亚洲乱码中文字幕综合,中国熟女仑乱hd,亚洲精品乱拍国产一区二区三区,一本大道卡一卡二卡三乱码全集资源,又粗又黄又硬又爽的免费视频

SpringBoot接口惡意刷新和暴力請求的解決方法

 更新時間:2024年11月12日 11:33:03   作者:程序猿錦鯉  
在實際項目使用中,必須要考慮服務的安全性,當服務部署到互聯(lián)網(wǎng)以后,就要考慮服務被惡意請求和暴力攻擊的情況,所以本文給大家介紹了SpringBoot接口惡意刷新和暴力請求的解決方法,需要的朋友可以參考下

在實際項目使用中,必須要考慮服務的安全性,當服務部署到互聯(lián)網(wǎng)以后,就要考慮服務被惡意請求和暴力攻擊的情況,下面的教程,通過intercept和redis針對url+ip在一定時間內訪問的次數(shù)來將ip禁用,可以根據(jù)自己的需求進行相應的修改,來打打自己的目的;

首先工程為springboot框架搭建,不再詳細敘述。

直接上核心代碼。

首先創(chuàng)建一個自定義的攔截器類,也是最核心的代碼:

/**
 * @package: com.technicalinterest.group.interceptor
 * @className: IpUrlLimitInterceptor
 * @description: ip+url重復請求現(xiàn)在攔截器
 **/
@Slf4j
public class IpUrlLimitInterceptor implements HandlerInterceptor {
 
 
 private RedisUtil getRedisUtil() {
  return  SpringContextUtil.getBean(RedisUtil.class);
 }
 
 private static final String LOCK_IP_URL_KEY="lock_ip_";
 
 private static final String IP_URL_REQ_TIME="ip_url_times_";
 
 private static final long LIMIT_TIMES=5;
 
 private static final int IP_LOCK_TIME=60;
 
 @Override
 public boolean preHandle(HttpServletRequest httpServletRequest, HttpServletResponse httpServletResponse, Object o) throws Exception {
  log.info("request請求地址uri={},ip={}", httpServletRequest.getRequestURI(), IpAdrressUtil.getIpAdrress(httpServletRequest));
  if (ipIsLock(IpAdrressUtil.getIpAdrress(httpServletRequest))){
   log.info("ip訪問被禁止={}",IpAdrressUtil.getIpAdrress(httpServletRequest));
   ApiResult result = new ApiResult(ResultEnum.LOCK_IP);
   returnJson(httpServletResponse, JSON.toJSONString(result));
   return false;
  }
  if(!addRequestTime(IpAdrressUtil.getIpAdrress(httpServletRequest),httpServletRequest.getRequestURI())){
   ApiResult result = new ApiResult(ResultEnum.LOCK_IP);
   returnJson(httpServletResponse, JSON.toJSONString(result));
   return false;
  }
  return true;
 }
 
 @Override
 public void postHandle(HttpServletRequest httpServletRequest, HttpServletResponse httpServletResponse, Object o, ModelAndView modelAndView) throws Exception {
 
 }
 
 @Override
 public void afterCompletion(HttpServletRequest httpServletRequest, HttpServletResponse httpServletResponse, Object o, Exception e) throws Exception {
 
 }
 
 /**
  * @Description: 判斷ip是否被禁用
  * @param ip
  * @return java.lang.Boolean
  */
 private Boolean ipIsLock(String ip){
  RedisUtil redisUtil=getRedisUtil();
  if(redisUtil.hasKey(LOCK_IP_URL_KEY+ip)){
   return true;
  }
  return false;
 }
 /**
  * @Description: 記錄請求次數(shù)
  * @param ip
  * @param uri
  * @return java.lang.Boolean
  */
 private Boolean addRequestTime(String ip,String uri){
  String key=IP_URL_REQ_TIME+ip+uri;
  RedisUtil redisUtil=getRedisUtil();
  if (redisUtil.hasKey(key)){
   long time=redisUtil.incr(key,(long)1);
   if (time>=LIMIT_TIMES){
    redisUtil.getLock(LOCK_IP_URL_KEY+ip,ip,IP_LOCK_TIME);
    return false;
   }
  }else {
   redisUtil.getLock(key,(long)1,1);
  }
  return true;
 }
 
 private void returnJson(HttpServletResponse response, String json) throws Exception {
  PrintWriter writer = null;
  response.setCharacterEncoding("UTF-8");
  response.setContentType("text/json; charset=utf-8");
  try {
   writer = response.getWriter();
   writer.print(json);
  } catch (IOException e) {
   log.error("LoginInterceptor response error ---> {}", e.getMessage(), e);
  } finally {
   if (writer != null) {
    writer.close();
   }
  }
 }
 
 
}

代碼中redis的使用的是分布式鎖的形式,這樣可以最大程度保證線程安全和功能的實現(xiàn)效果。代碼中設置的是1S內同一個接口通過同一個ip訪問5次,就將該ip禁用1個小時,根據(jù)自己項目需求可以自己適當修改,實現(xiàn)自己想要的功能;

redis分布式鎖的關鍵代碼:

/**
 * @package: com.shuyu.blog.util
 * @className: RedisUtil
 **/
@Component
@Slf4j
public class RedisUtil {
 
 private static final Long SUCCESS = 1L;
 
 @Autowired
 private RedisTemplate<String, Object> redisTemplate;
 // =============================common============================
 
 
 
