日本不卡不码高清免费观看,久久国产精品久久w女人spa,黄色aa久久,三上悠亚国产精品一区二区三区

您的位置:首頁(yè)技術(shù)文章
文章詳情頁(yè)

SpringBoot 防止接口惡意多次請(qǐng)求的操作

瀏覽:20日期:2023-03-26 13:48:12
前言

剛寫代碼不就,還不能做深層次安全措施,今天研究了一下基本的防止接口多次惡意請(qǐng)求的方法。

思路

1:設(shè)置同一IP,一個(gè)時(shí)間段內(nèi)允許訪問(wèn)的最大次數(shù)

2:記錄所有IP單位時(shí)間內(nèi)訪問(wèn)的次數(shù)

3:將所有被限制IP存到存儲(chǔ)器

4:通過(guò)IP過(guò)濾訪問(wèn)請(qǐng)求

該demo只有后臺(tái)Java代碼,沒(méi)有前端

代碼

首先是獲取IP的工具類

public class Ipsettings { public static String getRemoteHost(HttpServletRequest request) { String ipAddress = null; //ipAddress = request.getRemoteAddr(); ipAddress = request.getHeader('x-forwarded-for'); if(ipAddress == null || ipAddress.length() == 0 || 'unknown'.equalsIgnoreCase(ipAddress)) { ipAddress = request.getHeader('Proxy-Client-IP'); } if(ipAddress == null || ipAddress.length() == 0 || 'unknown'.equalsIgnoreCase(ipAddress)) { ipAddress = request.getHeader('WL-Proxy-Client-IP'); } if(ipAddress == null || ipAddress.length() == 0 || 'unknown'.equalsIgnoreCase(ipAddress)) { ipAddress = request.getRemoteAddr(); if(ipAddress.equals('127.0.0.1')){ //根據(jù)網(wǎng)卡取本機(jī)配置的IP InetAddress inet=null; try { inet = InetAddress.getLocalHost(); } catch (UnknownHostException e) { e.printStackTrace(); } ipAddress= inet.getHostAddress(); } } //對(duì)于通過(guò)多個(gè)代理的情況,第一個(gè)IP為客戶端真實(shí)IP,多個(gè)IP按照’,’分割 if(ipAddress!=null && ipAddress.length()>15){ //'***.***.***.***'.length() = 15 if(ipAddress.indexOf(',')>0){ ipAddress = ipAddress.substring(0,ipAddress.indexOf(',')); } } return ipAddress; }}

其次是監(jiān)聽(tīng)器以及IP存儲(chǔ)器

import java.util.HashMap;import java.util.Map; import javax.servlet.ServletContext;import javax.servlet.ServletContextEvent;import javax.servlet.ServletContextListener;import javax.servlet.annotation.WebListener; import org.slf4j.Logger;import org.slf4j.LoggerFactory;@WebListenerpublic class MyApplicationListener implements ServletContextListener { private Logger logger = LoggerFactory.getLogger(MyApplicationListener.class); @Override public void contextInitialized(ServletContextEvent sce) { logger.info('liting: contextInitialized'); System.err.println('初始化成功'); ServletContext context = sce.getServletContext(); // IP存儲(chǔ)器 Map<String, Long[]> ipMap = new HashMap<String, Long[]>(); context.setAttribute('ipMap', ipMap); // 限制IP存儲(chǔ)器:存儲(chǔ)被限制的IP信息 Map<String, Long> limitedIpMap = new HashMap<String, Long>(); context.setAttribute('limitedIpMap', limitedIpMap); logger.info('ipmap:'+ipMap.toString()+';limitedIpMap:'+limitedIpMap.toString()+'初始化成功。。。。。'); } @Override public void contextDestroyed(ServletContextEvent sce) { // TODO Auto-generated method stub }}

