Filter--对敏感目录进行认证--笔记

admin/admin.html

<!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 4.01 Transitional//EN">
<html>
  <head>
    <title>admin.html</title>
    <meta http-equiv="content-type" content="text/html; charset=UTF-8">
  </head>
  <body>
    <font size="44">欢迎管理员光临</font>
  </body>
</html>

Filter.java


import java.io.IOException;
import javax.servlet.Filter;
import javax.servlet.FilterChain;
import javax.servlet.FilterConfig;
import javax.servlet.ServletException;
import javax.servlet.ServletRequest;
import javax.servlet.ServletResponse;
import javax.servlet.http.HttpServletRequest;
import javax.servlet.http.HttpServletResponse;

//对敏感目录进行认证
public class FilterDemo6 implements Filter {
    public void init(FilterConfig filterConfig) throws ServletException {
    }
    public void doFilter(ServletRequest req, ServletResponse res,FilterChain chain) throws IOException, ServletException {

        HttpServletRequest request = (HttpServletRequest) req;
        HttpServletResponse response = (HttpServletResponse) res;

        //取得用户请求参数
        String username = request.getParameter("username");
        String password = request.getParameter("password");

        //判段
        if(username!=null && password!=null){
            if(username.equals("admin") && password.equals("123")){
                //允许进入敏感资源
                chain.doFilter(request,response);

            }else{
                //转发到message.jsp页面
                request.setAttribute("message","用户名或密码不正确");
                request.getRequestDispatcher("/message.jsp").forward(request,response);
            }
        }else{
            //转发到message.jsp页面
            request.setAttribute("message","必须填入用户名和密码");
            request.getRequestDispatcher("/message.jsp").forward(request,response);
        }
    }
    public void destroy() {
    }
}

web.xml

<filter>
    <filter-name>FilterDemo6</filter-name>
    <filter-class>cn.web.filter.FilterDemo6</filter-class>
  </filter>
  <filter-mapping>
    <filter-name>FilterDemo6</filter-name>
    <url-pattern>/admin/*</url-pattern>
  </filter-mapping>

message.jsp

<%@ page language="java" pageEncoding="UTF-8"%>
<%@ page isELIgnored="false" %>
<!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 4.01 Transitional//EN">
<html>
  <body>
    ${message}
  </body>
</html>

原文地址:http://blog.51cto.com/357712148/2105123

时间: 2024-10-16 18:14:34

Filter--对敏感目录进行认证--笔记的相关文章

nginx实现访问网站或目录密码认证保护

添加目录登陆认证 location / { auth_basic "提示"; auth_basic_user_file /usr/conf/htpasswd; } auth_basic 指令包含一个具有测试用户名和密码的HTTP基本认证,指定的参数将用于认证域.如果将值设置为“off”则忽略下级指令继承的动作. auth_basic_user_file 指令为验证域指定了密码文件,0.6.7版本以后这里指定的文件是nginx.conf所在目录的绝对路径,而不是–prefix指定的路径.

PJzhang:lijiejie的敏感目录爆破工具BBScan

猫宁!!! 参考链接: https://www.freebuf.com/sectool/85729.html https://segmentfault.com/a/1190000014539449 这个目录爆破工具使用的人也是挺多的,先用他的subdomainsbrute获取子域名,再用BBScan进行路径爆破,简单粗暴,一气呵成. lijiejie的博客:http://www.lijiejie.com/ BBScan现在已经更新到1.4版本了,最近一次更新是2019.05.13 BBScan

nginx auth_basic uwsgi 目录简易认证。

mkdir /etc/nginx/conf.d/auth_pwd touch /etc/nginx/conf.d/auth_pwd/xx.pwd htpasswd -c -d /etc/nginx/conf.d/auth_pwd/xx.pwd username enter password nginx conf location / { uwsgi_pass 127.0.0.1:8002; include uwsgi_params; } location /admincp/ { auth_bas

filter过滤敏感文字

1.提交页面 <%@ page language="java" contentType="text/html; charset=UTF-8" pageEncoding="UTF-8"%> <!DOCTYPE html PUBLIC "-//W3C//DTD HTML 4.01 Transitional//EN" "http://www.w3.org/TR/html4/loose.dtd"&

RSYNC目录备份个人笔记

功能实现将远程机器192.168.1.100的/var/www和/etc/openldap带目录备份到本地机器/home/bak下,会自动创建一个mars的文件夹. 只备份目录下的文件加一个"/",如/var/www/或/etc/openldap/ #!/bin/bashdate=`date +%Y%m%d`rsync="/usr/bin/rsync"options="-rvlHpogDtS --delete --exclude=tmp --exclude

GPUImage的filter 响应处理链 的理解笔记

GPUImage的filter的textures处理链式结构 两个最重要的的地方: 最重要的一个类GPUImageOutput(所有的filter的父类,其他也有继承它的,如GPUImageUIElement,UIKit元素通过CG转gles贴图 等等): 协议(或者接口)GPUImageInput. 继承GPUImageOutput且遵循GPUImageInput的filter,处理完成后输出又可以作为下一个filter的输入. 1 @protocol GPUImageInput <NSObj

maven项目目录结构 学习笔记

maven的约定 1.src/main/java--------------------------------存放项目的.java文件 2.src/main/resources---------------------------存放项目资源文件,如sping.hibernate配置文件 3.src/test/java---------------------------------存放所有测试.java文件,如junit测试类 4.src/test/resources------------

jQuery整理笔记目录

jQuery整理笔记目录 jQuery整理笔记一----jQuery开始 jQuery整理笔记二----jQuery选择器整理 jQuery整理笔记三----jQuery过滤函数 jQuery整理笔记四----jQuery操作DOM jQuery整理笔记五----jQuery事件 jQuery整理笔记六----jQuery动画 jQuery整理笔记七----几个经典表单应用 jQuery整理笔记八----jQuery的Ajax jQuery整理笔记九----功能性表格开发 jQuery整理笔记目

SQL注入之绕过WAF和Filter

知己知彼,百战不殆 --孙子兵法 [目录] 0x0 前言 0x1 WAF的常见特征 0x2 绕过WAF的方法 0x3 SQLi Filter的实现及Evasion 0x4 延伸及测试向量示例 0x5 本文小结 0x6 参考资料 0x0 前言 网上关于绕过WAF有诸多文章,但是观察之后会发现大体上绕过WAF的方法就那八.九种,而且这些技术出来也有些日子了,继续使用这些方法是否有效有待于我们在实际中去验证.看过数篇绕过WAF的文章后,前人对技术的总结已经比较全面,但是完整的内容可能分布在各处,查阅起