当前位置:   article > 正文

防止表单重复提交 方法汇总_利用session防止表单重复提交

利用session防止表单重复提交

背景

表单重复提交会造成数据重复,增加服务器负载,严重甚至会造成服务器宕机等情况,有效防止表单重复提交有一定的必要性。
常见的防止表单重复提交解决方案有以下几种:

一、通过一个标识来控制表单提交之后,再次提交会直接返回处理
示例:

  1. <html>
  2. <head>
  3.  <title>防止表单重复提交</title>
  4. </head>
  5. <body>
  6.     <form action="/path/post" onsubmit="return dosubmit()" method="post">
  7.            <input type="submit" value="提交" id="submit">
  8.     </form>
  9.     <script type="text/javascript">
  10.         //默认提交状态为false
  11.         let isCommitted = false;
  12.         function dosubmit(){
  13.             if(isCommitted == false){
  14.               //提交表单后,讲提交状态改为true
  15.                commitStatus = true;
  16.                //返回true,让表单正常提交
  17.                return true;
  18.            }else{
  19.             return false;
  20.            }
  21.        }
  22. </script>
  23. </body>
  24. </html>

二、通过点击提交一次按钮之后,将该按钮设置为不可用处理

示例:

  1. <html>
  2. <head>
  3. <title>防止表单重复提交</title>
  4. </head>
  5. <body>
  6. <form action="/path/post" onsubmit="return dosubmit()" method="post">
  7. <input type="submit" value="提交" id="submit">
  8. </form>
  9. <script type="text/javascript">
  10. function dosubmit() {
  11. //获取表单提交按钮
  12. Var btnSubmit = documen.getElementById("sumit");
  13. //将表单提交按钮设置为不可用,可以避免用户再次点击提交按钮进行提交
  14. btnSubmit.disabled = "disabled";
  15. //返回true让表单可以提交
  16. return true;
  17. }
  18. </script>
  19. </body>
  20. </html>

注意:通过js代码,当用户点击提交按钮后,屏蔽提交按钮使用户无法点击提交按钮或点击无效,从而实现防止表单重复提交。

三、给数据库增加唯一键约束

在创建数据库建表的时候在ID字段添加主键约束,用户名、邮箱、电话等字段加唯一性约束,以确保数据库只可以添加一条数据。数据库加唯一性约束sql:

alter table tableName_xxx add unique key uniq_xxx(field1, field2)

服务器及时捕捉插入数据异常:

  1. try {
  2.     xxxMapper.insert(user);
  3. } catch (DuplicateKeyException e) {
  4.     logger.error("user already exist");
  5. }

注意:通过数据库加唯一键约束能有效避免数据库重复插入相同数据。但无法阻止恶意用户重复提交表单(攻击网站),服务器大量执行sql插入语句,增加服务器和数据库负荷。

四、利用Session+token防止表单重复提交(建议)
原理
服务器返回表单页面时,会先生成一个token保存于session,并把该toen传给表单页面。当表单提交时会带上token,服务器拦截器Interceptor会拦截该请求,拦截器判断session保存的token和表单提交token是否一致:若不一致或session的token为空或表单未携带token则不通过;首次提交表单时session的token与表单携带的token一致走正常流程,然后拦截器内会删除session保存的token。当再次提交表单时由于session的token为空则不通过。从而实现了防止表单重复提交。

步骤
在服务器端生成一个唯一的token(令牌),同时在当前用户的Session域中保存这个token。
将token发送到客户端的form表单中,在form表单中使用隐藏域来存储这个token,表单提交的时候连同这个token一起提交到服务器端。
在服务器端判断客户端提交上来的token与服务器端生成的token是否一致:如果不一致,那就是重复提交了,此时服务器端就可以不处理重复提交的表单;如果相同则处理表单提交,处理完后清除当前用户的Session域中存储的token。
示例
第一步:定义防止重复提交注解
在打开页面方法上,设置createToken()为true,此时拦截器会在Session中保存一个token,同时需要在页面中添加<input type="hidden" name="token" th:value="${session.token}">,保存方法需要验证重复提交的,设置removeToken为true,此时会在拦截器中验证是否重复提交
 

