自拍偷在线精品自拍偷,亚洲欧美中文日韩v在线观看不卡

再談前后端API簽名安全?

開發(fā) 前端
上次《前后端API交互如何保證數(shù)據(jù)安全性?》文章中,我們介紹了如何在Spring Boot框架中去統(tǒng)一處理數(shù)據(jù)的加解密。對(duì)于請(qǐng)求的加密也只做了POST請(qǐng)求的自動(dòng)加密,今天接著上文來繼續(xù)介紹GET請(qǐng)求的安全性如何保證?

上次《前后端API交互如何保證數(shù)據(jù)安全性?》文章中,我們介紹了如何在Spring Boot框架中去統(tǒng)一處理數(shù)據(jù)的加解密。對(duì)于請(qǐng)求的加密也只做了POST請(qǐng)求的自動(dòng)加密,今天接著上文來繼續(xù)介紹GET請(qǐng)求的安全性如何保證?

[[247255]]

首先我們來看一個(gè)簡(jiǎn)單的GET請(qǐng)求:

  • http://cxytiandi.com/user?name=yinjihuan

首先很明顯的是我們可以看到name參數(shù)是明文的,如果對(duì)安全性要求很高,建議查詢也用POST請(qǐng)求,前面我們對(duì)所有POST請(qǐng)求的參數(shù)都做了加密操作。

無論是GET還是POST都可以做簽名

明文沒關(guān)系,關(guān)鍵是這個(gè)請(qǐng)求我復(fù)制到瀏覽器中打開,把name改成別的值,如果真的存在的話也是能返回結(jié)果的。問題就在這,參數(shù)被修改了,后端無法識(shí)別,這是***個(gè)問題。

第二個(gè)問題是這個(gè)請(qǐng)求可以***的使用,就是你明天去請(qǐng)求這個(gè)地址它還能返回結(jié)果,這個(gè)其實(shí)也需要控制下,當(dāng)然控制的方式有很多種,今天我們會(huì)介紹一種比較簡(jiǎn)單的方式來控制。

***種方式

參數(shù)中加簽名,前后端約定一個(gè)key,將參數(shù)按照字母排序拼接成一個(gè)字符串,然后拼接上key,***用MD5或者SHA進(jìn)行加密,***得到一個(gè)加密的簽名,作為參數(shù)傳到后端進(jìn)行驗(yàn)證。

比如:

  1. name=yinjihuan&sign=MD5(name=yinjihuan+key

后端我們可以統(tǒng)一在過濾器中進(jìn)行驗(yàn)證,取得參數(shù)sign的值,取得請(qǐng)求的所有參數(shù),同時(shí)也按照前端生成sign的方式生成一個(gè)新的sign,對(duì)兩個(gè)sign進(jìn)行比較,如果相等,就證明參數(shù)沒有被篡改。

為了防止一個(gè)請(qǐng)求被多次使用,我們通常會(huì)再sign中加上請(qǐng)求那刻的時(shí)間戳,服務(wù)器這邊會(huì)判斷時(shí)間差,如果在10分鐘內(nèi)可以讓它繼續(xù)執(zhí)行,當(dāng)然這個(gè)10分鐘你可以自己去調(diào)整,長(zhǎng)一點(diǎn)主要是為了方式客戶端和服務(wù)器時(shí)間不一樣的問題,當(dāng)然這種情況不能完全避免。

第二種方式

第二種方式比較簡(jiǎn)單,因?yàn)槲覀兦懊嬷v過了請(qǐng)求的數(shù)據(jù)加解密,既然我們有了加密的key和加密算法,其實(shí)完全可以將簽名的內(nèi)容用我們的加密算法進(jìn)行加密,上面用的md5方式不是很安全,md5是可以被破解的。

同時(shí)因?yàn)槲疫@邊用的axios來請(qǐng)求數(shù)據(jù),可以使用請(qǐng)求攔截器,在請(qǐng)求之前統(tǒng)一對(duì)請(qǐng)求進(jìn)行簽名操作,不用在每個(gè)地方單獨(dú)去處理。

在使用get請(qǐng)求時(shí),我們用下面的方式:

  1. axios.get('/user', { 
  2.     params: { 
  3.       ID: 12345 
  4.     } 
  5. }) 
  6. .then(function (response) { 
  7.     console.log(response); 
  8.   }) 
  9.  .catch(function (error) { 
  10.     console.log(error); 
  11. }); 

