热门标签 | HotTags
当前位置:  开发笔记 > 编程语言 > 正文

Shiro功能拓展:登录失败重试次数限制

本文详细介绍了如何在ApacheShiro框架中实现对用户登录失败重试次数的限制,通过自定义密码匹配器来增强系统的安全性。该方法不仅能够有效防止暴力破解攻击,还能确保合法用户的账户安全。

文章目录

        • 背景介绍
        • 解决方案
        • 代码实现
        • 执行过程

本文旨在探讨如何在Apache Shiro框架中实现用户登录失败重试次数的限制,以提高系统的安全性。通过自定义密码匹配器,我们可以有效地防止恶意用户通过暴力破解的方式尝试登录系统。

背景介绍

在Web应用中,用户登录是一个常见的功能。然而,恶意用户可能会利用自动化工具频繁尝试不同的用户名和密码组合,以期找到正确的凭证。这种行为不仅消耗服务器资源,还可能危及系统安全。因此,限制用户登录失败的重试次数是一种有效的防御措施。

解决方案

为了实现这一功能,我们可以通过自定义密码匹配器来跟踪每个用户的登录尝试次数,并在达到预设的重试次数后锁定账户。具体来说,我们将继承Shiro的HashedCredentialsMatcher类,并重写其doCredentialsMatch方法。

代码实现

1. 自定义密码匹配器

首先,我们需要创建一个自定义的密码匹配器类,该类继承自HashedCredentialsMatcher,并重写doCredentialsMatch方法:

public class RetryLimitHashedCredentialsMatcher extends HashedCredentialsMatcher {
@Autowired
private IUserMapper userMapper;
private Cache passwordRetryCache;
private int retryLimitNum;

public RetryLimitHashedCredentialsMatcher(CacheManager cacheManager) {
passwordRetryCache = cacheManager.getCache("passwordRetryCache");
}

public void setRetryLimitNum(int retryLimitNum) {
this.retryLimitNum = retryLimitNum;
}

@Override
public boolean doCredentialsMatch(AuthenticationToken token, AuthenticationInfo info) {
String username = (String) token.getPrincipal();
AtomicInteger retryCount = passwordRetryCache.get(username);

if (retryCount == null) {
retryCount = new AtomicInteger(0);
passwordRetryCache.put(username, retryCount);
}

if (retryCount.incrementAndGet() > retryLimitNum) {
User user = userMapper.findByUserName(username);
if (user != null && 0 == user.getStatus()) {
user.setStatus(1);
userMapper.update(user);
}
System.out.println("锁定用户" + user.getUserName());
throw new LockedAccountException();
}

boolean matches = super.doCredentialsMatch(token, info);
if (matches) {
passwordRetryCache.remove(username);
}
return matches;
}

public void unlockAccount(String username) {
User user = userMapper.findByUserName(username);
if (user != null) {
user.setStatus(0);
userMapper.update(user);
passwordRetryCache.remove(username);
}
}
}

2. 配置Shiro

接下来,在ShiroConfig类中配置自定义的密码匹配器:

@Bean(name = "shiroRealm")
public MyShiroRealm getMyShiroRealm(@Qualifier("credentialsMatcherLimit") HashedCredentialsMatcher credentialsMatcher) {
MyShiroRealm shiroRealm = new MyShiroRealm();
shiroRealm.setCredentialsMatcher(credentialsMatcher);
return shiroRealm;
}

@Bean("credentialsMatcherLimit")
public RetryLimitHashedCredentialsMatcher retryLimitHashedCredentialsMatcher() {
RetryLimitHashedCredentialsMatcher matcher = new RetryLimitHashedCredentialsMatcher(getEhCacheManager());
matcher.setHashAlgorithmName("MD5");
matcher.setHashIterations(1);
matcher.setRetryLimitNum(3);
return matcher;
}

3. EHCache配置

最后,配置EHCache以存储登录失败次数的缓存:

执行过程

当用户尝试登录时,Shiro会调用自定义的doCredentialsMatch方法。首次登录时,缓存中没有该用户的记录,因此初始化重试次数为0,并将其存入缓存。如果认证成功,则清除缓存中的记录;如果认证失败,则重试次数加1。当重试次数超过预设值时,系统将锁定用户账户,并抛出LockedAccountException异常。