 /**
  * 獲取鎖
  * @param lockKey
  * @param value
  * @param expireTime:單位-秒
  * @return
  */
 public boolean getLock(String lockKey, Object value, int expireTime) {
  try {
   log.info("添加分布式鎖key={},expireTime={}",lockKey,expireTime);
   String script = "if redis.call('setNx',KEYS[1],ARGV[1]) then if redis.call('get',KEYS[1])==ARGV[1] then return redis.call('expire',KEYS[1],ARGV[2]) else return 0 end end";
   RedisScript<String> redisScript = new DefaultRedisScript<>(script, String.class);
   Object result = redisTemplate.execute(redisScript, Collections.singletonList(lockKey), value, expireTime);
   if (SUCCESS.equals(result)) {
    return true;
   }
  } catch (Exception e) {
   e.printStackTrace();
  }
  return false;
 }
 
 /**
  * 釋放鎖
  * @param lockKey
  * @param value
  * @return
  */
 public boolean releaseLock(String lockKey, String value) {
  String script = "if redis.call('get', KEYS[1]) == ARGV[1] then return redis.call('del', KEYS[1]) else return 0 end";
  RedisScript<String> redisScript = new DefaultRedisScript<>(script, String.class);
  Object result = redisTemplate.execute(redisScript, Collections.singletonList(lockKey), value);
  if (SUCCESS.equals(result)) {
   return true;
  }
  return false;
 }
 
}

最后將上面自定義的攔截器通過registry.addInterceptor添加一下,就生效了;

@Configuration
@Slf4j
public class MyWebAppConfig extends WebMvcConfigurerAdapter {
    @Bean
 IpUrlLimitInterceptor getIpUrlLimitInterceptor(){
     return new IpUrlLimitInterceptor();
 }
 
 @Override
    public void addInterceptors(InterceptorRegistry registry) {
  registry.addInterceptor(getIpUrlLimitInterceptor()).addPathPatterns("/**");
        super.addInterceptors(registry);
    }
}

到此這篇關于SpringBoot接口惡意刷新和暴力請求的解決方法的文章就介紹到這了,更多相關SpringBoot接口惡意刷新和暴力請求內容請搜索腳本之家以前的文章或繼續(xù)瀏覽下面的相關文章希望大家以后多多支持腳本之家!

相關文章

  • SpringBoot+Mybatis Plus導致PageHelper失效的解決方法

    SpringBoot+Mybatis Plus導致PageHelper失效的解決方法

    在Springboot項目中使用分頁插件的時候,發(fā)現(xiàn)PageHelper插件失效了 ,本文主要介紹了SpringBoot+Mybatis Plus導致PageHelper失效的解決方法,感興趣的可以了解一下
    2024-07-07
  • Mybatis返回單個實體或者返回List的實現(xiàn)

    Mybatis返回單個實體或者返回List的實現(xiàn)

    這篇文章主要介紹了Mybatis返回單個實體或者返回List的實現(xiàn),文中通過示例代碼介紹的非常詳細,對大家的學習或者工作具有一定的參考學習價值,需要的朋友們下面隨著小編來一起學習學習吧
    2020-07-07
  • Java8接口之默認方法與靜態(tài)方法詳解

    Java8接口之默認方法與靜態(tài)方法詳解

    java8中為接口新增了一項功能,定義一個或者更多個靜態(tài)方法,類似于類中的靜態(tài)方法,接口定義的靜態(tài)方法可以獨立于任何對象調用,下面這篇文章主要給大家介紹了關于Java8接口之默認方法與靜態(tài)方法的相關資料,需要的朋友可以參考下
    2022-03-03
  • Java多線程中Lock鎖的使用總結

    Java多線程中Lock鎖的使用總結

    這篇文章主要介紹了Java多線程中Lock鎖的使用總結,文中通過示例代碼介紹的非常詳細,對大家的學習或者工作具有一定的參考學習價值,需要的朋友們下面隨著小編來一起學習學習吧
    2020-08-08
  • MyBatis傳入?yún)?shù)的實例代碼

    MyBatis傳入?yún)?shù)的實例代碼

    這篇文章主要介紹了MyBatis傳入?yún)?shù)的實例代碼的相關資料,非常不錯,具有參考借鑒價值,需要的朋友可以參考下
    2016-06-06
  • Java中BufferedReader與BufferedWriter類的使用示例

    Java中BufferedReader與BufferedWriter類的使用示例

    BufferedReader與BufferedWriter分別繼承于Reader和Writer類,分別為字符的讀取和寫入添加緩沖功能,這里我們就來看一下Java中BufferedReader與BufferedWriter類的使用示例:
    2016-06-06
  • Java的覆寫操作實例分析

    Java的覆寫操作實例分析

    這篇文章主要介紹了Java的覆寫操作,結合實例形式分析了java屬性覆寫及super調用父類方法覆寫相關操作技巧,需要的朋友可以參考下
    2019-10-10
  • 利用Java制作字符動畫實例代碼

    利用Java制作字符動畫實例代碼

    這篇文章主要給大家介紹了關于如何利用Java制作字符動畫的相關資料,文中通過示例代碼介紹的非常詳細,對大家學習或者使用Java具有一定的參考學習價值,需要的朋友們下面來一起學習學習吧
    2019-05-05
  • Java數(shù)據(jù)導入功能之讀取Excel文件實例

    Java數(shù)據(jù)導入功能之讀取Excel文件實例

    這篇文章主要介紹了Java數(shù)據(jù)導入功能之讀取Excel文件實例,本文給出了jar包的下載地址以及讀取Excel文件的代碼實例,需要的朋友可以參考下
    2015-06-06
  • 關于log4j日志擴展---自定義PatternLayout

    關于log4j日志擴展---自定義PatternLayout

    這篇文章主要介紹了關于log4j日志擴展---自定義PatternLayout,具有很好的參考價值,希望對大家有所幫助。如有錯誤或未考慮完全的地方,望不吝賜教
    2021-12-12

最新評論