RememberMe基本用法

简介: 本示例通过Spring Security实现RememberMe功能,用户勾选后登录信息持久化,关闭浏览器仍可免密访问。通过`remember-me` Cookie传递令牌,实现会话保持。但存在令牌泄露风险,可通过Token持久化至数据库并增加二次校验提升安全性,保障系统稳定与用户数据安全。(238字)

.注册配置信息
Java
运行代码
复制代码
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
package com.yzxb.SpringSecurity.config;

import org.springframework.context.annotation.Bean;
import org.springframework.context.annotation.Configuration;
import org.springframework.security.config.annotation.authentication.builders.AuthenticationManagerBuilder;
import org.springframework.security.config.annotation.web.builders.HttpSecurity;
import org.springframework.security.config.annotation.web.configuration.WebSecurityConfigurerAdapter;
import org.springframework.security.crypto.password.NoOpPasswordEncoder;
import org.springframework.security.crypto.password.PasswordEncoder;

@Configuration
public class SecurityConfig extends WebSecurityConfigurerAdapter {

@Bean
PasswordEncoder passwordEncoder() {
    return NoOpPasswordEncoder.getInstance();
}

@Override
protected void configure(HttpSecurity http) throws Exception {
    http.authorizeRequests()
            .anyRequest().authenticated()
            .and()
            .formLogin()
            .and()
            .rememberMe()
            .key("ikun")
            .and()
            .csrf().disable();
}

@Override
protected void configure(AuthenticationManagerBuilder auth) throws Exception {
    auth.inMemoryAuthentication()
            .withUser("ikun")
            .password("5201314")
            .roles("admin");
}

}
2.重启验证功能
此时重启项目,访问我们原来的接口:http://localhost:8080/demo/index,会发现登录窗口多了一个勾选框,当我们勾选之后,登录。之后关闭浏览器再次访问上述地址,就会发现无需重复登录了。
注意这里不要重启后端服务
那么这一切就因为多了一个勾选框就实现的流程,到底是怎么实现的呢?我们大概可以猜出来他会告诉服务端是否开启RememberMe功能,当请求后,我们会发现响应头多了一个Set-Cookie参数,如下图:
在响应头给了一个remember-me的字符串,以后所有的请求头Cookie字段都会自动携带这个令牌,服务端可以利用该令牌校验用户身份是否合法。
大致流程如上所述,但是读者们应该想起来我们前面说的问题了,这种令牌一旦泄露,不怀好意的Ikun们可以拿这个令牌随意访问系统,从而给系统带来风险和性能压力。怎么优化呢?
类似于我们前面的自定义认证一样,将Token持久化到DB即可。这里我们也可以做进一步的二次校验,从而保证系统的全局安全。

相关文章
|
1天前
|
监控 算法 Unix
Thread.sleep(0) 到底有什么用
Thread.Sleep(0)并非无用,它会触发操作系统立即重新进行CPU竞争,让其他线程获得执行机会,避免界面假死。而Sleep(1000)也不保证精确唤醒时间,因线程需等待调度。本文深入解析Windows抢占式调度机制,揭示Sleep背后的真实行为。
|
1天前
|
Dubbo 应用服务中间件 Apache
WebService
基于 Apache CXF 实现的 Dubbo WebService 协议,支持与标准 WebService 互操作,提供多连接、短连接、HTTP 同步传输,SOAP 文本序列化,适用于系统集成与跨语言调用。需实现 Serializable,推荐使用基本类型和 POJO。支持 Jetty 与 Servlet 容器部署。
|
1天前
|
Cloud Native 微服务
SpringCloud特点
一款优秀的微服务解决方案,遵循“约定大于配置”理念,组件丰富、功能齐全,支持灵活扩展与开箱即用,启动迅速,完美适配云原生架构,助力应用高效部署于云环境。
|
1天前
|
网络协议 网络安全 网络虚拟化
DNS 隧道
DNS隧道利用DNS协议在53端口传输非DNS流量,如HTTP数据。虽有合法用途,但常被攻击者用于恶意目的,伪装出站流量,窃取数据或建立命令与控制通道,隐蔽性强,威胁网络安全。
|
1天前
|
SQL 安全 Java
强化 SQL 语句
应结合参数化查询、预编译语句等技术防止SQL注入,严格校验输入并转义特殊字符。错误信息需捕获并屏蔽,避免泄露数据库细节,辅助攻击者。预编译语句若未正确使用绑定变量,仍存在风险。
|
1天前
|
SQL 安全 JavaScript
黑名单和白名单
应用内防御SQL注入主要有黑名单和白名单两种输入验证方法。黑名单过滤已知恶意字符,易实现但防护有限;白名单仅允许预定义的合法字符,更安全有效。应根据输入类型定制规则,并结合警报机制应对异常输入,确保及时发现潜在攻击或误判。客户端验证可提升体验,但不可依赖,服务端验证必不可少。
|
2天前
|
消息中间件 Dubbo Java
SpringCloud诞生
微服务技术繁多,各司其职却缺乏统一方案。Dubbo、Nacos、Redis等组件需自行整合,架构复杂。Spring团队推出Spring Cloud,提供一站式解决方案,实现服务发现、配置管理、负载均衡等功能,简化微服务架构设计与开发。
|
1天前
|
SQL 数据库 数据安全/隐私保护
用于绕过身份验证的 SQL 注入示例
该文介绍了SQL注入如何绕过登录验证:攻击者通过在登录表单输入恶意构造的用户名(如`admin')--`)和密码,利用SQL语句注释符`--`使数据库忽略密码校验,从而非法获取管理员权限。此攻击无需知晓真实密码,凸显了输入验证的重要性。
|
1天前
|
SQL 存储 Oracle
成功的 SQL 注入攻击的后果
SQL注入可导致多种安全威胁:绕过身份验证、窃取敏感信息、篡改或删除数据、破坏网页内容,甚至执行远程系统命令。利用如xp_cmdshell等存储过程,攻击者可控制数据库服务器,造成严重危害。
|
1天前
|
SQL 安全 数据库
SQL注入解释
SQL注入是攻击者通过恶意输入篡改数据库查询的攻击方式,因输入验证不足或SQL语句拼接不当导致。其危害巨大,OWASP将其列为Web应用头号安全威胁,需通过参数化查询等措施防范。