Shiro身份認證---轉

目錄
1.Shro的概念
2.Shiro的簡單身份認證實現
3.Shiro與spring對身份認證的實現

  前言:

  Shiro 可以非常容易的開發出足夠好的應用,其不僅可以用在 JavaSE 環境,也可以用在 JavaEE 環境。Shiro 可以幫助我們完成:認證、授權、加密、會話管理、與 Web 集成、緩存等。其強大之處有目共睹,但是想要進入Shiro的世界我們必須先要入門,這便是一篇入門級別的Shiro教程博客。

?

  一、Shiro的概念

  話說“如果一個人只會寫代碼,那么他一輩子都是碼農”,所以當我們學習一項新技能時,先不談代碼,把它的概念搞清楚了,再搞代碼。記住一句話,代碼只是思想的附屬品。

  雖然我們這里只講解身份認證,但是我們還是將其概念和功能都介紹一下:

  

  1、基本功能

  

  這些就是Shiro的所有基本功能了,下面來概括一下它的各項功能——

  Authentication:身份認證 / 登錄,驗證用戶是不是擁有相應的身份;

?

  Authorization:授權,即權限驗證,驗證某個已認證的用戶是否擁有某個權限;即判斷用戶是否能做事情,常見的如:驗證某個用戶是否擁有某個角色。或者細粒度的驗證某個用戶對某個資源是否具有某個權限;

?

  Session Manager:會話管理,即用戶登錄后就是一次會話,在沒有退出之前,它的所有信息都在會話中;會話可以是普通 JavaSE 環境的,也可以是如 Web 環境的;

?

  Cryptography:加密,保護數據的安全性,如密碼加密存儲到數據庫,而不是明文存儲;

?

  Web Support:Web 支持,可以非常容易的集成到 Web 環境;

?

  Caching:緩存,比如用戶登錄后,其用戶信息、擁有的角色 / 權限不必每次去查,這樣可以提高效率;

?

  Concurrency:shiro 支持多線程應用的并發驗證,即如在一個線程中開啟另一個線程,能把權限自動傳播過去;

?

  Testing:提供測試支持;

?

  Run As:允許一個用戶假裝為另一個用戶(如果他們允許)的身份進行訪問;

?

  Remember Me:記住我,這個是非常常見的功能,即一次登錄后,下次再來的話不用登錄了。

  

  2、Shiro的架構解釋

  來一張經典的Shiro架構圖:

  

  這張圖是官方給出的Shiro架構圖,可謂是權威,透徹理解了這張圖就算對Shiro已經了如指掌了,可惜我還沒懂——

?

  Subject:主體,可以看到主體可以是任何可以與應用交互的 “用戶”;

?

  SecurityManager:相當于 SpringMVC 中的 DispatcherServlet 或者 Struts2 中的 FilterDispatcher;是 Shiro 的心臟;所有具體的交互都通過 SecurityManager 進行控制;它管理著所有 Subject、且負責進行認證和授權、及會話、緩存的管理。

?

  Authenticator:認證器,負責主體認證的,這是一個擴展點,如果用戶覺得 Shiro 默認的不好,可以自定義實現;其需要認證策略(Authentication Strategy),即什么情況下算用戶認證通過了;

?

  Authrizer:授權器,或者訪問控制器,用來決定主體是否有權限進行相應的操作;即控制著用戶能訪問應用中的哪些功能;

?

  Realm:可以有 1 個或多個 Realm,可以認為是安全實體數據源,即用于獲取安全實體的;可以是 JDBC 實現,也可以是 LDAP 實現,或者內存實現等等;由用戶提供;注意:Shiro 不知道你的用戶 / 權限存儲在哪及以何種格式存儲;所以我們一般在應用中都需要實現自己的 Realm;

?

  SessionManager:如果寫過 Servlet 就應該知道 Session 的概念,Session 呢需要有人去管理它的生命周期,這個組件就是 SessionManager;而 Shiro 并不僅僅可以用在 Web 環境,也可以用在如普通的 JavaSE 環境、EJB 等環境;所有呢,Shiro 就抽象了一個自己的 Session 來管理主體與應用之間交互的數據;這樣的話,比如我們在 Web 環境用,剛開始是一臺 Web 服務器;接著又上了臺EJB 服務器;這時想把兩臺服務器的會話數據放到一個地方,這個時候就可以實現自己的分布式會話(如把數據放到Memcached 服務器);

?