然后在請(qǐng)求攔截器中我們可以通過params就可以獲取當(dāng)前請(qǐng)求的所有參數(shù)信息,這邊我們不采用拼接的方式,直接往params中添加一個(gè)signTime(簽名時(shí)間),然后用對(duì)整個(gè)params進(jìn)行加密得到一個(gè)sign,通過請(qǐng)求頭傳遞到后臺(tái)。

此時(shí)到后臺(tái)的數(shù)據(jù)就是參數(shù)信息+簽名時(shí)間,比如:{name:"yjh",signTime:19210212121212}, 簽名就是{name:"yjh",signTime:19210212121212}加密的內(nèi)容。

  1. // 添加請(qǐng)求攔截器 
  2. axios.interceptors.request.use(function (config) { 
  3.      // 在發(fā)送請(qǐng)求之前做些什么 
  4.     if (config.method == "get"){ 
  5.        var newParams = config.params; 
  6.        console.log(newParams); 
  7.        if (newParams == undefined) { 
  8.            newParams = new Object(); 
  9.        } 
  10.        newParams.signTime = new Date().getTime(); 
  11.        config.headers.sign = EncryptData(JSON.stringify(newParams)); 
  12.        console.log(JSON.stringify(config)); 
  13.     } 
  14.     if (config.method == "post"){ 
  15.        var newParams = new Object(); 
  16.        newParams.signTime = new Date().getTime(); 
  17.        config.headers.sign = EncryptData(JSON.stringify(newParams)); 
  18.     } 
  19.     return config; 
  20.   }, function (error) { 
  21.     // 對(duì)請(qǐng)求錯(cuò)誤做些什么 
  22.     return Promise.reject(error); 
  23.  }); 

后端可以在過濾器中進(jìn)行簽名校驗(yàn),代碼如下:

  1. /** 
  2.  * 請(qǐng)求簽名驗(yàn)證過濾器<br> 
  3.  *  
  4.  * 請(qǐng)求頭中獲取sign進(jìn)行校驗(yàn),判斷合法性和是否過期<br> 
  5.  *  
  6.  * sign=加密({參數(shù):值, 參數(shù)2:值2, signTime:簽名時(shí)間戳}) 
  7.  * @author yinjihuan 
  8.  *  
  9.  * @about http://cxytiandi.com/about 
  10.  * 
  11.  */ 
  12. public class SignAuthFilter implements Filter { 
  13.  
  14.     private EncryptProperties encryptProperties; 
  15.  
  16.     @Override 
  17.     public void init(FilterConfig filterConfig) throws ServletException { 
  18.         ServletContext context = filterConfig.getServletContext();   
  19.         ApplicationContext ctx = WebApplicationContextUtils.getWebApplicationContext(context); 
  20.         encryptProperties = ctx.getBean(EncryptProperties.class); 
  21.     } 
  22.  
  23.     @SuppressWarnings("unchecked"
  24.     @Override 
  25.     public void doFilter(ServletRequest request, ServletResponse response, FilterChain chain) 
  26.             throws IOException, ServletException { 
  27.         HttpServletRequest req = (HttpServletRequest) request; 
  28.         HttpServletResponse resp = (HttpServletResponse) response; 
  29.         if (req.getMethod().equals("OPTIONS")) { 
  30.             chain.doFilter(request, response); 
  31.             return
  32.         } 
  33.         resp.setCharacterEncoding("UTF-8"); 
  34.         String sign = req.getHeader("sign"); 
  35.         if (!StringUtils.hasText(sign)) { 
  36.             PrintWriter print = resp.getWriter(); 
  37.             print.write("非法請(qǐng)求:缺少簽名信息"); 
  38.             return
  39.         } 
  40.         try { 
  41.             String decryptBody = AesEncryptUtils.aesDecrypt(sign, encryptProperties.getKey()); 
  42.             Map<String, Object> signInfo = JsonUtils.getMapper().readValue(decryptBody, Map.class); 
  43.             Long signTime = (Long) signInfo.get("signTime"); 
  44.  
  45.             // 簽名時(shí)間和服務(wù)器時(shí)間相差10分鐘以上則認(rèn)為是過期請(qǐng)求,此時(shí)間可以配置 
  46.             if ((System.currentTimeMillis() - signTime) > encryptProperties.getSignExpireTime() * 60000) { 
  47.                 PrintWriter print = resp.getWriter(); 
  48.                 print.write("非法請(qǐng)求:已過期"); 
  49.                 return
  50.             } 
  51.  
  52.             // POST請(qǐng)求只處理時(shí)間 
  53.             // GET請(qǐng)求處理參數(shù)和時(shí)間 
  54.             if(req.getMethod().equals(HttpMethod.GET.name())) { 
  55.                 Set<String> paramsSet = signInfo.keySet(); 
  56.                 for (String key : paramsSet) { 
  57.                     if (!"signTime".equals(key)) { 
  58.                         String signValue = signInfo.get(key).toString(); 
  59.                         String reqValue = req.getParameter(key).toString(); 
  60.                         if (!signValue.equals(reqValue)) { 
  61.                             PrintWriter print = resp.getWriter(); 
  62.                             print.write("非法請(qǐng)求:參數(shù)被篡改"); 
  63.                             return
  64.                         } 
  65.                     } 
  66.                 } 
  67.             } 
  68.         } catch (Exception e) { 
  69.             PrintWriter print = resp.getWriter(); 
  70.             print.write("非法請(qǐng)求:" + e.getMessage()); 
  71.             return
  72.         } 
  73.         chain.doFilter(request, response); 
  74.     } 
  75.  
  76.     @Override 
  77.     public void destroy() { 
  78.  
  79.     } 
  80.  

首先我們會(huì)對(duì)簽名信息進(jìn)行判斷,沒有則攔截掉,然后進(jìn)行解密操作,得到簽名時(shí)間,判斷有效期,***再根據(jù)解密得到的參數(shù)信息,循環(huán)去和當(dāng)前請(qǐng)求中的參數(shù)進(jìn)行比較,只要有一個(gè)對(duì)不上,那就是參數(shù)被篡改了,這邊我做的比較簡(jiǎn)單,對(duì)值的判斷都轉(zhuǎn)成字符串來比較,不確定在一些特殊數(shù)據(jù)類型是否有問題,大家可以自己去改。

驗(yàn)證的代碼我也封裝到了我的那個(gè)spring-boot-starter-encrypt中(歡迎Star):https://github.com/yinjihuan/spring-boot-starter-encrypt

只需要配置過濾器即可:

  1. /** 
  2.  * 注冊(cè)簽名驗(yàn)證過濾器 
  3.  * @return 
  4.  */ 
  5. @Bean   
  6. public FilterRegistrationBean signAuthFilter() {   
  7.     FilterRegistrationBean registrationBean = new FilterRegistrationBean();   
  8.     registrationBean.setFilter(new SignAuthFilter());   
  9.     registrationBean.setUrlPatterns(Arrays.asList("/rest/*"));   
  10.     return registrationBean;   

以上代碼大家不一定能用到,我個(gè)人認(rèn)為沒必要復(fù)制我的代碼去實(shí)驗(yàn),理解思路才是你***的選擇。簡(jiǎn)單分享,勿噴哈。。。。。。。。。。。

責(zé)任編輯:未麗燕 來源: 猿天地
相關(guān)推薦

2019-04-09 10:35:14

API數(shù)據(jù)安全性

2020-02-13 09:52:48

加密前后端https

2019-12-04 07:12:41

前端后端web安全

2019-12-16 09:21:14

HTTPAPI認(rèn)證

2019-06-12 19:00:14

前后端分離AppJava

2023-09-21 10:44:41

Web服務(wù)Swagger前端

2023-02-08 16:29:58

前后端開發(fā)

2010-08-05 09:43:09

NFS服務(wù)器安全

2021-09-18 09:45:33

前端接口架構(gòu)

2021-05-08 17:41:42

5G網(wǎng)絡(luò)安全數(shù)據(jù)

2022-04-06 07:50:57

JWT后端Spring

2017-02-15 10:18:32

架構(gòu)前后端分離

2021-10-20 18:21:18

項(xiàng)目技術(shù)開發(fā)

2014-04-18 14:43:07

前后端分離NodeJS

2020-09-25 11:50:12

前后端分離架構(gòu)Web

2019-07-09 05:44:35

前后端分離架構(gòu)接口規(guī)范

2024-12-30 00:18:23

2015-07-01 15:32:39

前端前后端分離

2017-11-15 07:01:33

互聯(lián)網(wǎng)分層架構(gòu)前后端

2016-08-22 13:31:05

前端架構(gòu)前后端分離
點(diǎn)贊
收藏

51CTO技術(shù)棧公眾號(hào)