JAVA后端生成Token(令牌),用于校验客户端,防止重复提交

转自:https://www.cnblogs.com/fengli9998/p/9251631.html

 

转:https://blog.csdn.net/u011821334/article/details/79390980

转:https://blog.csdn.net/joshua1830/article/details/78931420
转:https://blog.csdn.net/IAlexanderI/article/details/80253158(mysql的防重复提交)
转:https://blog.csdn.net/sinat_34454743/article/details/73867178(springboot中防止表单重复提交的方法)
转:https://blog.csdn.net/u011244202/article/details/54744996(springboot基于注解的方法防止表单重复提交)
转:https://blog.csdn.net/u013042707/article/details/80669920(springboot基于注解的方法防止表单重复提交,上一篇的续集)
 
 

AVA后端生成Token(令牌),用于校验客户端,防止重复提交

1.概述:在web项目中,服务端和前端经常需要交互数据,有的时候由于网络相应慢,客户端在提交某些敏感数据(比如按照正常的业务逻辑,此份数据只能保存一份)时,如果前端多次点击提交按钮会导致提交多份数据,这种情况我们是要防止发生的。

2.解决方法:

①前端处理:在提交之后通过js立即将按钮隐藏或者置为不可用。

②后端处理:对于每次提交到后台的数据必须校验,也就是通过前端携带的令牌(一串唯一字符串)与后端校验来判断当前数据是否有效。

3.总结:第一种方法相对来说比较简单,但是安全系数不高,第二种方法从根本上解决了问题,所以我推荐第二种方法

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
**
 * 生成Token的工具类:
 */
package red.hearing.eval.modules.token;
  
import java.security.MessageDigest;
import java.security.NoSuchAlgorithmException;
import java.util.Random;
  
import sun.misc.BASE64Encoder;
  
/**
 * 生成Token的工具类
 * @author zhous
 * @since 2018-2-23 13:59:27
 *
 */
public class TokenProccessor {
     
     private TokenProccessor(){};
     private static final TokenProccessor instance = new TokenProccessor();
      
    public static TokenProccessor getInstance() {
        return instance;
    }
  
    /**
     * 生成Token
     * @return
     */
    public String makeToken() {
        String token = (System.currentTimeMillis() + new Random().nextInt(999999999)) + "";
         try {
            MessageDigest md = MessageDigest.getInstance("md5");
            byte md5[] =  md.digest(token.getBytes());
            BASE64Encoder encoder = new BASE64Encoder();
            return encoder.encode(md5);
        catch (NoSuchAlgorithmException e) {
            // TODO Auto-generated catch block
            e.printStackTrace();
        }
         return null;
    }
}

  

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
/**
 *
 */
package red.hearing.eval.modules.token;
  
import javax.servlet.http.HttpServletRequest;
  
import org.apache.commons.lang3.StringUtils;
  
/**
 * Token的工具类
 * @author zhous
 * @since 2018-2-23 14:01:41
 *
 */
public class TokenTools {
     
    /**
     * 生成token放入session
     * @param request
     * @param tokenServerkey
     */
    public static void createToken(HttpServletRequest request,String tokenServerkey){
        String token = TokenProccessor.getInstance().makeToken();
        request.getSession().setAttribute(tokenServerkey, token);
    }
     
    /**
     * 移除token
     * @param request
     * @param tokenServerkey
     */
    public static void removeToken(HttpServletRequest request,String tokenServerkey){
        request.getSession().removeAttribute(tokenServerkey);
    }
     
    /**
     * 判断请求参数中的token是否和session中一致
     * @param request
     * @param tokenClientkey
     * @param tokenServerkey
     * @return
     */
    public static boolean judgeTokenIsEqual(HttpServletRequest request,String tokenClientkey,String tokenServerkey){
        String token_client = request.getParameter(tokenClientkey);
        if(StringUtils.isEmpty(token_client)){
            return false;
        }
        String token_server = (String) request.getSession().getAttribute(tokenServerkey);
        if(StringUtils.isEmpty(token_server)){
            return false;
        }
         
        if(!token_server.equals(token_client)){
            return false;
        }
         
        return true;
    }
     
}
posted @ 2019-07-17 20:13  vitozhu  阅读(1311)  评论(0编辑  收藏  举报