Tomcat 出现Control character in cookie value or attribute异常解决方法

当Tomcat出现'Control character in cookie value or attribute'异常时,通常是由于Cookie中的中文或特殊符号导致编码不一致。该问题在Tomcat 8.5以下版本尤为常见。解决方法是对涉及的中文或特殊符号进行URLEncoder转码处理,以确保与服务器的编码兼容。在排查过程中,通过对比不同版本的Tomcat和Spring Boot,确认了问题与Tomcat版本的关联性。
部署运行你感兴趣的模型镜像

【错误描述】
java.lang.IllegalArgumentException: Control character in cookie value or attribute.
at org.apache.tomcat.util.http.LegacyCookieProcessor.isV0Separator(LegacyCookieProcessor.java:748)
at org.apache.tomcat.util.http.LegacyCookieProcessor.processCookieHeader(LegacyCookieProcessor.java:545)
at org.apache.tomcat.util.http.LegacyCookieProcessor.parseCookieHeader(LegacyCookieProcessor.java:273)
at org.apache.catalina.connector.Request.parseCookies(Request.java:2995)
at org.apache.catalina.connector.Request.getServerCookies(Request.java:2010)
at org.apache.catalina.connector.CoyoteAdapter.parseSessionCookiesId(CoyoteAdapter.java:1208)
at org.apache.catalina.connector.CoyoteAdapter.postParseRequest(CoyoteAdapter.java:917)
at org.apache.catalina.connector.CoyoteAdapter.service(CoyoteAdapter.java:516)
at org.apache.coyote.http11.AbstractHttp11Processor.process(AbstractHttp11Processor.java:1096)
at org.apache.coyote.AbstractProtocolAbstractConnectionHandler.process(AbstractProtocol.java:674)atorg.apache.tomcat.util.net.NioEndpointAbstractConnectionHandler.process(AbstractProtocol.java:674) at org.apache.tomcat.util.net.NioEndpointAbstractConnectionHandler.process(AbstractProtocol.java:674)atorg.apache.tomcat.util.net.NioEndpointSocketProcessor.doRun(NioEndpoint.java:1500)
at org.apache.tomcat.util.net.NioEndpointSocketProcessor.run(NioEndpoint.java:1456)atjava.util.concurrent.ThreadPoolExecutor.runWorker(ThreadPoolExecutor.java:1142)atjava.util.concurrent.ThreadPoolExecutorSocketProcessor.run(NioEndpoint.java:1456) at java.util.concurrent.ThreadPoolExecutor.runWorker(ThreadPoolExecutor.java:1142) at java.util.concurrent.ThreadPoolExecutorSocketProcessor.run(NioEndpoint.java:1456)atjava.util.concurrent.ThreadPoolExecutor.runWorker(ThreadPoolExecutor.java:1142)atjava.util.concurrent.ThreadPoolExecutorWorker.run(ThreadPoolExecutor.java:617)
at org.apache.tomcat.util.threads.TaskThread$WrappingRunnable.run(TaskThread.java:61)
at java.lang.Thread.run(Thread.java:745)

【原因分析】

Cookie中存在中文或特殊符号造成编码不一致,低版本tomcat(8.5以下)不支持

【解决方法】

对中文或特殊符号进行URLEncoder转码处理

【总结】

客户端反馈某账号调用接口出现500异常,其他账号正常,查看日志发现出现java.lang.IllegalArgumentException: Control character in cookie value or attribute异常,排查线上容器Tomcat版本为8.0.30,基本确定tomcat版本问题。本地测试使用springboot版本2.0.5.RELEASE,cookie传入中文正常,查看~/.m2/repository/org/springframework/boot/spring-boot-dependencies/2.0.5.RELEASE/spring-boot-dependencies-2.0.5.RELEASE.pom文件,tomcat版本为8.5.34,所以不存在异常。

您可能感兴趣的与本文相关的镜像

Seed-Coder-8B-Base

Seed-Coder-8B-Base

文本生成
Seed-Coder

Seed-Coder是一个功能强大、透明、参数高效的 8B 级开源代码模型系列,包括基础变体、指导变体和推理变体,由字节团队开源

### XML/HTML解析错误:invalid character in attribute value 在解析XML或HTML文档时,解析器会严格遵循标准对文档内容进行校验。当文档中包含非法字符时,解析器会抛出类似 `An invalid XML character (Unicode: 0x10) was found in the value of attribute` 的异常。这种错误通常出现在属性值、文本节点或CDATA段中,尤其是包含不可见的控制字符时。 #### 可能原因 XML规范定义了一些字符为非法字符,这些字符不允许出现在XML文档中。根据XML 1.0规范,以下Unicode字符范围被明确禁止使用: - `0x00 - 0x08` - `0x0B - 0x0C` - `0x0E - 0x1F` 这些字符通常来自不可见的控制字符,例如换页符、换行符、文件分隔符等。它们可能在数据导入、文本处理或从其他系统接收内容时被意外引入[^1]。 此外,HTML解析器虽然比XML宽松,但在某些严格的解析模式下(如XHTML或使用特定解析库时),也可能因非法字符而报错。 #### 常见场景 1. **属性值中包含非法字符** 属性值中的控制字符(如`0x1A`)会导致解析失败。例如: ```xml <element attr="value-with-0x1A"/> ``` 此类字符通常在文本编辑器中不可见,导致问题难以发现[^2]。 2. **CDATA段中包含非法字符** CDATA段虽然允许包含特殊字符,但仍需避免XML非法字符。某些系统在生成CDATA内容时未进行清理,导致解析失败。 3. **外部数据源污染** 从数据库、日志文件或其他系统导入数据时,可能携带非法字符。例如从Windows系统复制文本时,可能会引入`0x1A`作为文件结束符。 4. **HTTP请求中的非法字符** 在Web应用中,如果请求参数中包含非法字符(如`[]`等),在未正确配置解析器时也会导致错误。例如Tomcat服务器在解析URL参数时会抛出`Invalid character found in the request target`异常[^3]。 #### 解决方法 1. **预处理字符串,替换非法字符** 在将字符串写入XML或HTML文档前,应进行清理。例如,使用正则表达式或字符遍历方式替换非法字符: ```java private String stripNonValidXMLCharacters(String in) { if (in == null || in.isEmpty()) return null; StringBuilder out = new StringBuilder(in); for (int i = 0; i < out.length(); i++) { char c = out.charAt(i); if ((c >= 0x00 && c <= 0x08) || (c >= 0x0B && c <= 0x0C) || (c >= 0x0E && c <= 0x1F)) { out.setCharAt(i, '-'); // 替换为连字符或其他合法字符 } } return out.toString(); } ``` 2. **使用第三方库进行清理** 可使用Apache Commons Lang中的`StringEscapeUtils`类进行转义或清理: ```java import org.apache.commons.text.StringEscapeUtils; String clean = StringEscapeUtils.escapeXml11(input); ``` 3. **配置服务器以允许特殊字符** 对于HTTP请求中包含非法字符的问题,可以在服务器配置中放宽限制。例如,在Tomcat的`server.xml`中添加`relaxedQueryChars`属性: ```xml <Connector port="8080" protocol="HTTP/1.1" connectionTimeout="20000" redirectPort="8443" relaxedQueryChars="[,]"/> ``` 4. **使用验证工具检查文档** 在部署或发布前,使用XML验证工具(如`xmllint`)检查文档是否包含非法字符: ```bash xmllint --noout yourfile.xml ``` 5. **日志与调试** 在处理用户输入或外部数据源时,建议记录原始数据的十六进制表示,以便快速识别非法字符。 --- ###
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值