFilter(ServletRequest servletRequest, ServletResponse servletResponse, FilterChain chain) throws IOException, ServletException { HttpServletRequest request = (HttpServletRequest) servletRequest; HttpServletResponse response = (HttpServletResponse) servletResponse; ServletContext context = config.getServletContext(); // 獲取限制IP存儲器:存儲被限制的IP信息 Map<String, Long> limitedIpMap = (Map<String, Long>) context.getAttribute('limitedIpMap'); // 過濾受限的IP filterLimitedIpMap(limitedIpMap); // 獲取用戶IP String ip = Ipsettings.getRemoteHost(request); System.err.println('ip:'+ip); //以下是處理限制IP的規則,可以自己寫 // 判斷是否是被限制的IP,如果是則跳到異常頁面 if (isLimitedIP(limitedIpMap, ip)) { long limitedTime = limitedIpMap.get(ip) - System.currentTimeMillis(); // 剩余限制時間(用為從毫秒到秒轉化的一定會存在些許誤差,但基本可以忽略不計) request.setAttribute('remainingTime', ((limitedTime / 1000) + (limitedTime % 1000 > 0 ? 1 : 0))); //request.getRequestDispatcher('/error/overLimitIP').forward(request, response); System.err.println('ip訪問過于頻繁:'+ip); return; } // 獲取IP存儲器 Map<String, Long[]> ipMap = (Map<String, Long[]>) context.getAttribute('ipMap'); // 判斷存儲器中是否存在當前IP,如果沒有則為初次訪問,初始化該ip // 如果存在當前ip,則驗證當前ip的訪問次數 // 如果大于限制閥值,判斷達到閥值的時間,如果不大于[用戶訪問最小安全時間]則視為惡意訪問,跳轉到異常頁面 if (ipMap.containsKey(ip)) { Long[] ipInfo = ipMap.get(ip); ipInfo[0] = ipInfo[0] + 1; System.out.println('當前第[' + (ipInfo[0]) + ']次訪問'); if (ipInfo[0] > LIMIT_NUMBER) { Long ipAccessTime = ipInfo[1]; Long currentTimeMillis = System.currentTimeMillis(); if (currentTimeMillis - ipAccessTime <= MIN_SAFE_TIME) { limitedIpMap.put(ip, currentTimeMillis + LIMITED_TIME_MILLIS); request.setAttribute('remainingTime', LIMITED_TIME_MILLIS); System.err.println('ip訪問過于頻繁:'+ip); request.getRequestDispatcher('/error/overLimitIP').forward(request, response); return; } else { initIpVisitsNumber(ipMap, ip); } } } else { initIpVisitsNumber(ipMap, ip); System.out.println('您首次訪問該網站'); } context.setAttribute('ipMap', ipMap); chain.doFilter(request, response); } @Override public void destroy() { // TODO Auto-generated method stub } /** * @Description 過濾受限的IP,剔除已經到期的限制IP * @param limitedIpMap */ private void filterLimitedIpMap(Map<String, Long> limitedIpMap) { if (limitedIpMap == null) { return; } Set<String> keys = limitedIpMap.keySet(); Iterator<String> keyIt = keys.iterator(); long currentTimeMillis = System.currentTimeMillis(); while (keyIt.hasNext()) { long expireTimeMillis = limitedIpMap.get(keyIt.next()); if (expireTimeMillis <= currentTimeMillis) { keyIt.remove(); } } } /** * @Description 是否是被限制的IP * @param limitedIpMap * @param ip * @return true : 被限制 | false : 正常 */ private boolean isLimitedIP(Map<String, Long> limitedIpMap, String ip) { if (limitedIpMap == null || ip == null) { // 沒有被限制 return false; } Set<String> keys = limitedIpMap.keySet(); Iterator<String> keyIt = keys.iterator(); while (keyIt.hasNext()) { String key = keyIt.next(); if (key.equals(ip)) { // 被限制的IP return true; } } return false; } /** * 初始化用戶訪問次數和訪問時間 * * @param ipMap * @param ip */ private void initIpVisitsNumber(Map<String, Long[]> ipMap, String ip) { Long[] ipInfo = new Long[2]; ipInfo[0] = 0L;// 訪問次數 ipInfo[1] = System.currentTimeMillis();// 初次訪問時間 ipMap.put(ip, ipInfo); }}

然后再在啟動類上加上注解掃描配置包

@ServletComponentScan(basePackages='掃描剛才的MyApplicationListener')

補充:springboot和redis控制單位時間內同個ip訪問同個接口的次數

注:本文中的修改于網上一個錯誤的例子,不知道為什么一個錯誤的例子還被人瘋狂轉載,還都標著原創。。。具體是那個這里就不指出了!

第一步:自定義一個注解

注:其實完全沒必要(這樣做的唯一好處就是每個接口與的訪問限制次數都可以不一樣)。。但是注解這個東西自從培訓結束后沒有在用到過,決定還是再復習下

package com.mzd.redis_springboot_mybatis_mysql.limit;import org.springframework.core.Ordered;import org.springframework.core.annotation.Order;import java.lang.annotation.*;/** * @Retention:注解的保留位置 * @Retention(RetentionPolicy.SOURCE) //注解僅存在于源碼中,在class字節碼文件中不包含 * @Retention(RetentionPolicy.CLASS) // 默認的保留策略,注解會在class字節碼文件中存在,但運行時無法獲得, * @Retention(RetentionPolicy.RUNTIME) // 注解會在class字節碼文件中存在,在運行時可以通過反射獲取到 */@Retention(RetentionPolicy.RUNTIME)/** * @Target:注解的作用目標 * @Target(ElementType.TYPE) //接口、類、枚舉、注解 * @Target(ElementType.FIELD) //字段、枚舉的常量 * @Target(ElementType.METHOD) //方法 * @Target(ElementType.PARAMETER) //方法參數 * @Target(ElementType.CONSTRUCTOR) //構造函數 * @Target(ElementType.LOCAL_VARIABLE) //局部變量 * @Target(ElementType.ANNOTATION_TYPE) //注解 * @Target(ElementType.PACKAGE) ///包 */@Target(ElementType.METHOD)/** * @Document 說明該注解將被包含在javadoc中 */@Documented/** * Ordered接口是由spring提供的,為了解決相同接口實現類的優先級問題 *///最高優先級- - - 個人覺得這個在這里沒必要加//@order,使用注解方式使類的加載順序得到控制@Order(Ordered.HIGHEST_PRECEDENCE)public @interface RequestTimes { //單位時間允許訪問次數 - - -默認值是2 int count() default 2; //設置單位時間為1分鐘 - - - 默認值是1分鐘 long time() default 60 * 1000;}

Ordered:

1、接口內容:我們可以打開這個接口查看它的源碼

SpringBoot 防止接口惡意多次請求的操作

我們可以看到這個接口中只有一個方法兩個屬性,一個是int的最小值,另一個是int的最大值

2、OrderComparator接口: PriorityOrdered是個接口,是Ordered接口的子類,并沒有實現任何方法

SpringBoot 防止接口惡意多次請求的操作

這個Comparator方法的邏輯大致是:

