成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

使用Apache HttpClient突破J2EE站點認證

開發 后端
商業性 Web 站點大都提供站點認證功能以保護某些受限資源,HTTP 協議和 J2EE 規范對 Web 站點的認證過程都已有了詳盡的定義,常見瀏覽器都能根據相應協議提供對應的界面形式幫助用戶完成站點的認證過程。但在某些情況下,我們需要編寫程序直接獲取站點的受保護資源,在這類情況下,就不能利用瀏覽器給定的界面去完成認證,而需要我們根據不同的協議人工地發送相應請求以完成整個認證過程。本文根據這種需求給出一個基于 Apache HttpClient 應用包的解決方案。

J2EE 站點認證簡介

出于安全性的需要和用戶授權管理的考慮,常見的 J2EE 站點對特定資源都會加入認證/授權機制。例如一個公網上的論壇,一個只對特定用戶開放的 RSS 或 Atom Feed,這些資源都必須在確信訪問者為被授權用戶時才能向訪問者開放。為了實現這樣的功能,J2EE 站點通常會采用某種站點認證機制,其中常見的有 HTTP Basic 認證和 J2EE Form-Based 認證。

HTTP Basic 認證

HTTP Basic 認證是 HTTP 認證協議(rfc2617)所定義的標準認證方式。要求 HTTP Basic 認證的服務器會在客戶端訪問受保護資源時向客戶端發出請求,要求客戶端上傳用戶名和密碼對。服務器在收到用戶名/密碼并驗證通過后,才將保護資源的內容返回給客戶端。它的工作機制如下圖:

圖 1. HTTP Basic 認證原理

圖 1. HTTP Basic 認證原理 

由于是 HTTP 規范,因而常見的瀏覽器,如 Internet Explorer,Mozilla Firefox,在 步驟 2 中收到服務器對用戶名和密碼的請求時會彈出認證對話框,供用戶輸入用戶名/密碼。

圖 2. Firefox 在收到步驟 2 中請求時彈出的用戶名/密碼輸入框

圖 2. Firefox 在收到步驟 2 中請求時彈出的用戶名/密碼輸入框 

HTTP Basic 認證方式使用 base64 編碼方式傳送用戶名和密碼,而 base64 僅僅是一種公開的編碼格式而非加密措施,因而如果信道本身不使用 SSL 等安全協議,用戶密碼較容易被截獲。

J2EE Form-Based 認證

Form-Based 認證不同于 HTTP Basic 認證,它是 J2EE 對于認證方式的一種擴展。它使用自定義的 HTML 表單(通常為 login.jsp)作為輸入用戶名和密碼的用戶界面,最終將用戶在表單上填入的用戶名/密碼提交至服務器。它的工作機制如下:

圖 3. Form-Based 認證原理

圖 3. Form-Based 認證原理 

Form-Based 認證方式在 J2EE 站點中更為常見。這一方面是由于它提供了自定義的用戶名密碼輸入界面;另一方面它的傳輸也更為安全,通常情況下 login.jsp 會被配置為需要使用 SSL 信道訪問,這樣在步驟 2、3 中對用戶名和密碼的傳送就被安全信道所保護,而較難被非法截取。

Apache HttpClient 認證功能簡介

Apache HttpClient 是 Apache 開源組織提供的純 Java 實現的 HTTP 開源包。它能模擬各類 HTTP 客戶端所需功能,例如 HTTP/HTTPS 連接,GET/PUT 請求,甚至提供了超時重試的功能。

HttpClient 也提供了對標準 HTTP 認證的接口,在最新的 HttpClient 3.1 中,支持的認證方式有:

  • Basic 認證:即前面提到的 rfc2716 規范中定義的 HTTP Basic 認證方式。
  • Digest 認證:一種基于摘要的更為安全的認證協議,雖然它的應用沒有 Basic 認證方式廣泛。
  • NTLM 認證:微軟制定的認證協議規范,然而此項標準的細節卻并不公開。

我們可以注意到 Form-Based 認證并不在其中,這是因為 Form-Based 認證方式并非 HTTP 協議標準,而是 J2EE 提供的一種特殊的認證方式,因而開發者需要在 HttpClient 基礎上另行開發適合 Form-Based 認證的方案。

使用 Apache HttpClient 通過 HTTP Basic 認證

由于 HttpClient 內置支持 HTTP Basic 認證方式,因而使用 HttpClient 通過 HTTP Basic 認證的步驟顯得較為簡單。

  1. 為 HttpClient 的狀態對象添加用戶名/密碼對。可以注意到在 setCredentials 方法中的另一個參數為 AuthScope 對象。事實上我們添加的每個用戶名/密碼對都與一個 AuthScope 對象相關聯。AuthScope 對象確定了此用戶名/密碼對的適用站點,在示例中所給出的用戶名/密碼對將只適用于 www.sample.com 位于 80 端口上的資源。HttpClient 在與其他站點交互時將不會使用此用戶名/密碼對,這樣有效地防止了機密數據被傳送至不必要的站點。
  2. 開啟 HttpClient 提供的占先式(Preemptive)認證功能。開啟了這個功能后,HttpClient 對于那些處在之前請求過的URI空間范圍內的資源,會主動地隨請求一起向服務器發送 Basic 認證數據,而不是等待服務器返回是否需要認證的響應后再提交認證。在多數情況下,能夠減少請求-響應傳遞的次數,從而間接提高了服務器的響應能力。值得注意的是在這種情況下必須在 AuthScope 對象中明確指定適用站點,以避免向不相關的站點泄漏敏感數據。
  3. 創建 GetMethod 對象,此對象將使用 GET 方式對保護資源發出 HTTP 請求。
  4. setDoAuthentication(true) 語句將告知 HttpClient 在服務器端發回需要認證的請求后,自動將我們在步驟 1 中設置的用戶名/密碼對發送至服務器,以完成認證過程。

執行 GET 請求,獲取和處理受保護資源的內容。

清單 1. Basic 認證示例

  1.                   
  2. HttpClient client = new HttpClient();  
  3.       
  4. // 1  
  5. client.getState().setCredentials(  
  6.     new AuthScope("www.sample.com"80, AuthScope.ANY_REALM),  
  7.     new UsernamePasswordCredentials("username""password")  
  8. );  
  9.            
  10. // 2  
  11. client.getParams().setAuthenticationPreemptive(true);  
  12.  
  13. // 3  
  14. GetMethod get = new GetMethod("http://www.sample.com/protected.html");  
  15.  
  16. // 4  
  17. get.setDoAuthentication( true );  
  18.  
  19. try {  
  20.     // 5  
  21.     int status = client.executeMethod( get );  
  22.  
  23.     // process the content from the response  
  24.     …  
  25.  
  26. finally {  
  27.     get.releaseConnection();  

由于 Basic 認證方式直接向服務器發送未經加密的用戶名/密碼對,導致這些敏感數據很容易在網絡傳輸過程中被截取,因此安全性很低。所幸 HttpClient 對基于安全套接字層(SSL)的 HTTP 協議(HTTPS)提供了足夠的支持,而且使用起來也很簡單。不過之前需確保本地機器已經安裝好 JSSE(Sun 提供的 JDK 1.4 及之后的版本已集成 JSSE)。

使用 HttpClient 進行標準的 SSL 連接對用戶來說是透明的。參照清單 1,用戶只需用符合 HTTPS 協議的 URL 作為參數生成 GetMethod 對象即可。除此之外,HttpClient 還允許用戶定制 SSL 使得客戶端程序能夠自動接受不同類型的證書。

利用 HttpClient 實現一個自定義的 SSL 協議包括以下 3 個關鍵步驟:

  1. 定制一個實現了 org.apache.commons.httpclient.protocol.SecureProtocolSocketFactory 接口的工廠類。這個工廠類的作用是開啟一個與服務器通訊的 Socket 并進行必需的初始化動作。關于實現該接口的具體細節,HttpClient 項目的主頁上有詳細的代碼實例和注釋說明。
  2. 利用之前創建的工廠類對象、HTTPS 協議名稱和默認端口號實例化一個新的 org.apache.commons.httpclient.protocol.Protocol 對象。
  3. 注冊這個自定義的 Protocol 對象使其與某個協議名綁定,當 HttpClient 處理此類協議時,將默認調用這個自定義 Protocol 對象。

