JAVA后端生成Token(令牌),用於校驗客戶端,防止重復提交


轉自:https://www.cnblogs.com/fengli9998/p/9251631.html

 

轉:https://blog.csdn.net/u011821334/article/details/79390980

轉:https://blog.csdn.net/joshua1830/article/details/78931420
轉:https://blog.csdn.net/IAlexanderI/article/details/80253158(mysql的防重復提交)
轉:https://blog.csdn.net/sinat_34454743/article/details/73867178(springboot中防止表單重復提交的方法)
轉:https://blog.csdn.net/u011244202/article/details/54744996(springboot基於注解的方法防止表單重復提交)
轉:https://blog.csdn.net/u013042707/article/details/80669920(springboot基於注解的方法防止表單重復提交,上一篇的續集)
 
 

AVA后端生成Token(令牌),用於校驗客戶端,防止重復提交

1.概述:在web項目中,服務端和前端經常需要交互數據,有的時候由於網絡相應慢,客戶端在提交某些敏感數據(比如按照正常的業務邏輯,此份數據只能保存一份)時,如果前端多次點擊提交按鈕會導致提交多份數據,這種情況我們是要防止發生的。

2.解決方法:

①前端處理:在提交之后通過js立即將按鈕隱藏或者置為不可用。

②后端處理:對於每次提交到后台的數據必須校驗,也就是通過前端攜帶的令牌(一串唯一字符串)與后端校驗來判斷當前數據是否有效。

3.總結:第一種方法相對來說比較簡單,但是安全系數不高,第二種方法從根本上解決了問題,所以我推薦第二種方法

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
**
  * 生成Token的工具類:
  */
package red.hearing.eval.modules.token;
  
import java.security.MessageDigest;
import java.security.NoSuchAlgorithmException;
import java.util.Random;
  
import sun.misc.BASE64Encoder;
  
/**
  * 生成Token的工具類
  * @author zhous
  * @since 2018-2-23 13:59:27
  *
  */
public  class  TokenProccessor {
     
      private  TokenProccessor(){};
      private  static  final TokenProccessor instance =  new  TokenProccessor();
      
     public  static  TokenProccessor getInstance() {
         return  instance;
     }
  
     /**
      * 生成Token
      * @return
      */
     public  String makeToken() {
         String token = (System.currentTimeMillis() +  new  Random().nextInt(999999999)) +  "" ;
          try  {
             MessageDigest md = MessageDigest.getInstance( "md5" );
             byte  md5[] =  md.digest(token.getBytes());
             BASE64Encoder encoder =  new  BASE64Encoder();
             return  encoder.encode(md5);
         catch  (NoSuchAlgorithmException e) {
             // TODO Auto-generated catch block
             e.printStackTrace();
         }
          return  null ;
     }
}

  

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
/**
  *
  */
package red.hearing.eval.modules.token;
  
import javax.servlet.http.HttpServletRequest;
  
import org.apache.commons.lang3.StringUtils;
  
/**
  * Token的工具類
  * @author zhous
  * @since 2018-2-23 14:01:41
  *
  */
public  class  TokenTools {
     
     /**
      * 生成token放入session
      * @param request
      * @param tokenServerkey
      */
     public  static  void  createToken(HttpServletRequest request,String tokenServerkey){
         String token = TokenProccessor.getInstance().makeToken();
         request.getSession().setAttribute(tokenServerkey, token);
     }
     
     /**
      * 移除token
      * @param request
      * @param tokenServerkey
      */
     public  static  void  removeToken(HttpServletRequest request,String tokenServerkey){
         request.getSession().removeAttribute(tokenServerkey);
     }
     
     /**
      * 判斷請求參數中的token是否和session中一致
      * @param request
      * @param tokenClientkey
      * @param tokenServerkey
      * @return
      */
     public  static  boolean judgeTokenIsEqual(HttpServletRequest request,String tokenClientkey,String tokenServerkey){
         String token_client = request.getParameter(tokenClientkey);
         if (StringUtils.isEmpty(token_client)){
             return  false ;
         }
         String token_server = (String) request.getSession().getAttribute(tokenServerkey);
         if (StringUtils.isEmpty(token_server)){
             return  false ;
         }
         
         if (!token_server. equals (token_client)){
             return  false ;
         }
         
         return  true ;
     }
     
}


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM