springboot shiro启动CSRF防护

时间: 2023-09-08 21:04:16 浏览: 72
### 回答1: 在Spring Boot中使用Shiro实现CSRF防护,可以通过以下步骤实现: 1. 配置Shiro的过滤器,将CsrfFilter加入到过滤器链中。 ```java @Bean public ShiroFilterFactoryBean shiroFilter(SecurityManager securityManager) { ShiroFilterFactoryBean shiroFilter = new ShiroFilterFactoryBean(); shiroFilter.setSecurityManager(securityManager); Map<String, Filter> filters = new HashMap<>(); filters.put("csrf", new CsrfFilter()); shiroFilter.setFilters(filters); Map<String, String> filterChainDefinitionMap = new LinkedHashMap<>(); filterChainDefinitionMap.put("/login", "anon"); filterChainDefinitionMap.put("/logout", "logout"); filterChainDefinitionMap.put("/api/**", "csrf,authc"); shiroFilter.setFilterChainDefinitionMap(filterChainDefinitionMap); return shiroFilter; } ``` 2. 实现CsrfFilter,对POST、PUT、DELETE请求进行CSRF Token验证。 ```java public class CsrfFilter extends OncePerRequestFilter { private final String CSRF_TOKEN = "csrfToken"; @Override protected void doFilterInternal(HttpServletRequest request, HttpServletResponse response, FilterChain filterChain) throws ServletException, IOException { if (HttpMethod.POST.matches(request.getMethod()) || HttpMethod.PUT.matches(request.getMethod()) || HttpMethod.DELETE.matches(request.getMethod())) { HttpSession session = request.getSession(false); if (session != null) { String csrfToken = (String) session.getAttribute(CSRF_TOKEN); if (csrfToken != null && csrfToken.equals(request.getHeader(CSRF_TOKEN))) { filterChain.doFilter(request, response); return; } } response.setStatus(HttpStatus.FORBIDDEN.value()); return; } filterChain.doFilter(request, response); } } ``` 3. 在登录成功后生成CSRF Token,并将其存储到Session中。 ```java Subject subject = SecurityUtils.getSubject(); if (subject.isAuthenticated()) { Session session = subject.getSession(true); String csrfToken = UUID.randomUUID().toString(); session.setAttribute(CSRF_TOKEN, csrfToken); Cookie cookie = new Cookie(CSRF_TOKEN, csrfToken); cookie.setHttpOnly(true); cookie.setPath("/"); response.addCookie(cookie); return "redirect:/index"; } ``` 这样,通过配置Shiro的过滤器和实现CsrfFilter,就可以在Spring Boot中使用Shiro实现CSRF防护了。 ### 回答2: Spring Boot是一个开源的Java开发框架,用于快速构建Java应用程序。而Shiro是一个强大且易于使用的Java安全框架,提供了身份认证、授权、加密和会话管理等功能。在Spring Boot中启用Shiro的CSRF防护可以通过以下步骤完成: 1. 首先,在项目的依赖中添加Shiro和Spring Security相关的依赖项。可以在项目的pom.xml文件中添加相应的依赖项,例如: ```xml <dependency> <groupId>org.apache.shiro</groupId> <artifactId>shiro-spring</artifactId> <version>1.7.1</version> </dependency> <dependency> <groupId>org.springframework.boot</groupId> <artifactId>spring-boot-starter-security</artifactId> </dependency> ``` 2. 在项目的配置文件中配置Shiro和Spring Security的相关信息。可以在application.properties或application.yml文件中添加相关配置项,例如: ```yaml # Shiro配置 shiro: cookie: name: shiroCookie loginUrl: /login successUrl: /home unauthorizedUrl: /unauthorized # Spring Security配置 spring: security: enable-csrf: true require-csrf-protection-matcher: /api/** ``` 上述配置项中,我们指定了Shiro的cookie名称,登录URL,成功URL和未授权URL。同时,我们启用了Spring Security的CSRF防护,并指定了需要进行CSRF防护的URL匹配规则。 3. 在项目的启动类中加上@EnableWebSecurity注解。这样可以启用Spring Security的CSRF防护功能。例如: ```java @EnableWebSecurity public class Application { public static void main(String[] args) { SpringApplication.run(Application.class, args); } } ``` 通过以上步骤,我们就成功地启用了Spring Boot中的Shiro和Spring Security的CSRF防护功能。这将保护我们的应用程序免受CSRF攻击的威胁,增加了系统的安全性。 ### 回答3: 在Springboot中启用Shiro框架的CSRF防护可以通过以下步骤实现: 1. 添加Shiro-Spring依赖: 在项目的pom.xml文件中,添加Shiro-Spring的依赖: <dependency> <groupId>org.apache.shiro</groupId> <artifactId>shiro-spring</artifactId> <version>1.7.1</version> </dependency> 2. 配置ShiroFilterFactoryBean: 在Springboot的配置类中,创建一个ShiroFilterFactoryBean的实例并进行配置。其中,需要设置`securityManager`属性为Shiro的SecurityManager实例,并设置`filters`属性为一个Map,将CSRF过滤器添加至其中。 @Bean public ShiroFilterFactoryBean shiroFilter() { ShiroFilterFactoryBean shiroFilterFactoryBean = new ShiroFilterFactoryBean(); shiroFilterFactoryBean.setSecurityManager(securityManager()); Map<String, Filter> filterMap = new LinkedHashMap<>(); filterMap.put("csrf", new CsrfFilter()); shiroFilterFactoryBean.setFilters(filterMap); return shiroFilterFactoryBean; } 3. 配置CsrfFilter: 创建一个自定义的CsrfFilter类,继承Shiro的官方提供的FormAuthenticationFilter。在该类中,重写preHandle方法,在请求到达目标方法之前进行CSRF防护的逻辑处理。例如,可以检查请求中的CSRF Token是否匹配,如果不匹配则返回错误信息。 public class CsrfFilter extends FormAuthenticationFilter { @Override protected boolean preHandle(ServletRequest request, ServletResponse response) throws Exception { // CSRF防护逻辑处理 // 检查CSRF Token是否匹配 // 如果不匹配,返回错误信息 // 如果匹配,继续执行目标方法 return super.preHandle(request, response); } } 4. 配置CSRF Token: 在每个请求页面中,需要生成一个随机的CSRF Token,并将其放置在请求参数或者请求头中,以便进行CSRF防护。可以通过在表单中添加隐藏字段或者在请求头中添加自定义字段的方式实现。 以上是通过Springboot整合Shiro实现CSRF防护的简要步骤。具体的实现步骤和配置可根据项目的实际情况进行调整和扩展。

