Tomcat源码分析之 doGet方法(四)

103 阅读3分钟

欢迎点击「算法与编程之美」↑关注我们!

本文首发于微信公众号:"算法与编程之美",欢迎关注,及时了解更多此系列博客。

1 目标

本次源码分析目标了解客户端请求在StandardContextValve 中做了哪些工作。

2 分析方法

根据第一讲的堆栈信息,结合 Intellij Idea 的堆栈视图、断点、单步调试等手段分析源码。

10. atorg.apache.catalina.core.StandardContextValve.invoke(StandardContextValve.java:96)

3 分析流程

 

从上图我们可以看到,客户端请求在到达过滤器之前,会经历一系列的 Valve,本讲我们重点分析 StandardContextValve。

invoke()方法主要做的工作有:

1) 检查请求路径的前缀是不是'/META-INF/','/WEB-INF/'开始,或者请求就是上面'/META-INF', '/WEB-INF',则禁止访问。

// Disallow any direct access to resources under WEB-INF orMETA-INF
MessageBytesrequestPathMB = request.getRequestPathMB();
if ((requestPathMB.startsWithIgnoreCase("/META-INF/"0))
        ||(requestPathMB.equalsIgnoreCase("/META-INF"))
        ||(requestPathMB.startsWithIgnoreCase("/WEB-INF/"0))
        ||(requestPathMB.equalsIgnoreCase("/WEB-INF"))) {
   response.sendError(HttpServletResponse.SC_NOT_FOUND);
    return;
}

2) 从 request 对象中获得 StandardWrapperValve,并调用其 invoke()方法,开始进入到下一个 Valve 处理。

Wrapperwrapper = request.getWrapper();

wrapper.getPipeline().getFirst().invoke(request, response);

4 总结

本讲重点了 StandardContextValve 组件,当请求到达该组件时,首先检查请求的路径信息,禁止以'/META-INF/','/WEB-INF/'为前缀的一些请求,从而保证服务器的安全,其次获得下一个组件 StandardWrapperValve,并调用其 invoke 方法。

在刚开始学习 JavaWeb的时候,我们就知道/WEB-INF/文件夹的文件是不能够直接访问的,禁止访问的。以前我们只是知道这个知识点,但是不明白为什么会这样。本讲我们从 Tomcat 源码的角度为大家分析了原因。

下一讲我们将分析 StandardHostValve 组件。

欲知后事如何,请持续关注“算法与编程之美”微信公众号,及时了解更多精彩文章。

更多源码分析精彩文章:

my.oschina.net/gschen/blog…

Tomcat源码分析之 doGet方法(二)

Tomcat源码分析之 doGet方法(一)

StringBuffer源码分析之 append 方法