反射的综合案例

本文通过一个案例展示了如何利用Java反射API根据配置文件动态创建指定类型的对象,具体包括读取配置文件信息并实例化对应类的对象。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

一、案例说明

编写一个工厂方法可以根据配置文件产任意类型的对象。

  • 例如有配置文件stu.properties,存储在项目的src文件夹下
  • 内容如下:
    class=com.itheima.reflect.Student name=rose gender=女 age=18
  • 根据配置文件信息创建一个学生对象。

二、案例代码

public class Demo{
	public static void main(String[] args){
		// 获取对象
		Student stu = (Student) createObject();
		// 输出对象
		System.out.println(stu);
	} /
	
**
* 根据配置文件创建对象
*/
public static Object createObject(){
	try {
		// 创建属性集合
		Properties pro = new Properties();
		// 从文件中加载内容到集合中
		pro.load(Demo.class.getResourceAsStream("/stu.properties"));
		// 从集合中获得类名
		String className = pro.getProperty("class");
		// 通过反射获得Class对象
		Class c = Class.forName(className);
		// 快速创建对象
		Object obj = c.newInstance();
		
		// 遍历集合
		Set<String> names = pro.stringPropertyNames();
		for (String name : names) {
			// 判断name是否class
			if (name.equals("class")) continue;
			
			// 获得值
			String value = pro.getProperty(name);
			// name:成员变量名
			// 根据成员变量名获得对应的Field对象
			Field f = c.getDeclaredField(name);
			// 暴力反射
			f.setAccessible(true);
			// 获得成员变量的类型
			Class typeClass = f.getType();
			if(typeClass == int.class){ // 判断成员变量的数据类型是否是int类型
				f.setInt(obj, Integer.parseInt(value));
			} else {
				// 给f对象的赋值
				f.set(obj, value);
			}
		}
		 // 返回对象
		return obj;
		} catch (Exception e) {
			throw new RuntimeException(e);
		}
	}
}
### Web渗透测试综合案例 #### 背景描述 在一个典型的Web应用环境中,假设目标是一个电子商务平台。该平台允许用户注册账户、浏览商品并完成在线支付功能。为了确保系统的安全性,在正式上线前进行了全面的安全评估。 #### 测试范围界定 本次测试涵盖了前端界面验证、后端API接口审查以及数据库交互等多个方面。重点考察了身份认证机制、授权控制流程、输入输出处理方式等内容[^1]。 #### 发现的主要问题 - **SQL注入漏洞** 攻击者可以通过构造恶意查询语句绕过登录校验获取管理员权限。具体表现为当尝试提交带有特殊字符(如`' OR '1'='1`)的数据时未被正确过滤而直接传递给了服务器端执行。 - **跨站脚本(XSS)攻击风险** 用户评论区存在反射型XSS缺陷,即未经转义便将外部传入的内容显示于页面上,使得潜在威胁能够通过嵌入JavaScript代码影响其他访客浏览器行为。 - **弱密码策略** 注册环节对于新设账号所使用的口令强度缺乏严格规定,容易造成暴力破解成功几率增加的情况发生。 ```python import requests def test_sql_injection(url, payload): response = requests.post(url, data=payload) if "Welcome admin" in response.text: print("[+] SQL Injection Vulnerability Found!") payload = {"username": "' OR '1'='1", "password": ""} test_sql_injection("http://example.com/login.php", payload) ``` #### 解决方案建议 - 针对上述提到的各项安全隐患提出了相应的整改措施: - 对所有来自客户端的参数实施严格的预编译检查; - 启用HTTPS协议加密传输通道防止中间人窃听敏感资料交换过程; - 增强默认配置中的密码复杂度要求,并定期提醒使用者修改个人密钥信息; #### 教育意义 此份报告不仅揭示了个别技术层面存在的不足之处,更重要的是引导开发团队树立起良好的编程习惯与安全意识,从而在未来工作中减少类似错误的发生概率。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值