springboot整合shiro-登录失败次数限制(八)

2023-11-14

原文地址,转载请注明出处: https://blog.csdn.net/qq_34021712/article/details/80461177     ©王赛超 

这次讲讲如何限制用户登录尝试次数,防止坏人多次尝试,恶意暴力破解密码的情况出现,要限制用户登录尝试次数,必然要对用户名密码验证失败做记录,Shiro中用户名密码的验证交给了CredentialsMatcher 所以在CredentialsMatcher里面检查,记录登录次数是最简单的做法。当登录失败次数达到限制,修改数据库中的状态字段,并返回前台错误信息。
因为之前的博客都是用的明文,这里就不对密码进行加密了,如果有需要加密,将自定义密码比较器从SimpleCredentialsMatcher改为HashedCredentialsMatcher 然后将对应的配置项打开就可以。

说在前面

非常抱歉,因为我之前整合的时候,只是注意功能,而没有注意细节,导致在登录失败之后,再次转发到 post方法/login 也就是真正的登录方法,导致 再次登录,然后导致下面密码错误3次之后 就 锁定 我设置的是5次.
所以将shiroConfig中的值改为shiroFilterFactoryBean.setLoginUrl("/");具体参考源代码。
另外 还需要将 自定义ShiroRealm 中 密码对比注销掉, 将密码对比 交给 底层的 密码比较器才可以 锁定用户,否则将 永远报密码错误。,具体代码 如下:
这里写图片描述
修改登录方法改为登录之后,重定向到/index
这里写图片描述

限制登录次数

自定义RetryLimitHashedCredentialsMatcher继承SimpleCredentialsMatcher
package com.springboot.test.shiro.config.shiro;

import java.util.concurrent.atomic.AtomicInteger;

import com.springboot.test.shiro.modules.user.dao.UserMapper;
import com.springboot.test.shiro.modules.user.dao.entity.User;
import org.apache.log4j.Logger;
import org.apache.shiro.authc.AuthenticationInfo;
import org.apache.shiro.authc.AuthenticationToken;
import org.apache.shiro.authc.LockedAccountException;
import org.apache.shiro.authc.credential.SimpleCredentialsMatcher;
import org.apache.shiro.cache.Cache;
import org.apache.shiro.cache.CacheManager;
import org.springframework.beans.factory.annotation.Autowired;


/**
 * @author: WangSaiChao
 * @date: 2018/5/25
 * @description: 登陆次数限制
 */
public class RetryLimitHashedCredentialsMatcher extends SimpleCredentialsMatcher {

    private static final Logger logger = Logger.getLogger(RetryLimitHashedCredentialsMatcher.class);
    @Autowired
    private UserMapper userMapper;
    private Cache<String, AtomicInteger> passwordRetryCache;

    public RetryLimitHashedCredentialsMatcher(CacheManager cacheManager) {
        passwordRetryCache = cacheManager.getCache("passwordRetryCache");
    }

    @Override
    public boolean doCredentialsMatch(AuthenticationToken token, AuthenticationInfo info) {

        //获取用户名
        String username = (String)token.getPrincipal();
        //获取用户登录次数
        AtomicInteger retryCount = passwordRetryCache.get(username);
        if (retryCount == null) {
            //如果用户没有登陆过,登陆次数加1 并放入缓存
            retryCount = new AtomicInteger(0);
            passwordRetryCache.put(username, retryCount);
        }
        if (retryCount.incrementAndGet() > 5) {
            //如果用户登陆失败次数大于5次 抛出锁定用户异常  并修改数据库字段
            User user = userMapper.findByUserName(username);
            if (user != null && "0".equals(user.getState())){
                //数据库字段 默认为 0  就是正常状态 所以 要改为1
                //修改数据库的状态字段为锁定
                user.setState("1");
                userMapper.update(user);
            }
            logger.info("锁定用户" + user.getUsername());
            //抛出用户锁定异常
            throw new LockedAccountException();
        }
        //判断用户账号和密码是否正确
        boolean matches = super.doCredentialsMatch(token, info);
        if (matches) {
            //如果正确,从缓存中将用户登录计数 清除
            passwordRetryCache.remove(username);
        }
        return matches;
    }

    /**
     * 根据用户名 解锁用户
     * @param username
     * @return
     */
    public void unlockAccount(String username){
        User user = userMapper.findByUserName(username);
        if (user != null){
            //修改数据库的状态字段为锁定
            user.setState("0");
            userMapper.update(user);
            passwordRetryCache.remove(username);
        }
    }