清單 2. 在 HttpClient 中自定義 SSL 示例

  1. // 1  
  2. SecureProtocolSocketFactory sampleSSLSocketFactory = new SampleSSLSocketFactory();  
  3.       
  4. // 2  
  5. Protocol httpsProtocol = new Protocol("https", sampleSSLSocketFactory, 443);  
  6.  
  7. // 3  
  8. Protocol.registerProtocol("https", httpsProtocol);  
  9.  
  10. HttpClient client = new HttpClient();  
  11.  
  12. client.getState().setCredentials(  
  13.     new AuthScope("www.sample.com"80, AuthScope.ANY_REALM),  
  14.     new UsernamePasswordCredentials("username""password")  
  15. );  
  16.            
  17. // Request the protected resource via SSL  
  18. GetMethod get = new GetMethod("https://www.sample.com/protected.html");  
  19.  
  20. get.setDoAuthentication( true );  
  21.  
  22. try {  
  23.     int status = client.executeMethod( get );  
  24.  
  25.     // process the content from the response  
  26.     …  
  27. finally {  
  28.     get.releaseConnection();  

使用 Apache HttpClient 通過 Form-Based 認證

Form-Based 認證相對 HTTP Basic 認證而言過程較為復雜,需要開發者記錄下相關的 cookie 信息和部分 header 字段并多次向站點發出請求。它的大致原理如下:

注意:不同的應用可能有不同的配置方式,開發者可以先在瀏覽器中手動訪問受保護資源,獲取 login.jsp。進行分析后即可獲知對應的認證服務資源 j_security_check 的位置以及對應的用戶名與密碼在表單中的字段。

假定我們需要訪問的受保護資源為 http://www.sample.com/sampleApp/sample.rss。首先我們需要向此保護資源發出請求。而由 Form-Based 認證原理一節中可知,J2EE 服務器會將此請求重定向至 login.jsp。如果仔細分析 login.jsp 我們能發現它僅僅是一個 HTML 表單,其中有兩個字段 j_username 和 j_password 分別記錄用戶名和密碼,而提交的目標則是 j_security_check。通常情況下,J2EE 構架會在每個站點應用的根節點定義一個 j_security_check 的資源。而我們的站點的應用程序根(Application Root)為 sampleApp。因而,通過將用戶名,密碼以及相關 cookie 和 header 字段以 POST 方式發送至 http://www.sample.com/sampleApp/j_security_check 即可通過站點認證。在通過站點認證后,服務器端將給出一個新的重定向,通常它將指向了用戶最初試圖訪問的受保護資源(本例中也就是 http://www.sample.com/sampleApp/sample.rss)。我們只需要再次創建訪問對象向此資源發出請求即可獲得其內容。

以下給出一個示例:

清單 3. Form-Based 認證示例

  1.                   
  2. HttpClient client = new HttpClient();  
  3. client.getState().setCookiePolicy(CookiePolicy.COMPATIBILITY);  
  4.  
  5. // 1  
  6. GetMethod authget = new GetMethod("httpwww.sample.comsampleAppsample.rss");  
  7. try {  
  8.     client.executeMethod(authget);  
  9. }  
  10. catch (HttpException httpe) {  
  11.     httpe.printStackTrace();  
  12. }  
  13. catch (IOException ioe) {  
  14.     ioe.printStackTrace();  
  15. }  
  16.  
  17. // 2  
  18. NameValuePair[] data = new NameValuePair[2];  
  19. data[0] = new NameValuePair("j_username", username);  
  20. data[1] = new NameValuePair("j_password", password);  
  21.  
  22. PostMethod authpost = new PostMethod("http://www.sample.com/sampleApp/j_security_check");  
  23. authpost.setRequestBody(data);  
  24.  
  25. // 3  
  26. Header hCookie = authget.getRequestHeader("Cookie");  
  27. Header hHost = authget.getRequestHeader("Host");  
  28. Header hUserAgent = authget.getRequestHeader("User-Agent");  
  29. if (hCookie == null || hHost == null || hUserAgent == null) {  
  30.     return null;  
  31. }  
  32.  
  33. authpost.setRequestHeader(hCookie);  
  34. authpost.setRequestHeader(hHost);  
  35. authpost.setRequestHeader(hUserAgent);  
  36.  
  37. authget.releaseConnection();  
  38.  
  39. try {  
  40.     client.executeMethod(authpost);  
  41.  
  42.     // 4  
  43.     Header header = authpost.getResponseHeader("location");  
  44.     if (header != null) {  
  45.         String newuri = header.getValue();   
  46.         GetMethod redirect = new GetMethod(newuri);  
  47.  
  48.         client.executeMethod(redirect);   
  49.         // process the content from the response  
  50.         redirect.releaseConnection();              
  51.     }  
  52. catch (HttpException httpe) {  
  53.     httpe.printStackTrace();  
  54.     return null;  
  55. catch (IOException ioe) {  
  56.     ioe.printStackTrace();  
  57.     return null;  
  58. }  
  59. authpost.releaseConnection(); 