相关推荐

最新推荐

recommend-type

springboot整合shiro登录失败次数限制功能的实现代码

主要介绍了springboot整合shiro-登录失败次数限制功能,实现此功能如果是防止坏人多次尝试,破解密码的情况,所以要限制用户登录尝试次数,需要的朋友可以参考下
recommend-type

SpringBoot中Shiro缓存使用Redis、Ehcache的方法

主要介绍了SpringBoot中Shiro缓存使用Redis、Ehcache的方法,文中通过示例代码介绍的非常详细,对大家的学习或者工作具有一定的参考学习价值,需要的朋友们下面随着小编来一起学习学习吧
recommend-type

Springboot+Vue+shiro实现前后端分离、权限控制的示例代码

主要介绍了Springboot+Vue+shiro实现前后端分离、权限控制的示例代码,文中通过示例代码介绍的非常详细,对大家的学习或者工作具有一定的参考学习价值,需要的朋友们下面随着小编来一起学习学习吧
recommend-type

spring boot整合redis实现shiro的分布式session共享的方法

本篇文章主要介绍了spring boot整合redis实现shiro的分布式session共享的方法,小编觉得挺不错的,现在分享给大家,也给大家做个参考。一起跟随小编过来看看吧
recommend-type

SpringBoot+Shiro学习之密码加密和登录失败次数限制示例

本篇文章主要介绍了SpringBoot+Shiro学习之密码加密和登录失败次数限制示例,可以限制登陆次数,有兴趣的同学可以了解一下。
recommend-type

RTL8188FU-Linux-v5.7.4.2-36687.20200602.tar(20765).gz

REALTEK 8188FTV 8188eus 8188etv linux驱动程序稳定版本, 支持AP,STA 以及AP+STA 共存模式。 稳定支持linux4.0以上内核。
recommend-type