}
在shiroConfig中配置该bean
/**
 * 配置密码比较器
 * @return
 */
@Bean("credentialsMatcher")
public RetryLimitHashedCredentialsMatcher retryLimitHashedCredentialsMatcher(){
    RetryLimitHashedCredentialsMatcher retryLimitHashedCredentialsMatcher = new RetryLimitHashedCredentialsMatcher(ehCacheManager());

    //如果密码加密,可以打开下面配置
    //加密算法的名称
    //retryLimitHashedCredentialsMatcher.setHashAlgorithmName("MD5");
    //配置加密的次数
    //retryLimitHashedCredentialsMatcher.setHashIterations(1024);
    //是否存储为16进制
    //retryLimitHashedCredentialsMatcher.setStoredCredentialsHexEncoded(true);

    return retryLimitHashedCredentialsMatcher;
}
在shiroRealm中配置密码比较器
/**
 *  身份认证realm; (这个需要自己写,账号密码校验;权限等)
 * @return
 */
@Bean
public ShiroRealm shiroRealm(){
    ShiroRealm shiroRealm = new ShiroRealm();

    ......

    //配置自定义密码比较器
    shiroRealm.setCredentialsMatcher(retryLimitHashedCredentialsMatcher());
    return shiroRealm;
}
在ehcache-shiro.xml添加缓存项
<!-- 登录失败次数缓存
     注意 timeToLiveSeconds 设置为300秒 也就是5分钟
     可以根据自己的需求更改
 -->
<cache name="passwordRetryCache"
       maxEntriesLocalHeap="2000"
       eternal="false"
       timeToIdleSeconds="0"
       timeToLiveSeconds="300"
       overflowToDisk="false"
       statistics="true">
</cache>
在LoginController中添加解除admin用户限制方法
/**
 * 解除admin 用户的限制登录 
 * 写死的 方便测试
 * @return
 */
@RequestMapping("/unlockAccount")
public String unlockAccount(Model model){
    model.addAttribute("msg","用户解锁成功");

    retryLimitHashedCredentialsMatcher.unlockAccount("admin");

    return "login";
}

注意:为了方便测试,记得将 unlockAccount 权限改为 任何人可访问。

在login.html页面 添加 解锁admin用户的按钮
<a href="/unlockAccount">解锁admin用户</a></button>
测试结果

这里写图片描述

本文内容由网友自发贡献,版权归原作者所有,本站不承担相应法律责任。如您发现有涉嫌抄袭侵权的内容,请联系:hwhale#tublm.com(使用前将#替换为@)

springboot整合shiro-登录失败次数限制(八) 的相关文章

随机推荐

  • 什么是Docker容器?一文带你了解,看完直接学会

    一 为什么需要Docker容器 1 引入 1 1麻烦的环境部署 1 在软件开发中 最麻烦的事情之一就是环境配置 在正常情况下 如果要保证程序能运行 我们需要设置好操作系统 以及各种库和组件的安装 2 举例来说 要运行一个Python程序 计
  • 双重求和∑∑的定义及性质

    目录 一 复习求和符号 二 二重求和的定义 三 双重求和 交换求和顺序 一 复习求和符号 自从约瑟夫 傅立叶于1820年引入求和符号 大写的希腊字母sigma 以来 求和 以及双重求和 在数学公式推导 命题证明中被经常使用 掌握它的定义和性
  • Linux笔记——chapter1 从登陆Linux开始

    1 1 X Window与命令行模式 X Window 图形化界面 CentOS默认至少提供GNOME KDE这两种图形界面 命令行模式 纯文本界面 通常我们也称命令行模式为终端界面 terminal或console 登录模式的切换 Lin
  • 【C++】-- 高并发内存池

    高并发内存池 项目介绍 池化技术 内存池 定长内存池的实现 整体框架 threadcache threadcache整体设计 threadcache哈希桶映射对齐规则 TLS无锁访问 centralcache centralcache整体设
  • React ajax

    目录 前置说明 常用的ajax请求库 axios 相关API 配置代理 方法一 配置代理 方法二 案例 github用户搜索 ES6小知识点 解构赋值 重命名 消息订阅与发布机制 fetch发送请求 关注分离的设计思想 list组件 sea
  • 计算机组成原理(一)

