지난 이틀 동안, 프론트 엔드에서 Ajax를 사용하여 비동기 업데이트 요청을 시작했기 때문에 Ajax가 백엔드의 인터페이스 주소를 노출시킬 것임을 알았습니다. 물론이 문제는 불가피하며 프론트 엔드는 일반 텍스트입니다. 불행히도, 나는 Baidu, Google 및 QQ 그룹에서 다양한 질문을했습니다. 그들은 모두 문제가 보안 검증을 통해서만 해결 될 수 있다고 말했다. 초보자로서, 첫 번째 선택은 코스 세션입니다. 토큰 검증, Shrio 프레임 워크 등이 있습니다. 관심있는 친구들은 온라인으로 튜토리얼을 검색하여 배울 수 있습니다.
세션은 기존 서버의 캐시 메커니즘으로, 사용자가 로그인했는지 여부를 확인할 수 있습니다. 초보자가 굽힘 경로를 피하고 코드를 직접 업로드 할 수 있도록 배운 내용을 기록했습니다.
먼저, HttpServletRequest request 요청은 요청에 의해 수행되는 세션을 얻기 위해 SSM 로그인 인터페이스 매개 변수에 추가해야합니다.
둘째, 로그인 인터페이스 코드, HttpSession session = request.getSession(true); //이 문장은 세션을 얻는 것입니다. True는 세션이없는 경우 세션을 채우지 않고 새 세션을 작성한다는 것을 의미합니다.
session.setAttribute("logined","success"); //이 문장은 로고를 작성하는 것입니다. 수정 요청을 시작할 때 다른 계정의 정보를 악의적으로 변조하지 않도록 세션에서 로그인 계정을 설정할 수도 있습니다.
셋째, 인터페이스에서 어떻게 확인 하는가? 또한 HTTPSERTREQUEST 요청 매개 변수를 사용하여 HTTP 요청을 시작하는 클라이언트가 수행하는 세션을 얻을 필요가 있습니다. HttpSession session = request.getSession(); session.getAttribute("logined") 로그인 된 키가 있는지 여부를 읽으려면 HttpSession session = request.getSession(); session.getAttribute("logined") 읽으십시오. 로그인이 없으면 요청 된 콘텐츠가 제공되지 않으며 정보는 직접 반환하여 사용자에게 로그인하도록 상기시킵니다.
SSM 프로젝트 세션 범위 문제
설명 : 사용자가 시스템에 성공적으로 로그인 한 후에는 사용자의 관련 정보를 세션 도메인에 넣고 쉽게 호출하고 XX로 명명됩니다.
사용자 가이 시스템에 로그인하면 개인 정보를 수정해야합니다. 수정이 완료되면 프론트 데스크 페이지의 사용자의 수정 된 개인 정보 가이 세션 도메인으로 다시 스탬프되어 이전 세션을 덮어 씁니다. 이런 식으로, 사용자가 다시 로그인하거나 확인하면 정보를 변경 한 후에 정보를 변경합니다.
분석 : 개인 정보를 수정 한 후 사용자가 자신의 개인 정보를 수정하려면 (개인 정보 수정 및 개인 암호 수정이 같은 페이지에 있지 않음) 개인 정보를 수정할 때 개인 암호가 없기 때문에 입력 한 이전 비밀번호가 잘못되었다. 즉, 사용자가 자신의 정보를 수정하고 자신의 정보를 세션에 넣으면 개인 암호는 빈 값으로 캡슐화되며 현재 사용자 로그인의 실제 비밀번호는 얻을 수 없습니다.
솔루션 : 개인 정보를 수정 한 후 개인 암호를 원활하게 수정하려면 개인 정보를 수정하는 페이지에 사용자 비밀번호의 숨겨진 도메인을 추가해야합니다. 이러한 방식으로, 개인 로그인 비밀번호는 사용자가 수정 한 정보와 함께 객체에 캡슐화되며 세션 도메인으로 채워집니다. 이런 식으로 암호를 수정할 때 세션 도메인의 내부 푸시를 호출 할 수 있으며 암호는 비어 있지 않습니다.
위는이 기사의 모든 내용입니다. 모든 사람의 학습에 도움이되기를 바랍니다. 모든 사람이 wulin.com을 더 지원하기를 바랍니다.