最后是具體規(guī)則設(shè)置

import java.io.IOException;import java.util.Iterator;import java.util.Map;import java.util.Set; import javax.servlet.Filter;import javax.servlet.FilterChain;import javax.servlet.FilterConfig;import javax.servlet.ServletContext;import javax.servlet.ServletException;import javax.servlet.ServletRequest;import javax.servlet.ServletResponse;import javax.servlet.annotation.WebFilter;import javax.servlet.http.HttpServletRequest;import javax.servlet.http.HttpServletResponse; @WebFilter(urlPatterns='/*')public class IpFilter implements Filter{ /** * 默認(rèn)限制時(shí)間(單位:ms) */ private static final long LIMITED_TIME_MILLIS = 5 * 2 * 1000; /** * 用戶連續(xù)訪問(wèn)最高閥值,超過(guò)該值則認(rèn)定為惡意操作的IP,進(jìn)行限制 */ private static final int LIMIT_NUMBER = 2; /** * 用戶訪問(wèn)最小安全時(shí)間,在該時(shí)間內(nèi)如果訪問(wèn)次數(shù)大于閥值,則記錄為惡意IP,否則視為正常訪問(wèn) */ private static final int MIN_SAFE_TIME = 5000; private FilterConfig config; @Override public void init(FilterConfig filterConfig) throws ServletException { this.config = filterConfig; //設(shè)置屬性filterConfig } /* (non-Javadoc) * @see javax.servlet.Filter#doFilter(javax.servlet.ServletRequest, javax.servlet.ServletResponse, javax.servlet.FilterChain) */ @SuppressWarnings('unchecked') @Override public void doFilter(ServletRequest servletRequest, ServletResponse servletResponse, FilterChain chain) throws IOException, ServletException { HttpServletRequest request = (HttpServletRequest) servletRequest; HttpServletResponse response = (HttpServletResponse) servletResponse; ServletContext context = config.getServletContext(); // 獲取限制IP存儲(chǔ)器:存儲(chǔ)被限制的IP信息 Map<String, Long> limitedIpMap = (Map<String, Long>) context.getAttribute('limitedIpMap'); // 過(guò)濾受限的IP filterLimitedIpMap(limitedIpMap); // 獲取用戶IP String ip = Ipsettings.getRemoteHost(request); System.err.println('ip:'+ip); //以下是處理限制IP的規(guī)則,可以自己寫 // 判斷是否是被限制的IP,如果是則跳到異常頁(yè)面 if (isLimitedIP(limitedIpMap, ip)) { long limitedTime = limitedIpMap.get(ip) - System.currentTimeMillis(); // 剩余限制時(shí)間(用為從毫秒到秒轉(zhuǎn)化的一定會(huì)存在些許誤差,但基本可以忽略不計(jì)) request.setAttribute('remainingTime', ((limitedTime / 1000) + (limitedTime % 1000 > 0 ? 1 : 0))); //request.getRequestDispatcher('/error/overLimitIP').forward(request, response); System.err.println('ip訪問(wèn)過(guò)于頻繁:'+ip); return; } // 獲取IP存儲(chǔ)器 Map<String, Long[]> ipMap = (Map<String, Long[]>) context.getAttribute('ipMap'); // 判斷存儲(chǔ)器中是否存在當(dāng)前IP,如果沒(méi)有則為初次訪問(wèn),初始化該ip // 如果存在當(dāng)前ip,則驗(yàn)證當(dāng)前ip的訪問(wèn)次數(shù) // 如果大于限制閥值,判斷達(dá)到閥值的時(shí)間,如果不大于[用戶訪問(wèn)最小安全時(shí)間]則視為惡意訪問(wèn),跳轉(zhuǎn)到異常頁(yè)面 if (ipMap.containsKey(ip)) { Long[] ipInfo = ipMap.get(ip); ipInfo[0] = ipInfo[0] + 1; System.out.println('當(dāng)前第[' + (ipInfo[0]) + ']次訪問(wèn)'); if (ipInfo[0] > LIMIT_NUMBER) { Long ipAccessTime = ipInfo[1]; Long currentTimeMillis = System.currentTimeMillis(); if (currentTimeMillis - ipAccessTime <= MIN_SAFE_TIME) { limitedIpMap.put(ip, currentTimeMillis + LIMITED_TIME_MILLIS); request.setAttribute('remainingTime', LIMITED_TIME_MILLIS); System.err.println('ip訪問(wèn)過(guò)于頻繁:'+ip); request.getRequestDispatcher('/error/overLimitIP').forward(request, response); return; } else { initIpVisitsNumber(ipMap, ip); } } } else { initIpVisitsNumber(ipMap, ip); System.out.println('您首次訪問(wèn)該網(wǎng)站'); } context.setAttribute('ipMap', ipMap); chain.doFilter(request, response); } @Override public void destroy() { // TODO Auto-generated method stub } /** * @Description 過(guò)濾受限的IP,剔除已經(jīng)到期的限制IP * @param limitedIpMap */ private void filterLimitedIpMap(Map<String, Long> limitedIpMap) { if (limitedIpMap == null) { return; } Set<String> keys = limitedIpMap.keySet(); Iterator<String> keyIt = keys.iterator(); long currentTimeMillis = System.currentTimeMillis(); while (keyIt.hasNext()) { long expireTimeMillis = limitedIpMap.get(keyIt.next()); if (expireTimeMillis <= currentTimeMillis) { keyIt.remove(); } } } /** * @Description 是否是被限制的IP * @param limitedIpMap * @param ip * @return true : 被限制 | false : 正常 */ private boolean isLimitedIP(Map<String, Long> limitedIpMap, String ip) { if (limitedIpMap == null || ip == null) { // 沒(méi)有被限制 return false; } Set<String> keys = limitedIpMap.keySet(); Iterator<String> keyIt = keys.iterator(); while (keyIt.hasNext()) { String key = keyIt.next(); if (key.equals(ip)) { // 被限制的IP return true; } } return false; } /** * 初始化用戶訪問(wèn)次數(shù)和訪問(wèn)時(shí)間 * * @param ipMap * @param ip */ private void initIpVisitsNumber(Map<String, Long[]> ipMap, String ip) { Long[] ipInfo = new Long[2]; ipInfo[0] = 0L;// 訪問(wèn)次數(shù) ipInfo[1] = System.currentTimeMillis();// 初次訪問(wèn)時(shí)間 ipMap.put(ip, ipInfo); }}

