過去2日間で、フロントエンドでAjaxを使用して非同期更新リクエストを開始したため、Ajaxがバックエンドのインターフェイスアドレスを公開することがわかりました。もちろん、この問題は避けられず、フロントエンドは単純なテキストです。残念ながら、私はBaidu、Google、QQグループでさまざまな質問をしました。彼らは皆、問題はセキュリティ検証によってのみ解決できると述べた。初心者として、最初の選択はもちろんセッションです。オンラインでトークンの検証、シュリオフレームワークなどがあります。興味のある友人は、オンラインでチュートリアルを検索して学ぶことができます。
セッションは、既存のサーバーのキャッシュメカニズムであり、ユーザーがログインしているかどうかを確認できます。初心者がパスの曲げを避けてコードを直接アップロードできるように、学んだことを書き留めました〜
まず、 HttpServletRequest requestリクエストをSSMログインインターフェイスパラメーターに追加する必要があります。
次に、ログインインターフェイスコード、 HttpSession session = request.getSession(true); //この文はセッションを取得することです。本当のことは、セッションがない場合、それを記入せずに新しいセッションを作成することを意味します。
session.setAttribute("logined","success"); //この文はロゴを書くことです。また、セッションに記録されたアカウントを設定して、変更リクエストを開始するときに別のアカウントの情報を悪意を持って改ざんしないようにすることもできます。
第三に、インターフェイスで確認する方法は?また、httpservletrequestリクエストパラメーターを使用して、HTTPリクエストを開始するクライアントが携帯するセッションを取得する必要があります。 HttpSession session = request.getSession(); session.getAttribute("logined")ログインキーがあるかどうかを読み取ります。ログインがない場合、要求されたコンテンツは指定されず、情報は直接返され、ユーザーにログインするように思い出させます。
SSMプロジェクトセッションスコープの問題
説明:ユーザーがシステムに正常にログインした後、ユーザーの関連情報をセッションドメインに配置して簡単に通話し、XXと名付けられます。
ユーザーがこのシステムにログインするとき、彼/彼女は自分の個人情報を変更する必要があります。変更が完了した後、フロントデスクページのユーザーの変更された個人情報がこのセッションドメインに再スタンプされ、前のセッションを上書きします。このようにして、ユーザーが再びログインまたはチェックすると、情報が変更された後の情報。
分析:ユーザーが個人情報を変更した後に個人情報を変更したい場合(個人情報の変更と個人のパスワードの変更は同じページにない)、入力された古いパスワードは間違っているようになります。つまり、ユーザーが自分の情報を変更し、自分の情報をセッションに詰めると、個人のパスワードが空の値でカプセル化され、ユーザーのログインの実際のパスワードは現時点では取得できません。
解決策:個人情報を変更した後に個人パスワードをスムーズに変更する場合は、個人情報を変更するページにユーザーパスワードの隠されたドメインを追加する必要があります。このようにして、個人ログインパスワードは、ユーザーによって変更された情報を使用してオブジェクトにカプセル化され、セッションドメインに詰め込まれます。このようにして、パスワードを変更するときにセッションドメインの内部プッシュを呼び出すことができ、パスワードは空になりません。
上記はこの記事のすべての内容です。みんなの学習に役立つことを願っています。誰もがwulin.comをもっとサポートすることを願っています。