PriorityOrdered的優先級高于Ordered

如果兩個都是Ordered或者PriorityOrdered就比較他們的order值,order值越大,優先級越小

第二步:定義一個aop

package com.mzd.redis_springboot_mybatis_mysql.limit;import com.mzd.redis_springboot_mybatis_mysql.bean.generator.Student;import org.aspectj.lang.JoinPoint;import org.aspectj.lang.annotation.Aspect;import org.aspectj.lang.annotation.Before;import org.aspectj.lang.annotation.Pointcut;import org.springframework.beans.factory.annotation.Autowired;import org.springframework.data.redis.core.RedisTemplate;import org.springframework.stereotype.Component;import org.springframework.web.context.request.RequestContextHolder;import org.springframework.web.context.request.ServletRequestAttributes;import javax.servlet.http.HttpServletRequest;import java.util.concurrent.TimeUnit;//使用@Aspect注解將一個java類定義為切面類@Aspect@Componentpublic class RequestTimesAop { @Autowired private RedisTemplate<String, String> redisTemplate; //切面范圍 @Pointcut('execution(public * com.mzd.redis_springboot_mybatis_mysql.controller.*.*(..))') public void WebPointCut() { } @Before('WebPointCut() && @annotation(times)') /** * JoinPoint對象封裝了SpringAop中切面方法的信息,在切面方法中添加JoinPoint參數,就可以獲取到封裝了該方法信息的JoinPoint對象. */ public void ifovertimes(final JoinPoint joinPoint, RequestTimes times) { try { //java.lang.Object[] getArgs():獲取連接點方法運行時的入參列表; //Signature getSignature() :獲取連接點的方法簽名對象; //java.lang.Object getTarget() :獲取連接點所在的目標對象; //java.lang.Object getThis() :獲取代理對象本身; //#################################################################### /** * 比如:獲取連接點方法運行時的入參列表 * 不足:如果連接點方法中沒有request參數的話,就沒法獲取request,如果不做處理的話,會報空指針異常的 * 但是所有請求怎么可能沒有request */// Object[] objects = joinPoint.getArgs();// HttpServletRequest request = null;// for (int i = 0; i < objects.length; i++) {// if (objects[i] instanceof HttpServletRequest) {// request = (HttpServletRequest) objects[i];// break;// }// } //#################################################################### /** * 另一種獲取request */ ServletRequestAttributes attributes = (ServletRequestAttributes) RequestContextHolder.getRequestAttributes(); HttpServletRequest request = attributes.getRequest(); String ip = request.getRemoteAddr(); String url = request.getRequestURL().toString(); String key = 'ifovertimes'.concat(url).concat(ip); //訪問次數加一 long count = redisTemplate.opsForValue().increment(key, 1); //如果是第一次,則設置過期時間 if (count == 1) { redisTemplate.expire(key, times.time(), TimeUnit.MILLISECONDS); } if (count > times.count()) { request.setAttribute('ifovertimes', 'true'); } else { request.setAttribute('ifovertimes', 'false'); } } catch (Exception e) { e.printStackTrace(); } }}

提問:就是在aop方法中返回的值在controller層值如何才能獲得,比如:ifovertimes這個方法返回的String類型的值,那我在controller層如何獲得這個值。我現在是將這個值放在了request域里面,不知道有沒有別的更好的值。。。求大神幫助啊。。。

第三步:寫一個測試接口

@RequestTimes(count = 3, time = 60000) @RequestMapping('hello.do') public String hello(String username, HttpServletRequest request) { System.out.println(request.getAttribute('ifovertimes')); if (request.getAttribute('ifovertimes').equals('false')) { System.out.println(username); return 'hello redis_springboot_mybatis_mysql'; } return 'HTTP請求超出設定的限制'; }總結:

這是一個完全可以跑的例子,當然,springboot集成redis這里就不講了。。。

以上為個人經驗,希望能給大家一個參考,也希望大家多多支持好吧啦網。如有錯誤或未考慮完全的地方,望不吝賜教。

標簽: Spring
相關文章:
主站蜘蛛池模板: 申江储气罐厂家,储气罐批发价格,储气罐规格-上海申江压力容器有限公司(厂) | 真石漆,山东真石漆,真石漆厂家,真石漆价格-山东新佳涂料有限公司 | 河南凯邦机械制造有限公司 | 青岛空压机,青岛空压机维修/保养,青岛空压机销售/出租公司,青岛空压机厂家电话 | 磁力反应釜,高压釜,实验室反应釜,高温高压反应釜-威海自控反应釜有限公司 | 软文发布平台 - 云软媒网络软文直编发布营销推广平台 | 密集柜_档案密集柜_智能密集架_密集柜厂家_密集架价格-智英伟业 密集架-密集柜厂家-智能档案密集架-自动选层柜订做-河北风顺金属制品有限公司 | 河北凯普威医疗器材有限公司,高档轮椅系列,推车系列,座厕椅系列,协步椅系列,拐扙系列,卫浴系列 | 房在线-免费房产管理系统软件-二手房中介房屋房源管理系统软件 | 杭州实验室尾气处理_实验台_实验室家具_杭州秋叶实验设备有限公司 | 北京网站建设|北京网站开发|北京网站设计|高端做网站公司 | 【直乐】河北石家庄脊柱侧弯医院_治疗椎间盘突出哪家医院好_骨科脊柱外科专业医院_治疗抽动症/关节病骨伤权威医院|排行-直乐矫形中医医院 | 柔性输送线|柔性链板|齿形链-上海赫勒输送设备有限公司首页[输送机] | 维泰克Veertek-锂电池微短路检测_锂电池腐蚀检测_锂电池漏液检测 | 吲哚菁绿衍生物-酶底物法大肠菌群检测试剂-北京和信同通科技发展有限公司 | 插针变压器-家用电器变压器-工业空调变压器-CD型电抗器-余姚市中驰电器有限公司 | 聚丙烯酰胺PAM-聚合氯化铝PAC-絮凝剂-河南博旭环保科技有限公司 巨野电机维修-水泵维修-巨野县飞宇机电维修有限公司 | 磁力链接搜索神器_BT磁力狗_CILIMAO磁力猫_高效磁力搜索引擎2024 | 塑胶跑道_学校塑胶跑道_塑胶球场_运动场材料厂家_中国塑胶跑道十大生产厂家_混合型塑胶跑道_透气型塑胶跑道-广东绿晨体育设施有限公司 | 低温等离子清洗机(双气路进口)-嘉润万丰 | 求是网 - 思想建党 理论强党 | 蓄电池回收,ups电池后备电源回收,铅酸蓄电池回收,机房电源回收-广州益夫铅酸电池回收公司 | 油漆辅料厂家_阴阳脚线_艺术漆厂家_内外墙涂料施工_乳胶漆专用防霉腻子粉_轻质粉刷石膏-魔法涂涂 | 齿轮减速机电机一体机_齿轮减速箱加电机一体化-德国BOSERL蜗轮蜗杆减速机电机生产厂家 | 美国PARKER齿轮泵,美国PARKER柱塞泵,美国PARKER叶片泵,美国PARKER电磁阀,美国PARKER比例阀-上海维特锐实业发展有限公司二部 | 十字轴_十字轴万向节_十字轴总成-南京万传机械有限公司 | 工装定制/做厂家/公司_工装订做/制价格/费用-北京圣达信工装 | 金联宇电缆总代理-金联宇集团-广东金联宇电缆实业有限公司 | 酒吧霸屏软件_酒吧霸屏系统,酒吧微上墙,夜场霸屏软件,酒吧点歌软件,酒吧互动游戏,酒吧大屏幕软件系统下载 | 盘古网络技术有限公司| 螺杆泵_中成泵业| 超细|超微气流粉碎机|气流磨|气流分级机|粉体改性机|磨粉机|粉碎设备-山东埃尔派粉体科技 | 【直乐】河北石家庄脊柱侧弯医院_治疗椎间盘突出哪家医院好_骨科脊柱外科专业医院_治疗抽动症/关节病骨伤权威医院|排行-直乐矫形中医医院 | 陶瓷砂磨机,盘式砂磨机,棒销式砂磨机-无锡市少宏粉体科技有限公司 | 集装袋吨袋生产厂家-噸袋廠傢-塑料编织袋-纸塑复合袋-二手吨袋-太空袋-曹县建烨包装 | 蓝米云-专注于高性价比香港/美国VPS云服务器及海外公益型免费虚拟主机 | 聚合氯化铝_喷雾聚氯化铝_聚合氯化铝铁厂家_郑州亿升化工有限公司 | 西安文都考研官网_西安考研辅导班_考研培训机构_西安在职考研培训 | 南京展台搭建-南京展会设计-南京展览设计公司-南京展厅展示设计-南京汇雅展览工程有限公司 | 无线遥控更衣吊篮_IC卡更衣吊篮_电动更衣吊篮配件_煤矿更衣吊篮-力得电子 | 免费分销系统 — 分销商城系统_分销小程序开发 -【微商来】 |