  SessionDAO:DAO 大家都用過,數據訪問對象,用于會話的 CRUD,比如我們想把 Session 保存到數據庫,那么可以實現自己的 SessionDAO,通過如 JDBC 寫到數據庫;比如想把 Session 放到 Memcached 中,可以實現自己的 Memcached SessionDAO;另外 SessionDAO 中可以使用 Cache 進行緩存,以提高性能;

?

  CacheManager:緩存控制器,來管理如用戶、角色、權限等的緩存的;因為這些數據基本上很少去改變,放到緩存中后可以提高訪問的性能

?

  Cryptography:密碼模塊,Shiro 提高了一些常見的加密組件用于如密碼加密 / 解密的。

?

  3、Shiro的工作流程  

  

  在這個流程里面,我們可以看到API 核心就是 Subject,其中各個部分的解釋與作用——

  Subject:主體,代表了當前 “用戶”,這個用戶不一定是一個具體的人,與當前應用交互的任何東西都是 Subject,如網絡爬蟲,機器人等;即一個抽象概念;所有 Subject 都綁定到SecurityManager,與 Subject 的所有交互都會委托給 SecurityManager;可以把 Subject 認為是一個門面;SecurityManager 才是實際的執行者;

?

  SecurityManager:安全管理器;即所有與安全有關的操作都會與 SecurityManager 交互;且它管理著所有 Subject;可以看出它是 Shiro 的核心,它負責與后邊介紹的其他組件進行交互,如果學習過 SpringMVC,你可以把它看成 DispatcherServlet 前端控制器;

?

  Realm:域,Shiro 從 Realm 獲取安全數據(如用戶、角色、權限),就是說 SecurityManager 要驗證用戶身份,那么它需要從 Realm 獲取相應的用戶進行比較以確定用戶身份是否合法;也需要從 Realm 得到用戶相應的角色 / 權限進行驗證用戶是否能進行操作;可以把 Realm 看成 DataSource,即安全數據源。

?

  如果我們寫一個最簡單的Shiro應用,那么大概流程應該是——

  1. 應用代碼通過 Subject 來進行認證和授權,而 Subject 又委托給 SecurityManager;

  2. 我們需要給 Shiro 的 SecurityManager 注入 Realm,從而讓 SecurityManager 能得到合法的用戶及其權限進行判斷。

?

  二、Shiro的簡單身份認證實現

  我們要做最簡單的Shiro身份認證流程,以便于認識Shiro——

  加入依賴:

  

復制代碼
<properties><shiro.version>1.4.0</shiro.version> </properties> <dependencyManagement> <!-- 對shiro的依賴 --> <dependency> <groupId>org.apache.shiro</groupId> <artifactId>shiro-core</artifactId> <version>${shiro.version}</version> </dependency> </dependencies>
復制代碼

?

  大概流程為:

  1.   在Realm中設置數據源。
  2.   通過工廠加載配置,通過工廠獲取安全管理器,通過工廠獲取Subject對象。
  3.   獲取驗證對象,進行驗證。

    ①設置Realm域,Shiro要從Realm域中獲取安全、正確的數據。該類必須繼承org.apache.shiro.realm.AuthorizingRealm

  并重寫doGetAuthorizationInfo與doGetAuthenticationInfo方法。doGetAuthorizationInfo是對角色權限的認證,這里暫且不詳述;doGetAuthenticationInfo對用戶的認證,這里正是我們要詳細講述的地方。代碼如下,這里暫且模擬數據,因為我們要做最簡單的流程:

復制代碼
 1 package org.ssm.service;
 2 
 3 
 4 import org.apache.shiro.authc.AuthenticationException;  5 import org.apache.shiro.authc.AuthenticationInfo;  6 import org.apache.shiro.authc.AuthenticationToken;  7 import org.apache.shiro.authc.SimpleAuthenticationInfo;  8 import org.apache.shiro.authz.AuthorizationInfo;  9 import org.apache.shiro.realm.AuthorizingRealm; 10 import org.apache.shiro.subject.PrincipalCollection; 11 12 /** 13  * 對shiro進行測試的類 14  * @author zuoyu 15  * 16 */ 17 public class CustomRealm extends AuthorizingRealm { 18 19  @Override 20 protected AuthorizationInfo doGetAuthorizationInfo(PrincipalCollection principalCollection) { 21 return null; 22  } 23 24  @Override 25 protected AuthenticationInfo doGetAuthenticationInfo(AuthenticationToken authenticationToken) throws AuthenticationException { 26 // 獲取用戶的名稱信息 27 String userName = (String) authenticationToken.getPrincipal(); 28 // 在這里需要從數據庫獲取信息,我們模擬一下即可 29 30 // 驗證用戶名,如果查詢不到則返回為空 31 if (!userName.equals("admin")) { 32 return null; 33  } 34 35 // 根據用戶名獲取從數據庫查詢到的密碼 36 String dbPassWord = "hello"; 37 38 // 返回認證信息由父類AuthenticatingRealm驗證 39 SimpleAuthenticationInfo simpleAuthenticationInfo = new SimpleAuthenticationInfo( 40 userName, //輸入的正確用戶名 41 dbPassWord, //對應用戶名的正確密碼 42 getName() //該方法是父類中的方法,不多描述 43  ); 44 return simpleAuthenticationInfo; 45  } 46 47 }
復制代碼

?

  ②接著我們要用借用配置文件使securityManager獲取到該Realm域,配置文件如下:

1 [main]
2 #自定義 realm
3 customRealm=org.ssm.service.CustomRealm 4 #將realm設置到securityManager 5 securityManager.realms=$customRealm

  

  ③萬事俱備,我們測試一下,測試代碼如下:

復制代碼
 1 @Test
 2     public void testShiro() {  3 // 通過工廠加載配置  4 Factory<SecurityManager> factory = new IniSecurityManagerFactory("classpath:shiro-shiro.ini");  5 // 通過工廠獲取安全管理器  6 SecurityManager securityManager = factory.getInstance();  7 // 注冊Subject工具  8  SecurityUtils.setSecurityManager(securityManager);  9 // 獲取Subject對象 10 Subject subject = SecurityUtils.getSubject(); 11 // 獲取驗證對象 12 AuthenticationToken authenticationToken = new UsernamePasswordToken("admin", "hello"); 13 // 驗證 14 try { 15  subject.login(authenticationToken); 16 System.out.println("通過..." + "\t" + authenticationToken.getPrincipal()); 17 } catch (UnknownAccountException e) { 18 System.out.println("未通過:用戶不存在" + "\t" + authenticationToken.getPrincipal()); 19  e.printStackTrace(); 20 } catch (IncorrectCredentialsException e) { 21 System.out.println("未通過:用戶密碼不正確" + "\t" + authenticationToken.getPrincipal()); 22 } catch (LockedAccountException e) { 23 System.out.println("未通過:用戶被鎖定" + "\t" + authenticationToken.getPrincipal()); 24  } 25 26 }
復制代碼

  是不是很簡單呢!如果我們運用到實際應用中,一般和spring框架結合起來用,有了spring的集成,用起來更方便!

?

  三、Shiro與spring對身份認證的實現

  ①我們需要加入依賴:

  

復制代碼
<properties><shiro.version>1.4.0</shiro.version> </properties> <dependencyManagement> <!-- 對shiro的依賴 --> <dependency> <groupId>org.apache.shiro</groupId> <artifactId>shiro-core</artifactId> <version>${shiro.version}</version> </dependency> <!-- spring對shiro的支持 --> <dependency> <groupId>org.apache.shiro</groupId> <artifactId>shiro-spring</artifactId> <version>${shiro.version}</version> </dependency> </dependencies>
復制代碼

?

  首先,需要配置Shiro的過濾器,對所有訪問進行過濾;需要在web.xml中加上如下配置:

復制代碼
<!--配置上shiro過濾器,使其生效--><filter> <filter-name>shiroFilter</filter-name> <filter-class>org.springframework.web.filter.DelegatingFilterProxy</filter-class> <!--設置url由servlet容器控制filter的生命周期--> <init-param> <param-name>transformWsdlLocations</param-name> <param-value>true</param-value> </init-param> </filter> <filter-mapping> <filter-name>shiroFilter</filter-name> <url-pattern>/*</url-pattern> </filter-mapping>
復制代碼

  

  ③我們需要重新定義Realm域,且安全數據來源于數據庫:

  