    文章目录 常识 第一章 进制转换 1 10与2进制互转 法一 短除法 法二 按权展开法表示十进制 2 10转其他进制 3 2转8进制 4 8转2进制 5 2转16进制 6 16转2进制 第二章 一 数据类型 原码 补码 1 模 2 n 1次
  • MySQL8.0.19修改root密码

    在MySQL 8 04前 执行 SET PASSWORD PASSWORD 新密码 但是MySQL8 0 4开始 这样默认是不行的 因为之前 MySQL的密码认证插件是 mysql native password 而现在使用的是 cachi
  • Python打包成exe文件操作

    脚本一般都会用到一些第三方包 比如开发的脚本或小工具 如果发送别人是不能直接用的 他还需要安装python解释器 甚至还要安装我们用的那些第三方包太麻烦了 我们这边直接打包成exe文件可供于别人使用 会更加方便 具体操作 1 首先就是安装p
  • 分苹果问题

    题目大意 有N个苹果 要把这些苹果粉给2个人 使得这两个人得到的苹果重量差最小 先求得N个苹果的重量总和 分成两堆 差值最小 则有一堆大于或等于SUM 2 有一堆小于等于SUM 2 所以有for j sum 2 j gt w i j 只要d
  • error C1076: compiler limit: internal heap limit reached 【UE4出现C1076错误的解决方法】

    如果编译后出现以下问题 导致这个问题的原因是 预分配 头内存不足 可以通过 Zm114 多分配一些
  • docker下交叉编译环境配置

    为什么在docker中搭建开发环境 Docker 是一个开源的应用容器引擎 让开发者可以打包他们的应用以及依赖包到一个可移植的容器中 然后发布到任何流行的 Linux 机器上 也可以实现虚拟化 容器是完全使用沙箱机制 相互之间不会有任何接口
  • matlab数学实验 课件,MATLAB数学实验课件.PPT

    摘要 第一章 Matlab入门 MATLAB数学实验 第八章 随机模拟和统计分析 第八章 随机模拟和统计分析 8 1 预备知识 概率和统计 8 2 概率和统计的MATLAB指令 8 3 计算实验 随机模拟 Monte Carlo算法 8 4
  • [Koishi] 实现简易QQ机器人

    以前使用的QQ机器人是千寻Bot为基础框架的 配置环境相较于Koishi复杂得多 在此记录一下使用Koishi的踩坑过程 目录 1 软件下载与安装 1 1下载 1 2安装 2 插件 2 1插件安装 2 2插件更新 2 3插件配置 2 3 1
  • python从MySQL数据库中读取数据

    import pymysql 连接数据库 link pymysql connect host 127 0 0 1 连接地址 连接本地默认 127 0 0 1 user root 用户名 passwd 密码 port 3306 端口 默认为3
  • CPU数据预取对软件性能的影响

    一 什么是预取 预取是指将内存中的指令和数据提前存放到cache L1 L2 L3 中 从而加快处理器执行速度 Cache预取可以通过硬件或者软件实现 也就是分为硬件预取和软件预取两类 硬件预取 是通过处理器中专门的硬件来实现的 该硬件监控
  • 除了 :还有哪些空白符实体(转载)

    除了 nbsp 还有哪些空白符实体
  • CentOS7安装OpenLDAP+MySQL+PHPLDAPadmin(本人测试通过)

    转载自 http www cnblogs com bigbrotherer p 7251372 html 安装环境 CentOS 7 1 安装和设置数据库 在CentOS7下 默认安装的数据库为MariaDB 属于MySQL数据库的一个分支
  • jlink烧录,多个jlink同时烧录多个板子

    查看jlink的序列号 S N 如下是59408473 然后使用JFlashSPI exe打开之后 填写进去这个序列号 最后保存为jflash文件
  • 密码学原语如何应用?解析单向哈希的妙用|第9论

    作者 廖飞强 来源 微众银行区块链 隐私数据如何验明真伪 区块链数据何以可信 如何快速检验海量数据是否被篡改 单向哈希在其中起到了什么作用 隐私数据的价值很大程度上源自其真实性 如何防止数据被恶意篡改 是隐私保护方案设计中不可忽视的关键目标
  • springboot整合shiro-登录失败次数限制(八)

    原文地址 转载请注明出处 https blog csdn net qq 34021712 article details 80461177 王赛超 这次讲讲如何限制用户登录尝试次数 防止坏人多次尝试 恶意暴力破解密码的情况出现 要限制用户登