其中各個步驟解釋如下:

  1. 使用 GET 方式請求 sample.rss。服務器收到連接后將在響應中給出連接信息,HttpClient 在接收到響應后會將其保存至 cookie 中。
  2. 準備第二次對 j_security_check 的連接,將用戶名和密碼填入新的 POST 請求的正文。
  3. 將 cookie 和部分 header 字段拷貝至新請求的報頭中,并發送請求。
  4. 從認證成功的響應中獲取重定向,并對重定向指向的資源發出請求,獲取并處理內容。

小  結

隨著 Web 2.0 時代的到來,Web 站點的數據和內容顯得愈加重要。而為了收集這些數據,人們需要利用計算機本身的搜集能力,通過后臺請求,而不是瀏覽器交互的方式去獲取站點的數據。而商業站點中普遍存在的認證/授權機制顯然成為了開發此類數據收集程序的一道屏障。Apache HttpClient 根據這些需求,提供了多種 HTTP 認證機制的實現方案。開發人員也可以利用 HttpClient 強大的底層功能,設計特定方案以通過 J2EE 站點的認證體系。

原文鏈接:http://www.ibm.com/developerworks/cn/java/j-lo-httpclient-j2ee/

【編輯推薦】

  1. wabacus 3.2已發布 J2EE快速開發框架
  2. J2EE總結:Java命名與目錄接口JNDI
  3. 對于大型公司項目平臺選擇J2EE的三層認識
  4. 關于學習J2EE框架的反思
  5. 簡單介紹J2EE應用的五種核心策略
責任編輯:林師授 來源: IBM
相關推薦

2009-06-18 15:54:57

J2EE下使用JNDI

2009-06-23 08:06:46

J2EE體系架構J2EE模型J2EE設計模式

2009-06-10 14:10:23

J2EE學習J2EE是什么

2009-06-11 17:06:11

J2EE歷史Java EE概述

2009-06-10 13:37:06

J2EE可伸縮性J2EE靈活性J2EE維護

2009-06-23 16:48:26

J2EE常見問題J2EE平臺

2009-06-22 17:34:40

J2EE架構

2009-06-23 08:12:48

J2EE調用存儲過程

2009-06-22 17:05:41

Java EEJava企業應用

2009-06-22 16:21:02

J2EE線程

2009-06-18 16:13:14

J2EE開發

2009-06-19 17:03:44

J2EE學習

2009-06-22 11:04:00

Jdbc存儲過程

2011-05-16 14:07:58

J2EE

2009-06-11 17:19:47

J2EE設計模式Template

2009-06-11 17:11:07

J2EE設計模式工廠模式

2009-02-23 11:18:06

J2EE架構師Java

2009-06-11 17:07:49

WebsphereJ2EE應用程序

2019-01-08 16:26:43

Java EEJ2EEJakarta EE

2009-06-23 16:50:24

點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: 欧美在线看片 | 国产精品久久久久久久久久尿 | 在线观看亚洲欧美 | 五月婷婷视频 | 日韩精品在线观看一区二区三区 | 免费一级黄色录像 | 亚洲电影一级片 | 久久人 | 亚洲综合无码一区二区 | 精产国产伦理一二三区 | 国产精品久久久久久52avav | 91成人免费看 | 欧美视频1区 | 亚洲精品第一国产综合野 | 午夜激情免费视频 | 91精品国产色综合久久不卡蜜臀 | 一级大片| 欧美一级毛片久久99精品蜜桃 | 好好的日在线视频 | 中文字幕一区二区三区四区五区 | www九色| 91免费在线视频 | 免费观看黄色片视频 | 日韩精品一区二区三区 | 日本中文字幕在线视频 | 中文字幕亚洲精品在线观看 | 啪啪免费网站 | 欧美日韩在线国产 | 中文字幕亚洲精品 | av激情影院 | 午夜寂寞影院列表 | 久久国产精品-久久精品 | 一区二区免费视频 | 中文天堂在线一区 | 99精品久久 | 天堂色网| 国产成人精品午夜 | 久久小视频 | 中文字幕一区二区三区在线视频 | 一级片在线视频 | 亚洲区一区二 |