復制代碼
 1 package org.ssm.shiro.realm;
 2 
 3 import org.apache.shiro.authc.*;  4 import org.apache.shiro.authz.AuthorizationInfo;  5 import org.apache.shiro.realm.AuthorizingRealm;  6 import org.apache.shiro.subject.PrincipalCollection;  7 import org.springframework.beans.factory.annotation.Autowired;  8 import org.springframework.beans.factory.annotation.Qualifier;  9 import org.ssm.entity.Users; 10 import org.ssm.service.UsersService; 11 12 13 /** 14  * 用戶認證 15  * @author zuoyu 16 */ 17 public class UserRealm extends AuthorizingRealm { 18 19 /** 20  * 引入users操作的整合操作 21 */ 22  @Autowired 23 @Qualifier("usersService") 24 private UsersService usersService; 25 26 /** 27  *獲取授權信息 28  * @param principalCollection 29  * @return 30 */ 31  @Override 32 protected AuthorizationInfo doGetAuthorizationInfo(PrincipalCollection principalCollection) { 33 return null; 34  } 35 36 /** 37  * 獲取獲取身份驗證相關信息 38  * @param authenticationToken 39  * @return 40  * @throws AuthenticationException 41 */ 42  @Override 43 protected AuthenticationInfo doGetAuthenticationInfo(AuthenticationToken authenticationToken) throws AuthenticationException { 44 // 獲取用戶輸入的用戶名 45 String userName = (String) authenticationToken.getPrincipal(); 46 // 根據用戶名查詢該數據 47 Users user = usersService.selectByName(userName); 48 49 if (user == null){ 50 // 沒有找到賬號 51 throw new UnknownAccountException(); 52  } 53 SimpleAuthenticationInfo authenticationInfo = new SimpleAuthenticationInfo(user.getUserName(), user.getPassWord(), 54 // 此為realm內的方法,用于獲取realm的name 55  getName() 56  ); 57 return authenticationInfo; 58  } 59 }
復制代碼

?

  ④需要在spring的applicationContext.xml配置文件加入對Shiro的Bean依賴注入的處理:

復制代碼
<!--shiro的配置--><!--注入自定義的Realm--> <bean id="userRealm" class="org.ssm.shiro.realm.UserRealm"/> <bean id="securityManager" class="org.apache.shiro.web.mgt.DefaultWebSecurityManager"> <property name="realm" ref="userRealm"/> </bean> <!--配置ShiroFilter的屬性--> <bean id="shiroFilter" class="org.apache.shiro.spring.web.ShiroFilterFactoryBean"> <property name="securityManager" ref="securityManager"/> <property name="filterChainDefinitions"> <value> /login = anon </value> </property> </bean>
復制代碼

  

  ⑤寫一個springMVC的攔截器,對登陸進行攔截:

復制代碼
 1 package org.ssm.aop;
 2 
 3 import org.apache.shiro.SecurityUtils;  4 import org.apache.shiro.subject.Subject;  5 import org.springframework.web.servlet.AsyncHandlerInterceptor;  6 import org.springframework.web.servlet.HandlerInterceptor;  7 import org.springframework.web.servlet.ModelAndView;  8 import javax.servlet.http.HttpServletRequest;  9 import javax.servlet.http.HttpServletResponse; 10 11 /** 12  * 登陸攔截 13  * @author zuoyu 14 */ 15 public class LoginInterceptor implements HandlerInterceptor { 16 17 /** 18  * 登陸攔截 19  * {@link AsyncHandlerInterceptor}. 20  * 21  * @param request current HTTP request 22  * @param response current HTTP response 23  * @param handler chosen handler to execute, for type and/or instance evaluation 24  * @return {@code true} if the execution chain should proceed with the 25  * next interceptor or the handler itself. Else, DispatcherServlet assumes 26  * that this interceptor has already dealt with the response itself. 27  * @throws Exception in case of errors 28 */ 29  @Override 30 public boolean preHandle(HttpServletRequest request, HttpServletResponse response, Object handler) throws Exception { 31 32 // 從該回話中獲取subject 33 Subject subject = SecurityUtils.getSubject(); 34 // 獲取用戶信息 35 String user = (String) subject.getPrincipal(); 36 // 如果用戶信息為空,則進行攔截 37 if (user != null){ 38 return true; 39  } 40 response.sendRedirect(request.getContextPath() + "/User/login"); 41 return false; 42  } 43 44 45  @Override 46 public void postHandle(HttpServletRequest request, HttpServletResponse response, Object handler, ModelAndView modelAndView) throws Exception { 47 48  } 49 50 51  @Override 52 public void afterCompletion(HttpServletRequest request, HttpServletResponse response, Object handler, Exception ex) throws Exception { 53 54  } 55 56 57 }
復制代碼

