ToB企服应用市场:ToB评测及商务社交产业平台
标题:
040-安全开辟-JavaEE应用&SpringBoot框架&JWT身份鉴权&打包部署JAR&WAR
[打印本页]
作者:
用多少眼泪才能让你相信
时间:
2024-6-19 21:47
标题:
040-安全开辟-JavaEE应用&SpringBoot框架&JWT身份鉴权&打包部署JAR&WAR
040-安全开辟-JavaEE应用&SpringBoot框架&JWT身份鉴权&打包部署JAR&WAR
#知识点:
1、JavaEE-SpringBoot-身份鉴权-JWT技能
2、JavaEE-SpringBoot-打包部署-JAR&WAR
演示案例:
➢SpringBoot-身份鉴权-JWT技能
➢SpringBoot-打包部署-JAR&WAR
#SpringBoot-身份鉴权-JWT技能
JWT(JSON Web Token)是由服务端用
加密算法对信息署名
来保证其
完备性和不可伪造;
Token里可以包罗全部必要信息,这样服务端就无需保存任何关于用户或会话的信息;
JWT用于身份认证、会话维持等。
由三部分构成,header、payload与signature。
Header、Payload 和 Signature 是 JSON Web Token(JWT)的三个紧张构成部分。
Header(头部):
JWT 的头部通常包罗两部分信息:
声明类型(typ)和利用的署名算法(alg)
。这些信息以 JSON 格式存在,然后进行 Base64 编码,形成 JWT 的第一个部分。头部用于描述关于该 JWT 的元数据信息。
{
"alg": "HS256",
"typ": "JWT"
}
复制代码
Payload(负载):
JWT 的负载包罗有关
JWT 主题(subject)及其它声明的信息
。与头部一样,负载也是以 JSON 格式存在,然后进行 Base64 编码,形成 JWT 的第二个部分。
{
"sub": "1234567890",
"name": "John Doe",
"iat": 1516239022
}
复制代码
Signature(署名):
JWT 的署名是由
头部、负载以及一个密钥天生的
,用于验证 JWT 的真实性和完备性。署名是由指定的署名算法对颠末 Base64 编码的头部和负载组合而成的字符串进行署名天生的。
例如,利用 HMAC SHA-256 算法天生署名:
HMACSHA256(
base64UrlEncode(header) + "." +
base64UrlEncode(payload),
secret
)
复制代码
终极,JWT 是由这三个部分构成的字符串,形如 **header.payload.signature**。JWT 通常用于在网络上安全地传输信息,例如在身份验证过程中通报令牌。
1、创建项目引入依赖
<dependency>
<groupId>com.auth0</groupId>
<artifactId>java-jwt</artifactId>
<version>3.4.0</version>
</dependency>
复制代码
2、创建JWT并配置JWT
对应目录下创建JwtController.java
// 模拟用户的JWT身份创建,数据的JWT加密
@PostMapping("/jwtcreate")
@ResponseBody
public static String create(Integer id, String user, String pass) {
/**/ 创建JWT令牌
String jwttoken = JWT.create()
// 设置创建的Header部分
//.withHeader()
// 设置创建的Payload部分
.withClaim("userid", id)
.withClaim("username", user)
.withClaim("password", pass)
// 设置时效(JWT过期时间)
//.withExpiresAt()
// 创建设置的Signature部分,指定算法和密钥
.sign(Algorithm.HMAC256("xiaodisec"));**
//打印创建好的jwt
System.out.println(jwttoken);
return jwttoken;
}
复制代码
3、剖析JWT
//构建解密注册
JWTVerifier jwt = JWT.require(Algorithm.HMAC256(“xiaodisec”)).build();
//解密注册数据
DecodedJWT verify = jwt.verify(jwtdata);
//提取解密数据
Integer userid = verify.getClaim(“userid”).asInt();
// 模拟JWT身份的检测,JWT数据解密
@PostMapping("/jwtcheck")
@ResponseBody
public static String jwtcheck(String jwtdata) {
// 构建JWT解密注册
**JWTVerifier jwt = JWT.require(Algorithm.HMAC256("xiaodisec")).build();**
// 解密注册数据
**DecodedJWT verify = jwt.verify(jwtdata);**
// 提取注册解密数据Payload部分
**Integer userid = verify.getClaim("userid").asInt();
String username = verify.getClaim("username").asString();
String password = verify.getClaim("password").asString();**
System.out.println(userid + username + password);
return "admin page";
// 如果需要根据解密的数据执行不同的逻辑,可以使用以下代码进行判断
// if (username.equals("admin")) {
// return "admin";
// } else {
// return "gay?";
// }
// 提取Header部分
// verify.getHeader();
// 提取Sign签名部分
// verify.getSignature();