  1. @Target(ElementType.METHOD)
  2. @Retention(RetentionPolicy.RUNTIME)
  3. public @interface Resubmit {
  4. /**
  5. * 创建Token
  6. * @return
  7. */
  8. boolean createToken() default false;
  9. /**
  10. * 移除Token
  11. * @return
  12. */
  13. boolean removeToken() default false;
  14. }
第二步:创建拦截器
  1. @Slf4j
  2. public class ResubmitInterceptor implements HandlerInterceptor {
  3. @Override
  4. public boolean preHandle(HttpServletRequest request, HttpServletResponse response, Object handler) throws Exception {
  5. if(handler instanceof HandlerMethod){
  6. HandlerMethod handlerMethod = (HandlerMethod) handler;
  7. Method method = handlerMethod.getMethod();
  8. Resubmit annotation = method.getAnnotation(Resubmit.class);
  9. if (annotation != null) {
  10. boolean saveSession = annotation.createToken();
  11. if (saveSession) {
  12. //在服务器端生成一个唯一的token(令牌),同时在当前用户的Session域中保存这个token
  13. String token = System.currentTimeMillis() + new Random().nextInt(999999999) + "";
  14. request.getSession(false).setAttribute("token", token);
  15. }
  16. boolean removeSession = annotation.removeToken();
  17. if (removeSession) {
  18. if (isRepeatSubmit(request)) {
  19. log.warn("重复提交:" + "url:" + request.getServletPath());
  20. request.setAttribute("url",request.getServletPath());
  21. response.sendRedirect(request.getContextPath()+"/resubmitError");
  22. return false;
  23. }
  24. // 处理完后清除当前用户的Session域中存储的token
  25. request.getSession(false).removeAttribute("token");
  26. }
  27. }
  28. }
  29. return true;
  30. }
  31. /**
  32. * 在服务器端判断客户端提交上来的token与服务器端生成的token是否一致
  33. * - 如果不一致,那就是重复提交了,此时服务器端就可以不处理重复提交的表单
  34. * - 如果相同则处理表单提交
  35. * @param request
  36. * @return 重复提交返回true,否则返回false
  37. */
  38. private boolean isRepeatSubmit(HttpServletRequest request) {
  39. Object token = request.getSession(false).getAttribute("token");
  40. if(token == null){
  41. return true;
  42. }
  43. String serverToken = (String) token;
  44. if (serverToken == null) {
  45. return true;
  46. }
  47. String clientToken = request.getParameter("token");
  48. if (clientToken == null) {
  49. return true;
  50. }
  51. if (!serverToken.equals(clientToken)) {
  52. return true;
  53. }
  54. return false;
  55. }
  56. }
第三步:配置拦截器
  1. @Configuration
  2. public class WegoMvcConfig implements WebMvcConfigurer {
  3. /**
  4. * 拦截器配置
  5. */
  6. @Override
  7. public void addInterceptors(InterceptorRegistry registry) {
  8. //注册防重复提交拦截器
  9. registry.addInterceptor(new ResubmitInterceptor())
  10. .addPathPatterns("/**");
  11. }
  12. }
第四步:控制器
  1. @Controller
  2. public class SecurityController {
  3. /**
  4. * 打开注册页面
  5. */
  6. @GetMapping("openRegister")
  7. @Resubmit(createToken = true)
  8. String openRegister() {
  9. return "frontend/register";
  10. }
  11. /**
  12. * 注册逻辑
  13. */
  14. @PostMapping("/register")
  15. @Resubmit(removeToken = true)
  16. String register(UserRegisterDTO userRegisterDTO, HttpSession session, Model model) {
  17. //……
  18. }
  19. @GetMapping("/resubmitError")
  20. String error(){
  21. return "frontend/resubmitError";
  22. }
  23. }
第五步:页面
  • register.html
    1. <html lang="en" xmlns:th="http://www.thymeleaf.org">
    2. <body>
    3. <form id="registerForm" class="reg" method="post" th:action="@{/user/register}">
    4. <!--防止表单重复提交-->
    5. <input type="hidden" name="token" th:value="${session.token}">
    6. 账户名:<input id="account" name="account" type="text"/>
    7. 请设置密码:<input id="password1" name="password1" type="password"/>
    8. 请确认密码:<input id="password2" name="password2" type="password"/>
    9. <input type="submit" value="注册"/>
    10. </form>
    11. </body>
    12. </html>