  

  ⑥我們需要在springMVC的配置文件中設置一下該攔截器的攔截對象以及哪些不需要攔截,加上如下代碼:

復制代碼
<mvc:interceptors><mvc:interceptor> <mvc:mapping path="/**"/> <mvc:exclude-mapping path="/assets/**"/> <mvc:exclude-mapping path="/User/login"/> <mvc:exclude-mapping path="/logout"/> <bean class="org.ssm.aop.LoginInterceptor"/> </mvc:interceptor> </mvc:interceptors>
復制代碼

  

  ok,這樣就完成了基于spring集成的簡單Shiro身份認證,前端頁面自己寫就可以了。

轉載于:https://www.cnblogs.com/jianwei-dai/p/8986295.html

本文來自互聯網用戶投稿,該文觀點僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務,不擁有所有權,不承擔相關法律責任。
如若轉載,請注明出處:http://www.pswp.cn/news/250357.shtml
繁體地址,請注明出處:http://hk.pswp.cn/news/250357.shtml
英文地址,請注明出處:http://en.pswp.cn/news/250357.shtml

如若內容造成侵權/違法違規/事實不符,請聯系多彩編程網進行投訴反饋email:809451989@qq.com,一經查實,立即刪除!

相關文章

模板 Trie樹

模板 Trie樹 code&#xff1a; #include <iostream> #include <cstdio>using namespace std;const int wx20017;inline int read(){int sum0,f1; char chgetchar();while(ch<0||ch>9){if(ch-)f-1; chgetchar();}while(ch>0&&ch<9){sum(sum<…

css --- [練手小項目]樣式小結(字體、顏色的語義 清除浮動的使用)

說明 源代碼 1.1 CSS屬性書寫順序(重點) 建議遵循以下順序: 1.布局定位屬性: display / position / float / clear / visibility / overflow (建議display第一個寫, 畢竟關系到模式) 2.自身屬性: width / height / margin / padding / border / background 3.文本屬性: co…

《Hive編程指南》14.3 投影變換的實踐出錯原因分析

自己在學習14.3節投影變換執行SQL語句hive (default)> SELECT TRANSFORM(col1, col2) USING /bin/cut -f1 AS newA, newB FROM a;時出現了這個錯誤 Ended Job job_local1231989520_0004 with errors Error during job, obtaining debugging information... FAILED: Executi…

鏈式前向星(轉)

轉自大佬博客https://blog.csdn.net/ACdreamers/article/details/16902023 我們首先來看一下什么是前向星. 前向星是一種特殊的邊集數組,我們把邊集數組中的每一條邊按照起點從小到大排序,如果起點相同就按照終點從小到大排序, 并記錄下以某個點為起點的所有邊在數組中的起始位…

javascript --- [FormData的使用] 表單元素轉換成表單 對象二進制文件上傳

1. FormData的作用 1.1 將Form表單元素,轉換成表單對象 在使用Ajax進行表單提交的時候,采用原生的js獲取dom,然后添加屬性.當表單項很多的時候,代碼會很多.不利于后期閱讀、維護. 這時,可以使用FormData對象,將HTML中的表單元素轉換成表單對象,如下: <!-- 表單對象 -->…

android studio gradle 國內代理

使用阿里云的國內鏡像倉庫地址&#xff0c;就可以快速的下載需要的文件 修改項目根目錄下的文件 build.gradle &#xff1a; buildscript { repositories { maven{ url http://maven.aliyun.com/nexus/content/groups/public/} } } allprojects { …

爬蟲—01-爬蟲原理與數據抓取

爬蟲的更多用途 12306搶票 網站上的頭票 短信轟炸關于Python網絡爬蟲&#xff0c;我們需要學習的有&#xff1a; Python基礎語法學習&#xff08;基礎知識&#xff09;對HTML頁面的內容抓取&#xff08;數據抓取&#xff09;對HTML頁面的數據提取&#xff08;數據提取&#xff…

javascript --- [FormData的使用] 文件上傳進度條展示 文件上傳圖片即使預覽

1. 準備工作 因為要發送Ajax請求,而Ajax技術的運行需要網站環境,因此其中一個解決方案是,將頁面作為網站的靜態資源暴露出來,然后通過瀏覽器進行訪問. 1.1 靜態資源 使用express將public下面的資源暴露出來在根目錄下面新建一個public文件夾和一個app.js文件 // app.js con…

