前面几篇关于servlet的随笔,算是梳理了servlet的简单使用流程,接下去的文章将主要围绕手机APP访问接口这块出发续写,md5加密传输--->短信验证--->手机推送--->分享--->百度云图---->支付....第三方的业务 ...由于我是新手我也是一边学一边写,不足地方希望谅解。
今天这篇文章主要涉及到 javaservlet传输数据的加密,客户端请求参数的组合,并且会附带上我中途遇到的所有问题以及解决方法。
由于手机访问接口是公布出来的,所以不管用什么语言编写接口,我们就应该做相应的安全措施,否则人家知道你的URL之后,截获客户端的请求,然后修改提交参数,这样损失就大了。用servlet写接口用得最多的也应该是对传输数据进行一个加密,如果是webservice .net的wcf这些这样的技术来编写,还会涉及到证书的匹配....
一、请求数据参数的加密与实现思路。
加密这里我使用的md5 32位的加密,32位是一个不可逆的加密,这样即使被黑客截获了,也是没办法将我们加密后的MD5值,解密成我们加密时组合的字符串的。 当然这个不是绝对的,好像前几年已经有计算机方面的专家破译了MD5的加密方式,但我觉得那技术首先可能不会随意公布出来,然后即使公布了也不是一般人能明白的,否则 你随便问一个程序员 MD5加密你还在用吗,那肯定回答是 没有了。
1、首先我说下我请求参数的组合思路,因为这里涉及到了MD5加密,所以我们必须在用户使用APP登录帐号之后,反馈给用户两个token,第一个token是表示用户身份的唯一值,这个token是需要增加到请求接口参数中的(这个参数是否参与加密,是你自己定不影响,我这里是参与了的),因为servlet需要通过它来查询用户的加密所需token, 第二个token是用来加密md5的值,这个token是不能增加到请求接口参数中去的,而且这两个token我们都必须保存到数据库中,因为用户请求接口之后,serlvet需要获取参数中的用户token然后去数据库中查询 md5加密所需token,然后servlet再将查询来的加密token增加到用户传递来的字符串中去,再次进行一个md5加密,加密后对比用户传递的md5加密后的值,是否与servlet加密后的值一样,如果不一样,那么原因就可能有两个,servlet这边加密字符串组合错误,用户传输数据中途被截修改过。这两个token我都是使用的java uuid生成的,应为uuid生成的是一个唯一值。生成方式很简单。下面是代码
1
2
3
4
5
|
public static String getUUID() { return UUID.randomUUID().toString(); } |
下面是java md5 32位加密方法
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
|
public static String md5Encrypt(String groupParamertStr) throws UnsupportedEncodingException { MessageDigest messageDigest = null ; try { messageDigest = MessageDigest.getInstance( "MD5" ); messageDigest.reset(); messageDigest.update(groupParamertStr.getBytes( "UTF-8" )); } catch (NoSuchAlgorithmException e) { System.out.println( "NoSuchAlgorithmException caught!" ); System.exit(- 1 ); } catch (UnsupportedEncodingException e) { e.printStackTrace(); } byte [] byteArray = messageDigest.digest(); StringBuffer md5StrBuff = new StringBuffer(); for ( int i = 0 ; i < byteArray.length; i++) { if (Integer.toHexString( 0xFF & byteArray[i]).length() == 1 ) md5StrBuff.append( "0" ).append(Integer.toHexString( 0xFF & byteArray[i])); else md5StrBuff.append(Integer.toHexString( 0xFF & byteArray[i])); } return md5StrBuff.toString(); } |
下面是servlet这边获取参数进行加密后,使用加密结果与用户请求传递的加密结果进行一个对比。如果一样说明请求没问题,否则请求参数值有可能被修改过
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
|
//下面这个方法三个参数 第一个是用户token 第二个是加密所需要的参数,等会我们通过用户token查询出 加密token之后,我们需要将它拼接到servlet加密所需json字符串中去,第三个就是从客户端传来的 加密结果字符串 这里方法返回0表示 用户加密后的结果没有问题,否则就有错 public static int postTokenVerify(String token, JSONObject requestJsonObject, String encryptStrValue) { int returnValue= 0 ; String[] mysqlParameter= new String[]{token}; //下面就是通过用户token查询 用户的加密token ResultSet returnData=MySqlHepler.executeQuery( "select * from infosheet where idToken=?" , mysqlParameter); JSONObject returnObject= null ; try { returnObject = ResultToJsonTool.resultSetToJsonObject(returnData); } catch (SQLException e1) { // TODO Auto-generated catch block e1.printStackTrace(); } catch (JSONException e1) { // TODO Auto-generated catch block e1.printStackTrace(); } String byEncryptStrValue= "" ; try { if (returnObject.getString( "encryptToken" ).length()> 2 ) { //说明用户的idToken存在, // return returnValueString; //{"idToken":"123456","id":"34","pwd":"23","encryptToken":"2345678","account":"hang"} /*下面的代码是在匹配JAVAMD5加密字符串, 因为用户加密时,增加了加密token到加密字符串中去,但是请求时又不能传递这个加密token,所以我们servlet加密时需要通过用户token去查询用户的加密toke, 查询出来了,我们就需要拼接到,请求参数json后面,这样servlet加密的字符串就与用户加密的字符串一致了。下面就是查询出加密token后拼接到请求参数后面的方法, */ byEncryptStrValue=requestJsonObject.toString().substring( 0 , requestJsonObject.toString().length()- 1 ); JSONObject encryptTokenJsonObject= new JSONObject(); encryptTokenJsonObject.put( "encryptToken" ,returnObject.getString( "encryptToken" )); String value1=encryptTokenJsonObject.toString().substring( 1 , encryptTokenJsonObject.toString().length()); byEncryptStrValue=byEncryptStrValue+ "," +value1; // } else { returnValue= 1 ; //idtoken错 误 } } catch (JSONException e1) { // TODO Auto-generated catch block e1.printStackTrace(); } try { //下面方法就是使用拼接正确的字符串 在servlet上进行加密的方法调用,返回一个结果后,对比用户传递的加密结果 String javaMd5Result=EncryptSafa.md5Encrypt(byEncryptStrValue); if (javaMd5Result.equals(encryptStrValue)) { //加密串是正确的 } else { returnValue= 2 ; //加密结果有错 } } catch (UnsupportedEncodingException e) { // TODO Auto-generated catch block e.printStackTrace(); } return returnValue; } |
前面都是封装好的被servlet调用的方法,下面是servlet页调用的所有代码
1、请求的URL
这里我是传递的是一个字典转换json格式的参数,是一个键值对形式,请求参数只用了一个。 参数中的idToken就是用户token,值我是在数据库中随便增加的一个123456
没使用uuid,当然正式做肯定不会这样。
http://localhost:8080/JAVAServletTest/2.jsp?parameter={"parameter":"{\"idToken\":\"123456\",\"pwd\":\"汉字\",\"account\":\"hang\"}","md5Str":"672f4a8c6fb92103c01d4275e46df790"}
下面是servlet页面处理的代码,整个流程就是为了验证用户请求在传递的途中是否被修改过。
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
|
//昨天在这里遇到个问题,就是当我请求参数中带中文时,servlet获取之后是乱码的,之后用了下面这种方式好了. String requestJsonStr= new String(request.getParameter( "parameter" ).getBytes( "ISO8859-1" ), "UTF-8" ); //提交参数 JSONObject objectParameter= null ; //idToken JSONObject requestParmeter= null ; //idToken String idToken= "" ; //客户端加密字符串 String md5Str= "" ; try { //获取总的JSON字符串,这里其实是我们从URL只传递的那个paramter一个参数 objectParameter= new JSONObject(requestJsonStr); //提交参数,json的一个key值,请求参数内部的paramter,其实这个参数里面放的是业务中所需参数,比如你登录 帐号 密码 这类型的 requestParmeter= new JSONObject(objectParameter.getString( "parameter" )); //idToken 这个是用户token,他就是用户的唯一标识,我们是需要通过他来查询数据库中对应的 加密token的 idToken=requestParmeter.getString( "idToken" ); //客户端加密字符串 md5Str=objectParameter.getString( "md5Str" ); } catch (JSONException e1) { // TODO Auto-generated catch block e1.printStackTrace(); } //MD5加密后生成的字符串 //下一步是验证token是否正确 int tokenVerifyResult=EncryptSafa.postTokenVerify(idToken, requestParmeter, md5Str); if (tokenVerifyResult== 0 ) { out.println( "token加密方式正确" ); } else { out.println( "加密token或加密方式错误" ); return ; } |
以上就是本文的全部内容,希望对大家的学习有所帮助,也希望大家多多支持服务器之家。