然后再在啟動(dòng)類上加上注解掃描配置包

@ServletComponentScan(basePackages='掃描剛才的MyApplicationListener')

補(bǔ)充:springboot和redis控制單位時(shí)間內(nèi)同個(gè)ip訪問(wèn)同個(gè)接口的次數(shù)

注:本文中的修改于網(wǎng)上一個(gè)錯(cuò)誤的例子,不知道為什么一個(gè)錯(cuò)誤的例子還被人瘋狂轉(zhuǎn)載,還都標(biāo)著原創(chuàng)。。。具體是那個(gè)這里就不指出了!

第一步:自定義一個(gè)注解

注:其實(shí)完全沒(méi)必要(這樣做的唯一好處就是每個(gè)接口與的訪問(wèn)限制次數(shù)都可以不一樣)。。但是注解這個(gè)東西自從培訓(xùn)結(jié)束后沒(méi)有在用到過(guò),決定還是再?gòu)?fù)習(xí)下

package com.mzd.redis_springboot_mybatis_mysql.limit;import org.springframework.core.Ordered;import org.springframework.core.annotation.Order;import java.lang.annotation.*;/** * @Retention:注解的保留位置 * @Retention(RetentionPolicy.SOURCE) //注解僅存在于源碼中,在class字節(jié)碼文件中不包含 * @Retention(RetentionPolicy.CLASS) // 默認(rèn)的保留策略,注解會(huì)在class字節(jié)碼文件中存在,但運(yùn)行時(shí)無(wú)法獲得, * @Retention(RetentionPolicy.RUNTIME) // 注解會(huì)在class字節(jié)碼文件中存在,在運(yùn)行時(shí)可以通過(guò)反射獲取到 */@Retention(RetentionPolicy.RUNTIME)/** * @Target:注解的作用目標(biāo) * @Target(ElementType.TYPE) //接口、類、枚舉、注解 * @Target(ElementType.FIELD) //字段、枚舉的常量 * @Target(ElementType.METHOD) //方法 * @Target(ElementType.PARAMETER) //方法參數(shù) * @Target(ElementType.CONSTRUCTOR) //構(gòu)造函數(shù) * @Target(ElementType.LOCAL_VARIABLE) //局部變量 * @Target(ElementType.ANNOTATION_TYPE) //注解 * @Target(ElementType.PACKAGE) ///包 */@Target(ElementType.METHOD)/** * @Document 說(shuō)明該注解將被包含在javadoc中 */@Documented/** * Ordered接口是由spring提供的,為了解決相同接口實(shí)現(xiàn)類的優(yōu)先級(jí)問(wèn)題 *///最高優(yōu)先級(jí)- - - 個(gè)人覺(jué)得這個(gè)在這里沒(méi)必要加//@order,使用注解方式使類的加載順序得到控制@Order(Ordered.HIGHEST_PRECEDENCE)public @interface RequestTimes { //單位時(shí)間允許訪問(wèn)次數(shù) - - -默認(rèn)值是2 int count() default 2; //設(shè)置單位時(shí)間為1分鐘 - - - 默認(rèn)值是1分鐘 long time() default 60 * 1000;}