2018年春閱讀計劃---閱讀筆記4

uml圖的幾大特點&#xff1a;容易掌握 2.面向對象 3.可視化&#xff0c;表達能力強大 4.容易掌握使用 5.與編程語言的關系。用c&#xff0c;java等編程語言可以實現一個系統&#xff0c;支持uml 的一些工具&#xff0c;可以根據uml所建立的系統模型自動產生代碼框架。 uml的5類…

TP5之安全機制

防止sql注入 1、查詢條件盡量使用數組方式&#xff0c;具體如下&#xff1a; 1 $wheres array(); 2 3 $wheres[account] $account; 4 5 $wheres[password] $password; 6 7 $User->where($wheres)->find(); 2、如果必須使用字符串&#xff0c;建議使用預處理機制&am…

javascript --- [jsonp] script標簽的妙用(繞過同源限制)

1. 同源 1.1 什么是同源 協議、域名、端口號相同 1.2 為什么有同源政策 同源政策是為了保護用戶信息的安全,放置惡意的網站竊取數據。最初的同源政策是指A網站再客戶端設置的Cookie,B網站是不能訪問的. 隨著互聯網的發展,同源政策也越來越嚴格,在不同源的情況下,其中有一項…

SQL登錄報錯

在安裝完SQL后&#xff0c;發現報出了error40和53的錯誤&#xff0c;作為小白的我也是一臉懵逼&#xff0c;明明一切都是按照默認加下一步安裝的&#xff0c;為什么到了連接數據庫的時候就出現了問題呢&#xff1f; 后來經過調查&#xff0c;發現需要將sql配置管理的ip中的一項…

復活

此刻--復活轉載于:https://www.cnblogs.com/lyqlyq/p/9881646.html

javascript --- 瀑布流的實現

說明 源代碼 1. 瀑布流 出現問題: 設計給的圖片不是同一個尺寸大小,因此不能規則的放入到給定的DOM結構中.此時,需要使用瀑布流技術來解決這個問題 解決的思路: 讓圖片等寬、不等高 核心: 用到了定位 img {position: absolute;left: 最小的索引 * 圖片的寬度;top: 最小的圖…

不同權限訪問詳細細節

1 package com.package1;2 3 /**4 * 程序執行入口和調用方法在不同類但在同一個包中&#xff0c;除了private方法&#xff0c;其他任何權限的方法都可以都可相互調用5 * author Administrator6 *7 */8 public class Source {9 public static void main(String[] args) …

洛谷P2822組合數問題

傳送門啦 15分暴力&#xff0c;但看題解說暴力分有30分。 就是找到公式&#xff0c;然后套公式。。 #include <iostream> #include <cstdio> #include <cstring> #include <algorithm> using namespace std;long long read(){char ch;bool f false;wh…

基于Docker的GoldenGate部署

前言Docker最近幾年異常火爆&#xff0c;主要是因為其方便、快捷、輕量&#xff0c;相對于VM&#xff0c;它不需要占用太多資源&#xff0c;隨時可以創建、刪除&#xff0c;或在已有image上添加一些軟件&#xff0c;再制作成另一個模板image供日后使用。Docker提供的Hub或priva…

javascript --- 防抖與節流

說明 源碼 1. 防抖與節流 1.1 防抖 防抖: 觸發事件后,在n秒內函數只執行一次 記憶: 你手比較抖,不小心按了按鈕2下…你只希望它只執行一次.且按第二次結束時間算…這就用到了防抖技術 1.2 節流 節流: 連續發生的事件,在n秒內只執行一次函數 1.3 防抖與節流的區別 在一段…

bugku_本地包含

先上payload: 1、?hello);show_source(%27flag.php%27);// 2、?hello);include $_POST[zzz];// POST傳參:zzzphp://filter/readconvert.base64-encode/resourceflag.php 3、?hellofile(%27flag.php%27) 4、?helloshow_source(flag.php) 首先我們來看源碼&#xff1a; <?…

javascript --- js中的作用域 變量提升

1 求以下函數的輸出 1.1 考察點: 變量提升、this、作用域 // 考察點 作用域、this、變量提升 var a 10 function test() {a 100console.log(a) console.log(this.a) var aconsole.log(a) } test()第一個和第三個肯定是100在node環境下,沒有window的概念,因此輸出的是 und…