}
}
复制代码
4、配置前端提交数据访问客户端页面
在resources→static→index.html创建如下的前端页面
<html>
<body>
<h1>hello word!!!</h1>
<p>this is an HTML page</p>
<!-- Form for creating JWT -->
<form action="../jwtcreate" method="post">
id:<input type="text" name="id"><br>
user:<input type="text" name="user"><br>
pass:<input type="text" name="pass"><br>
<input type="submit" value="create">
</form>
<!-- Form for checking JWT -->
<form action="../jwtcheck" method="post">
jwtdata:<input type="text" name="jwtdata"><br>
<input type="submit" value="check">
</form>
</body>
</html>
复制代码
对应输入id,用户名,暗码,点击创建得到eyJ0eXAiOiJKV1QiLCJhbGciOiJIUzI1NiJ9.eyJwYXNzd29yZCI6IjEyMzQ1NiIsInVzZXJpZCI6MSwidXNlcm5hbWUiOiJhZG1pbiJ9.q__DmCYaffqXmQweBgITek-NmhsSAhgwExNA3lQspQk
在官网进行解密
在页面临应输入对应jwtdata,进行解密
跳转至解密成功页面,回显admin page
5、安全题目
只有jwt编码,在jwt官网进行修改用户参数信息,
没有利用密匙加密
报错令牌无效
输入密匙,再此修改用户信息
成功登入
1.对于密匙进行爆破
2.未验证署名
参考:https://cloud.tencent.com/developer/article/2101634
#SpringBoot-打包部署-JAR&WAR
参考:https://mp.weixin.qq.com/s/HyqVt7EMFcuKXfiejtfleg
SpringBoot项目打包在linux服务器中运行:
①jar类型项目
jar类型项目利用
SpringBoot打包
插件打包时,会在打成的
jar中内置tomcat的jar。
所以利用
jdk直接运行jar即可
,jar项目中功能将代码放到其内置的tomcat中运行。
Jar打包
报错办理:https://blog.csdn.net/wobenqingfeng/article/details/129914639
https://blog.csdn.net/Mrzhuangr/article/details/124731024
将<skip>true</skip>修改为<skip>**false**</skip> 即可
<configuration>
: Maven 插件配置的根元素,此中包罗了配置的具体内容。
<mainClass>
: 指定了 Java 应用程序的主类。在这里,
com.example.testjwt.TestJwtApplication
被指定为主类,表明这是应用程序的入口点。
<skip>
: 用于控制插件的执行是否跳过。在这里,设置为
true
,表
示跳过执行
。这可能是因为在某些环境下,你可能盼望避免执行特定插件,例如在特定配置下或者在某些阶段跳过构建过程。
1、maven-clean-package
2、java -jar xxxxxx.jar
②war类型项目
在打包时需要
将内置的tomcat插件排除
,配置servlet的依赖和修改pom.xml,
然后将war文件放到
tomcat安装目录webapps下
,启动运行tomcat自动剖析即可。
War打包
1、pom.xml参加或修改:
**<packaging>war</packaging>**
2、启动类内里参加配置:
@SpringBootApplication
// @SpringBootApplication 注解用于标识这是一个Spring Boot应用程序的主类,它会自动扫描并加载与主类同包或子包下的组件。
public class TestJwtApplication **extends SpringBootServletInitializer** {
public static void main(String[] args) {
// SpringApplication.run() 用于启动Spring Boot应用程序。
SpringApplication.run(TestJwtApplication.class, args);
}
**@Override
protected SpringApplicationBuilder configure(SpringApplicationBuilder builder) {
// configure() 方法用于配置Spring Boot应用程序的构建,主要用于支持WAR文件的部署。
return builder.sources(TestJwtApplication.class);
}**
}
复制代码
3、maven-clean-package
遇到报错
4、war放置tomcat的G:\develop\apache-tomcat-9.0.27\**webapps 文件夹**后启动
G:\develop\apache-tomcat-9.0.27\bin运行该文件夹下的tomcat的
startup.bat启动程序
JAVAEE源码架构:
无源码下载泄漏风险
无下载路径,运行的程序是一个压缩包,不能通过访问下载路径去下载源码
源码泄漏也需反编译
如果得到打包好的源码,将打包的源码进行解压
直接利用idea打开文件夹,即可实现自动反编译,看到源码
免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!更多信息从访问主页:qidao123.com:ToB企服之家,中国第一个企服评测及商务社交产业平台。
欢迎光临 ToB企服应用市场:ToB评测及商务社交产业平台 (https://dis.qidao123.com/)
Powered by Discuz! X3.4