Ordered:

1、接口內(nèi)容:我們可以打開(kāi)這個(gè)接口查看它的源碼

SpringBoot 防止接口惡意多次請(qǐng)求的操作

我們可以看到這個(gè)接口中只有一個(gè)方法兩個(gè)屬性,一個(gè)是int的最小值,另一個(gè)是int的最大值

2、OrderComparator接口: PriorityOrdered是個(gè)接口,是Ordered接口的子類,并沒(méi)有實(shí)現(xiàn)任何方法

SpringBoot 防止接口惡意多次請(qǐng)求的操作

這個(gè)Comparator方法的邏輯大致是:

PriorityOrdered的優(yōu)先級(jí)高于Ordered

如果兩個(gè)都是Ordered或者PriorityOrdered就比較他們的order值,order值越大,優(yōu)先級(jí)越小

第二步:定義一個(gè)aop

package com.mzd.redis_springboot_mybatis_mysql.limit;import com.mzd.redis_springboot_mybatis_mysql.bean.generator.Student;import org.aspectj.lang.JoinPoint;import org.aspectj.lang.annotation.Aspect;import org.aspectj.lang.annotation.Before;import org.aspectj.lang.annotation.Pointcut;import org.springframework.beans.factory.annotation.Autowired;import org.springframework.data.redis.core.RedisTemplate;import org.springframework.stereotype.Component;import org.springframework.web.context.request.RequestContextHolder;import org.springframework.web.context.request.ServletRequestAttributes;import javax.servlet.http.HttpServletRequest;import java.util.concurrent.TimeUnit;//使用@Aspect注解將一個(gè)java類定義為切面類@Aspect@Componentpublic class RequestTimesAop { @Autowired private RedisTemplate<String, String> redisTemplate; //切面范圍 @Pointcut('execution(public * com.mzd.redis_springboot_mybatis_mysql.controller.*.*(..))') public void WebPointCut() { } @Before('WebPointCut() && @annotation(times)') /** * JoinPoint對(duì)象封裝了SpringAop中切面方法的信息,在切面方法中添加JoinPoint參數(shù),就可以獲取到封裝了該方法信息的JoinPoint對(duì)象. */ public void ifovertimes(final JoinPoint joinPoint, RequestTimes times) { try { //java.lang.Object[] getArgs():獲取連接點(diǎn)方法運(yùn)行時(shí)的入?yún)⒘斜恚? //Signature getSignature() :獲取連接點(diǎn)的方法簽名對(duì)象; //java.lang.Object getTarget() :獲取連接點(diǎn)所在的目標(biāo)對(duì)象; //java.lang.Object getThis() :獲取代理對(duì)象本身; //#################################################################### /** * 比如:獲取連接點(diǎn)方法運(yùn)行時(shí)的入?yún)⒘斜? * 不足:如果連接點(diǎn)方法中沒(méi)有request參數(shù)的話,就沒(méi)法獲取request,如果不做處理的話,會(huì)報(bào)空指針異常的 * 但是所有請(qǐng)求怎么可能沒(méi)有request */// Object[] objects = joinPoint.getArgs();// HttpServletRequest request = null;// for (int i = 0; i < objects.length; i++) {// if (objects[i] instanceof HttpServletRequest) {// request = (HttpServletRequest) objects[i];// break;// }// } //#################################################################### /** * 另一種獲取request */ ServletRequestAttributes attributes = (ServletRequestAttributes) RequestContextHolder.getRequestAttributes(); HttpServletRequest request = attributes.getRequest(); String ip = request.getRemoteAddr(); String url = request.getRequestURL().toString(); String key = 'ifovertimes'.concat(url).concat(ip); //訪問(wèn)次數(shù)加一 long count = redisTemplate.opsForValue().increment(key, 1); //如果是第一次,則設(shè)置過(guò)期時(shí)間 if (count == 1) { redisTemplate.expire(key, times.time(), TimeUnit.MILLISECONDS); } if (count > times.count()) { request.setAttribute('ifovertimes', 'true'); } else { request.setAttribute('ifovertimes', 'false'); } } catch (Exception e) { e.printStackTrace(); } }}

提問(wèn):就是在aop方法中返回的值在controller層值如何才能獲得,比如:ifovertimes這個(gè)方法返回的String類型的值,那我在controller層如何獲得這個(gè)值。我現(xiàn)在是將這個(gè)值放在了request域里面,不知道有沒(méi)有別的更好的值。。。求大神幫助啊。。。

第三步:寫一個(gè)測(cè)試接口

@RequestTimes(count = 3, time = 60000) @RequestMapping('hello.do') public String hello(String username, HttpServletRequest request) { System.out.println(request.getAttribute('ifovertimes')); if (request.getAttribute('ifovertimes').equals('false')) { System.out.println(username); return 'hello redis_springboot_mybatis_mysql'; } return 'HTTP請(qǐng)求超出設(shè)定的限制'; }總結(jié):

這是一個(gè)完全可以跑的例子,當(dāng)然,springboot集成redis這里就不講了。。。

以上為個(gè)人經(jīng)驗(yàn),希望能給大家一個(gè)參考,也希望大家多多支持好吧啦網(wǎng)。如有錯(cuò)誤或未考慮完全的地方,望不吝賜教。

標(biāo)簽: Spring
相關(guān)文章:
日本不卡不码高清免费观看,久久国产精品久久w女人spa,黄色aa久久,三上悠亚国产精品一区二区三区
午夜国产精品视频| 久久精品一区二区国产| 国产精品男女| 欧美日韩亚洲一区在线观看| 日韩高清电影免费| 国产欧美一级| 久久99国产精品视频| 国产精品99久久精品| 精品久久网站| 久久久精品网| 亚洲欧美日韩在线观看a三区 | 高清一区二区| 激情国产在线| 午夜久久久久| 欧美在线黄色| caoporn视频在线| 99在线观看免费视频精品观看| 久久xxxx精品视频| 国产精品一区二区美女视频免费看| 久久99高清| 欧美日韩国产探花| 青青国产91久久久久久| 天堂8中文在线最新版在线| 鲁大师成人一区二区三区| 国产精品白浆| 欧洲激情综合| 日本亚洲最大的色成网站www| 麻豆成人91精品二区三区| 久久精品亚洲人成影院| 午夜电影一区| 99久久激情| 国产精品欧美在线观看| 午夜久久美女| 精品免费在线| 视频一区日韩精品| 91九色精品| 久久精品国产在热久久| 亚洲欧美激情诱惑| 风间由美中文字幕在线看视频国产欧美| 天堂av在线| 欧美日韩一区二区三区在线电影| 精品少妇一区| 日日夜夜免费精品| 中文另类视频| 国产一区二区三区黄网站 | 婷婷激情综合| 黄毛片在线观看| 国产精品视频3p| 日本不卡视频一二三区| 奶水喷射视频一区| 免费国产自久久久久三四区久久| 久久精品国产福利| 亚州精品视频| 亚欧成人精品| 99日韩精品| 婷婷综合在线| 久久在线免费| 91精品蜜臀一区二区三区在线| 国产精品手机在线播放| 久久精品72免费观看| 日本在线视频一区二区| 日韩美女国产精品| 日韩av网站在线观看| 