Spring远程服务

       java中可用的远程技术包括RMI、Caucho的Hessian和Burlap|、Spring的HTTP invoker、SOAP和JAX-RPC的web service。

      

spring简化RMI.

客户端

只需在spring配置文件中声明下面的<bean>

     <bean id="testService" class="org.springframework.remoting.rmi.RmiProxyFactoryBean">
     	<property name="serviceUrl" value="rmi://127.0.0.1:1099/testService"></property>
     	<property name="serviceInterface" value="com.pm.service.TestService"></property>
     </bean> 

然后在需要的地方,就可以使用这个远程对象了,如:

     <bean id="employeeService" class="com.pm.service.imp.EmployeeServiceImp">
     	<property name="employeeDao" ref="employeeDao"></property>
     	<property name="testService" ref="testService"></property>
     </bean>

 

  服务端,输出一个RMI:

1.创建一个普通服务接口,

package com.test;

public interface TestService {
	public void print(String name);
}

2.创建一个接口实现类:

package com.test;

public class TestServiceImp  implements TestService{
	
	public void print(String name) {
		System.out.println(name+"你好啊!哈哈");
		
	}

}

 3.在spring配置文件中配置 TestServiceImp  bean:

<bean id="testService" class="com.test.TestServiceImp"></bean>

  4.使用RmiServiceExporter将testService公开为RMI服务:

 <bean class="org.springframework.remoting.rmi.RmiServiceExporter">
 	<property name="service" ref="testService"></property>
 	<property name="serviceName" value="testService"></property>
 	<property name="serviceInterface" value="com.test.TestService"></property>
 	 <property name="registryPort" value="1099"></property>
 </bean>

 

其中registryPort默认就是1099。

 

至此,一个RMI客户端调用与服务端输出大功告成。但RMI可以使用任意端口,这是防火墙不允许的,还有,RMI是基于java的,这就意味着客户端和服务端都必须用java编写,为了解决这些限制,于是乎,引出了下面这些技术。

 

spring简化Hessian和Burlap

 Hessian和Burlap是基于HTTP的轻量级远程服务,两者其实差不多,Hessian是基于二进制消息来建立客户端与服务端 之间的交流,而Burlap是基于XML的。

首先无论客户端还是服务器端,都得导入hessian.jar

还是以上面的例子,如果是客户端,我们只要修改一下spring配置文件的一个bean即可

Hessian:

     <bean id="hessianTestService" class="org.springframework.remoting.caucho.HessianProxyFactoryBean">
     	<property name="serviceUrl" value="http://127.0.0.1:8080/SpringRmi/test.service"></property>
     	<property name="serviceInterface" value="com.pm.service.TestService"></property>
     </bean>

 Burlap:

     <bean id="hessianTestService" class="org.springframework.remoting.caucho.BurlapProxyFactoryBean">
     	<property name="serviceUrl" value="http://127.0.0.1:8080/SpringRmi/test.service"></property>
     	<property name="serviceInterface" value="com.pm.service.TestService"></property>
     </bean>

 

而如果要配置服务端,则比RMI要稍微复杂点点:

1.在spring配置文件中:

<!--配置一个SimpleUrlHandlerMapping:-->
<bean id="urlMapping" class="org.springframework.web.servlet.handler.SimpleUrlHandlerMapping">
	<property name="mappings">
		<props>
			<prop key="/test.service">hessianServiceExporter</prop>		
		</props>
	</property>
</bean>

<bean id="hessianServiceExporter" class="org.springframework.remoting.caucho.HessianServiceExporter">
	<property name="service" ref="testService"></property>
	<property name="serviceInterface" value="com.test.TestService"></property>
</bean>
<!-- 或者 -->
<bean id="burlapServiceExporter" class="org.springframework.remoting.caucho.BurlapServiceExporter">
	<property name="service" ref="testService"></property>
	<property name="serviceInterface" value="com.test.TestService"></property>
</bean>

 

2.在web.xml中:

	<servlet>
		<servlet-name>test</servlet-name>
		<servlet-class>
			org.springframework.web.servlet.DispatcherServlet
		</servlet-class>
		<init-param>
			<param-name>contextConfigLocation</param-name>
			<param-value>
				classpath:applicationContext.xml
			</param-value>
		</init-param>
		<load-on-startup>1</load-on-startup>
	</servlet>
	
	<servlet-mapping>
	   <servlet-name>test</servlet-name>
	   <url-pattern>*.service</url-pattern>
	</servlet-mapping>

 在测试过程中遇到,在启动客户端容器时会报:

 org.springframework.web.HttpRequestMethodNotSupportedException: HessianServiceExporter only supports POST requests

找了好久,不知道是什么原因造成的,但似乎不影响程序运行。

 

 

HTTP invoker是基于Spirng的,用法跟Hessian、Burlap差不多,只需把org.springframework.remoting.caucho.HessianProxyFactoryBean与org.springframework.remoting.caucho.HessianServiceExporter替换成org.springframework.remoting.httpinvoker.HttpInvokerProxyFactoryBean与org.springframework.remoting.httpinvoker.HttpInvokerServiceExporter

### Nginx 文件名逻辑漏洞(CVE-2013-4547) #### 漏洞概述 Nginx 文件名逻辑漏洞(CVE-2013-4547)允许攻击者通过精心构造的 URL 请求来绕过访问控制并读取或执行受限资源。此漏洞的根本原因在于 Nginx 错误地解析了带有特定编码字符的 URL,从而导致文件路径处理不当[^1]。 #### 影响范围 该漏洞影响多个版本的 Nginx,在某些配置下可能导致未经授权的文件访问甚至远程代码执行。具体受影响的版本包括但不限于: - Nginx 1.4.x 版本系列 - Nginx 1.5.x 版本系列 (部分) 当 Web 应用程序部署于上述版本之上时,可能存在潜在风险[^3]。 #### 复现过程 为了验证这一漏洞的存在,可以通过上传一个看似无害但实际上包含恶意 PHP 代码的图片文件 `phpinfo.jpg` 来测试。一旦成功上传,攻击者能够修改 HTTP 请求中的参数使服务器错误解释文件扩展名,进而触发命令注入行为[^4]。 ```bash curl -X POST http://example.com/upload.php \ -F "file=@/path/to/phpinfo.jpg" ``` 随后发送如下请求可尝试利用漏洞: ```http GET /uploads/phpinfo.jpg%00.php?cmd=id HTTP/1.1 Host: example.com ``` 如果存在漏洞,则返回的结果会显示当前用户的 ID 信息。 #### 安全修复措施 针对 CVE-2013-4547 的防护手段主要包括以下几个方面: - **升级至最新稳定版**:官方已发布更新解决此问题,建议立即应用最新的安全补丁以消除隐患[^2]。 - **手动修补源码**:对于无法即时升级的情况,可以从官方网站下载专门为此漏洞准备的安全补丁,并按照指引完成编译安装流程。 - **加强输入校验**:无论何时都应严格过滤用户提交的数据,特别是涉及文件操作的部分,防止非法字符进入内部处理环节。 - **启用 WAF 防护**:Web Application Firewall 能够识别异常模式并阻止可疑流量到达应用程序层面上游位置。 综上所述,及时采取适当行动可以有效降低遭受此类攻击的风险。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值