缓存设置为300秒(5分钟)后失效,因此用户在锁定后的5分钟内无法再次尝试登录。在控制器中捕获异常,并将异常信息返回给前端。

参考文章
Spring Boot整合Shiro - 登录失败次数限制


推荐阅读
  • 深入解析 Apache Shiro 安全框架架构
    本文详细介绍了 Apache Shiro,一个强大且灵活的开源安全框架。Shiro 专注于简化身份验证、授权、会话管理和加密等复杂的安全操作,使开发者能够更轻松地保护应用程序。其核心目标是提供易于使用和理解的API,同时确保高度的安全性和灵活性。 ... [详细]
  • 2017-2018年度《网络编程与安全》第五次实验报告
    本报告详细记录了2017-2018学年《网络编程与安全》课程第五次实验的具体内容、实验过程、遇到的问题及解决方案。 ... [详细]
  • 在现代网络环境中,两台计算机之间的文件传输需求日益增长。传统的FTP和SSH方式虽然有效,但其配置复杂、步骤繁琐,难以满足快速且安全的传输需求。本文将介绍一种基于Go语言开发的新一代文件传输工具——Croc,它不仅简化了操作流程,还提供了强大的加密和跨平台支持。 ... [详细]
  • 网络运维工程师负责确保企业IT基础设施的稳定运行,保障业务连续性和数据安全。他们需要具备多种技能,包括搭建和维护网络环境、监控系统性能、处理突发事件等。本文将探讨网络运维工程师的职业前景及其平均薪酬水平。 ... [详细]
  • MySQL 数据库迁移指南:从本地到远程及磁盘间迁移
    本文详细介绍了如何在不同场景下进行 MySQL 数据库的迁移,包括从一个硬盘迁移到另一个硬盘、从一台计算机迁移到另一台计算机,以及解决迁移过程中可能遇到的问题。 ... [详细]
  • libsodium 1.0.15 发布:引入重大不兼容更新
    最新发布的 libsodium 1.0.15 版本带来了若干不兼容的变更,其中包括默认密码散列算法的更改和其他重要调整。 ... [详细]
  • PostgreSQL 10 离线安装指南
    本文详细介绍了如何在无法联网的服务器上进行 PostgreSQL 10 的离线安装,并涵盖了从下载安装包到配置远程访问的完整步骤。 ... [详细]
  • 科研单位信息系统中的DevOps实践与优化
    本文探讨了某科研单位通过引入云原生平台实现DevOps开发和运维一体化,显著提升了项目交付效率和产品质量。详细介绍了如何在实际项目中应用DevOps理念,解决了传统开发模式下的诸多痛点。 ... [详细]
  • 福克斯新闻数据库配置失误导致1300万条敏感记录泄露
    由于数据库配置错误,福克斯新闻暴露了一个58GB的未受保护数据库,其中包含约1300万条网络内容管理记录。任何互联网用户都可以访问这些数据,引发了严重的安全风险。 ... [详细]
  • 基于Node.js、Express、MongoDB和Socket.io的实时聊天应用开发
    本文详细介绍了使用Node.js、Express、MongoDB和Socket.io构建的实时聊天应用程序。涵盖项目结构、技术栈选择及关键依赖项的配置。 ... [详细]
  • Python + Pytest 接口自动化测试中 Token 关联登录的实现方法
    本文将深入探讨 Python 和 Pytest 在接口自动化测试中如何实现 Token 关联登录,内容详尽、逻辑清晰,旨在帮助读者掌握这一关键技能。 ... [详细]
  • 本文详细介绍了 Linux 系统中用户、组和文件权限的设置方法,包括基本权限(读、写、执行)、特殊权限(SUID、SGID、Sticky Bit)以及相关配置文件的使用。 ... [详细]
  • 如何使用MD5进行文件验证
    本文详细介绍MD5(Message-Digest Algorithm 5)的用途及如何通过MD5码来验证文件的完整性。 ... [详细]
  • 请看|间隔时间_Postgresql 主从复制 ... [详细]
  • Spring Security核心概念与应用实践
    本文详细介绍了Spring Security的核心机制,包括其作为一系列过滤器的工作原理,如何实现用户认证与授权,以及常见的配置方法和高级特性如CSRF防护。 ... [详细]
author-avatar
heimao
这个家伙很懒,什么也没留下!
PHP1.CN | 中国最专业的PHP中文社区 | DevBox开发工具箱 | json解析格式化 |PHP资讯 | PHP教程 | 数据库技术 | 服务器技术 | 前端开发技术 | PHP框架 | 开发工具 | 在线工具
Copyright © 1998 - 2020 PHP1.CN. All Rights Reserved | 京公网安备 11010802041100号 | 京ICP备19059560号-4 | PHP1.CN 第一PHP社区 版权所有