cxf拦截器实现参数过滤续

本文介绍了使用CXF拦截器进行参数过滤的过程,包括遇到的数组越界和空指针异常的解决方法。通过学习他人的文章和组员的帮助,成功从输入流中获取POST参数,并转化为字符串。目前GET和POST参数获取已实现,下一步将进行过滤操作的详细实现。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

第一步拦截器实现了,接下来要用拦截器实现参数的过滤,将一些要过滤的特殊符号或特殊形式的标签

 

 

学习这个参照文章还是之前的作者写的,连接为:http://yufenfei.iteye.com/blog/1718526

参照上述链接文中的代码先模仿实现,抛了个异常

看着是数组越界,断点跟踪后定位并修改如下图


红箭头处判断只有数组长度大于1时才能往map中赋值,越界错误消失,产生新的异常如下图


空指针异常,是因为对象为空定位到行修改如下



这个异常跟上面的异常是打印语句


的,eclipse下用art+选中行上移到括号中即可,如果异常全部消失,参数没有捕捉到,继续追查原因。

卡了半天还是没进展,今天将此获取参数的任务分配给了组员,果然突破了。经询问思路。就是延续POST中参数是输入流,所以他就直接考虑输入流如何转换成字符串.直白而又有效的思路啊。下面将代码图出来


控制台打印出添加课程时的json字符串,如下图


至此GET,POST方式参数都能正常获取了。如何过滤处理都是字符串的操作了,并且参数结构或许不同。就不西表述了。后面彻底实现之后再更新过滤部分。希望2篇关于cxf拦截器的文章能帮助到有此应用的人。现在百度关于cxf拦截器实现过滤的太少了。再次感谢http://yufenfei.iteye.com/blog/1718526,这篇文章的作者对我们实现这个功能帮助特别大.

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值