  • resubmitError.html
    1. <html lang="en" xmlns:th="http://www.thymeleaf.org">
    2. <body>
    3. <h2>重复提交<h2>
    4. </body>
    5. </html>

    五、使用Redis+AOP自定义切入实现 (推荐)
    原理:
    自定义防止重复提交标记(@AvoidRepeatableCommit)
    对需要防止重复提交的Controller里的mapping方法加上该注解
    新增Aspect切入点,为@AvoidRepeatableCommit加入切入点
    每次提交表单时,Aspect都会保存当前key到redis(须设置过期时间)
    重复提交时Aspect会判断当前redis是否有该key,若有则拦截。
    示例
    第一步:创建注解
     

    1. @Target(ElementType.METHOD)
    2. @Retention(RetentionPolicy.RUNTIME)
    3. public @interface Resubmit {
    4. /**
    5. * 指定时间内不可重复提交,单位毫秒,默认120000毫秒
    6. */
    7. long timeout() default 120000 ;
    8. }
    第二步:创建增强
    1. @Slf4j
    2. @Aspect
    3. @Component
    4. public class ResubmitAspect {
    5. @Resource
    6. private StringRedisTemplate stringRedisTemplate;
    7. @Around("@annotation(com.wego.common.utils.resubmit.Resubmit)")
    8. public Object around(ProceedingJoinPoint point) throws Throwable {
    9. ServletRequestAttributes attributes = (ServletRequestAttributes) RequestContextHolder.getRequestAttributes();
    10. HttpServletRequest request = attributes.getRequest();
    11. Object userObj = request.getSession(false).getAttribute("user");
    12. UserSession user = null;
    13. if(userObj != null){
    14. user = (UserSession) userObj;
    15. }
    16. MethodSignature signature = (MethodSignature) point.getSignature();
    17. Method method = signature.getMethod();
    18. //目标类、方法
    19. String className = method.getDeclaringClass().getName();
    20. String methodName = method.getName();
    21. String fullMethodName = String.format("%s.%s", className, methodName);
    22. String key = String.format("%s_%d", Math.abs(user.hashCode()), Math.abs(fullMethodName.hashCode()));
    23. log.info(String.format("ipKey=%s,hashCode=%s,key=%s", fullMethodName, user, key));
    24. //通过反射技术来获取注解对象
    25. Resubmit resubmit = method.getAnnotation(Resubmit.class);
    26. long timeout = resubmit.timeout();
    27. if (timeout < 0) {
    28. //过期时间10
    29. timeout = 2;
    30. }
    31. //获取key键对应的值
    32. String value = stringRedisTemplate.opsForValue().get(key);
    33. if (value != null && value.length() > 0) {
    34. return "请勿重复提交!";
    35. }
    36. //新增一个字符串类型的值,key是键,value是值。
    37. stringRedisTemplate.opsForValue().set(key, UUID.randomUUID().toString(), timeout, TimeUnit.MINUTES);
    38. //返回继续执行被拦截到的方法
    39. return point.proceed();
    40. }
    41. }
    第三步:控制器
    1. @RestController
    2. public class DemoController {
    3. @Resubmit //自定义注解
    4. @GetMapping("/fun")
    5. public String fun() {
    6. System.out.println("fun");
    7. return "fun";
    8. }
    9. }
    测试

    第一次请求:

    在这里插入图片描述
    在这里插入图片描述

    再次请求:
    在这里插入图片描述

声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/2023面试高手/article/detail/234520
推荐阅读
相关标签
  

闽ICP备14008679号