管理建模和仿真的文件

管理Boualem Benatallah引用此版本:布阿利姆·贝纳塔拉。管理建模和仿真。约瑟夫-傅立叶大学-格勒诺布尔第一大学,1996年。法语。NNT:电话:00345357HAL ID:电话:00345357https://theses.hal.science/tel-003453572008年12月9日提交HAL是一个多学科的开放存取档案馆,用于存放和传播科学研究论文,无论它们是否被公开。论文可以来自法国或国外的教学和研究机构,也可以来自公共或私人研究中心。L’archive ouverte pluridisciplinaire
recommend-type

:YOLOv1目标检测算法:实时目标检测的先驱,开启计算机视觉新篇章

![:YOLOv1目标检测算法:实时目标检测的先驱,开启计算机视觉新篇章](https://img-blog.csdnimg.cn/img_convert/69b98e1a619b1bb3c59cf98f4e397cd2.png) # 1. 目标检测算法概述 目标检测算法是一种计算机视觉技术,用于识别和定位图像或视频中的对象。它在各种应用中至关重要,例如自动驾驶、视频监控和医疗诊断。 目标检测算法通常分为两类:两阶段算法和单阶段算法。两阶段算法,如 R-CNN 和 Fast R-CNN,首先生成候选区域,然后对每个区域进行分类和边界框回归。单阶段算法,如 YOLO 和 SSD,一次性执行检
recommend-type

info-center source defatult

这是一个 Cisco IOS 命令,用于配置 Info Center 默认源。Info Center 是 Cisco 设备的日志记录和报告工具,可以用于收集和查看设备的事件、警报和错误信息。该命令用于配置 Info Center 默认源,即设备的默认日志记录和报告服务器。在命令行界面中输入该命令后,可以使用其他命令来配置默认源的 IP 地址、端口号和协议等参数。
recommend-type

c++校园超市商品信息管理系统课程设计说明书(含源代码) (2).pdf

校园超市商品信息管理系统课程设计旨在帮助学生深入理解程序设计的基础知识,同时锻炼他们的实际操作能力。通过设计和实现一个校园超市商品信息管理系统,学生掌握了如何利用计算机科学与技术知识解决实际问题的能力。在课程设计过程中,学生需要对超市商品和销售员的关系进行有效管理,使系统功能更全面、实用,从而提高用户体验和便利性。 学生在课程设计过程中展现了积极的学习态度和纪律,没有缺勤情况,演示过程流畅且作品具有很强的使用价值。设计报告完整详细,展现了对问题的深入思考和解决能力。在答辩环节中,学生能够自信地回答问题,展示出扎实的专业知识和逻辑思维能力。教师对学生的表现予以肯定,认为学生在课程设计中表现出色,值得称赞。 整个课程设计过程包括平时成绩、报告成绩和演示与答辩成绩三个部分,其中平时表现占比20%,报告成绩占比40%,演示与答辩成绩占比40%。通过这三个部分的综合评定,最终为学生总成绩提供参考。总评分以百分制计算,全面评估学生在课程设计中的各项表现,最终为学生提供综合评价和反馈意见。 通过校园超市商品信息管理系统课程设计,学生不仅提升了对程序设计基础知识的理解与应用能力,同时也增强了团队协作和沟通能力。这一过程旨在培养学生综合运用技术解决问题的能力,为其未来的专业发展打下坚实基础。学生在进行校园超市商品信息管理系统课程设计过程中,不仅获得了理论知识的提升,同时也锻炼了实践能力和创新思维,为其未来的职业发展奠定了坚实基础。 校园超市商品信息管理系统课程设计的目的在于促进学生对程序设计基础知识的深入理解与掌握,同时培养学生解决实际问题的能力。通过对系统功能和用户需求的全面考量,学生设计了一个实用、高效的校园超市商品信息管理系统,为用户提供了更便捷、更高效的管理和使用体验。 综上所述,校园超市商品信息管理系统课程设计是一项旨在提升学生综合能力和实践技能的重要教学活动。通过此次设计,学生不仅深化了对程序设计基础知识的理解,还培养了解决实际问题的能力和团队合作精神。这一过程将为学生未来的专业发展提供坚实基础,使其在实际工作中能够胜任更多挑战。