日韩1区2区3区| 日韩毛片一区| 国产精品三级| 日本一区二区高清不卡| 日韩欧美综合| 欧美色图一区| 成人av二区| 亚洲欧洲一区二区天堂久久| 亚洲综合精品| 日本va欧美va精品发布| 国产精品毛片久久久| 另类欧美日韩国产在线| 久久99国产精品视频| 在线看片国产福利你懂的| 91精品国产乱码久久久久久久| 91精品国产乱码久久久久久久| 精品一区亚洲| 蜜臀av国产精品久久久久| 欧美日韩1区2区3区| 老司机免费视频一区二区| 久久精品在线| 在线视频精品| 日本欧美韩国一区三区| 色偷偷色偷偷色偷偷在线视频| 激情丁香综合| 国产欧美亚洲精品a| 欧洲在线一区| 日韩激情一二三区| 四虎成人av| 亚洲综合图色| 成人综合一区| 美女黄网久久| 麻豆理论在线观看| 亚洲精品护士| 99久久99视频只有精品| 欧美日韩亚洲一区| 久久婷婷激情| 国产欧美一区二区三区精品观看| 久久国产影院| 国产精品a级| 香蕉久久久久久久av网站| 色欧美自拍视频| 日本少妇一区二区| 午夜久久一区| 高清一区二区三区av| 欧美日韩一视频区二区| 男人天堂欧美日韩| 久久国产亚洲| 国产a亚洲精品| 国产欧美自拍| 日韩精品导航| 野花国产精品入口| 欧美日韩精品免费观看视欧美高清免费大片 | 蜜臀av一区二区三区| 激情欧美亚洲| 欧美日韩视频网站| 加勒比视频一区| 国产精品久久久一区二区| 日韩一区精品字幕| 亚洲免费中文| 天堂va蜜桃一区二区三区| 九九综合九九| 免费福利视频一区二区三区| 美女精品视频在线| 麻豆中文一区二区| 美女毛片一区二区三区四区最新中文字幕亚洲 | 中文字幕成人| 亚洲开心激情| 亚洲免费福利一区| 免费久久99精品国产自在现线| 一区二区自拍| 亚洲欧洲午夜| 日韩精品一卡二卡三卡四卡无卡| 蜜臀国产一区二区三区在线播放| 蜜臀久久久99精品久久久久久| 亚洲午夜久久| 日韩区欧美区| 欧美1区二区| 久久男女视频| 99香蕉国产精品偷在线观看 | 欧美日韩视频网站| 久久在线电影| 国产精品毛片在线看| 午夜久久av | 99久久久久国产精品| 91久久中文| 久久精品xxxxx| 成人啊v在线| 亚洲综合小说| 国产不卡一区| 欧美一区=区| 国产66精品| 亚洲最新av| av中文资源在线资源免费观看| 日韩国产综合| 久久大逼视频| 国内精品亚洲| 日韩中文字幕亚洲一区二区va在线| 日韩国产在线观看| 精品国产第一福利网站| 在线精品一区| 蜜臀国产一区| 国产精品宾馆| 尤物在线精品| 日本午夜大片a在线观看| 蜜臀av一区二区在线免费观看 | 日本欧美在线| 日韩成人精品一区| 日韩精品乱码av一区二区| 成人av三级| 国产精品日本一区二区不卡视频 | 日韩国产在线观看一区| 日韩精品电影| 日韩av三区| 在线亚洲观看| 91偷拍一区二区三区精品| 午夜欧美巨大性欧美巨大| 亚洲乱亚洲高清| 黄在线观看免费网站ktv| 国产探花在线精品| 蜜桃av一区二区在线观看| 999视频精品| av资源中文在线| 免费一级欧美在线观看视频| 日韩精品国产精品| 日韩精品一级中文字幕精品视频免费观看| а√在线中文在线新版| 美女视频黄久久| 久久中文字幕一区二区三区| 国产亚洲精品美女久久 | 国产极品一区| 欧美黄色精品| 国产精品九九| 99成人在线| 香蕉久久国产| 综合国产视频| 日本午夜精品|