API接口手工防御被惡意調(diào)用和接口被攻擊
通常情況下的api接口防護(hù)有如下幾種:
- 使用HTTPS防止抓包,使用https至少會(huì)給破解者在抓包的時(shí)候提高一些難度
- 接口參數(shù)的加解密,通過md5加密數(shù)據(jù)+時(shí)間戳+隨機(jī)字符串(salt),然后將MD5加密的數(shù)據(jù)和時(shí)間戳、原數(shù)據(jù)均傳到后臺(tái),后臺(tái)規(guī)定一個(gè)有效時(shí)長(zhǎng),如果在該時(shí)長(zhǎng)內(nèi),且解密后的數(shù)據(jù)與原數(shù)據(jù)一致,則認(rèn)為是正常請(qǐng)求;也可以采用aes/des之類的加密算法,還可以加入客戶端的本地信息作為判斷依據(jù)
- 本地加密混淆,以上提到的加解密數(shù)據(jù)和算法,不要直接放在本地代碼,因?yàn)楹苋菀妆环淳幾g和破解,建議放到獨(dú)立模塊中去,并且函數(shù)名稱越混淆越難讀越安全。
- User-Agent 和 Referer 限制
- api防護(hù)的登錄驗(yàn)證,包括設(shè)備驗(yàn)證和用戶驗(yàn)證,可以通過檢查session等方式來判斷用戶是否登錄
- api的訪問次數(shù)限制,限制其每分鐘的api調(diào)用次數(shù),可以通過session或者ip來做限制
- 定期監(jiān)測(cè),檢查日志,偵查異常的接口訪問
在開發(fā)web端程序時(shí),如果你的服務(wù)是放在外網(wǎng)的,你是無法完全阻止別人模擬客戶端來調(diào)用你的web api的。因?yàn)槟愕乃星岸舜a用戶都能直接或間接的看到。
而在開發(fā)小程序項(xiàng)目時(shí),前端的小程序代碼是上傳到微信服務(wù)器的,其他人想要直接看到或拿到源代碼的難度較大,因此小程序端相對(duì)安全些。
為什么要做接口防護(hù)和權(quán)限校驗(yàn)?
有時(shí)候,黑客通過抓包或者其他方式即可獲得到后臺(tái)接口信息,如果不做權(quán)限校驗(yàn),黑客就可以隨意調(diào)用后臺(tái)接口,進(jìn)行數(shù)據(jù)的篡改和服務(wù)器的攻擊。因此,為了防止惡意調(diào)用,后臺(tái)接口的防護(hù)和權(quán)限校驗(yàn)非常重要。
小程序如何進(jìn)行接口防護(hù)?
要進(jìn)行小程序的接口防護(hù),首先需要了解小程序的登錄過程,如下圖所示:
整個(gè)的流程如下:
- 小程序端通過wx.login()獲取到code后發(fā)送給后臺(tái)服務(wù)器
- 后臺(tái)服務(wù)器使用小程序的appid、appsecret和code,調(diào)用微信接口服務(wù)換取session_key和openid(openid可以理解為是每個(gè)用戶在該小程序的唯一識(shí)別號(hào))
- 后臺(tái)服務(wù)器自定義生成一個(gè)3rd_session,用作openid和session_key的key值,后者作為value值,保存一份在后臺(tái)服務(wù)器或者redis或者mysql,同時(shí)向小程序端傳遞3rd_session
- 小程序端收到3rd_session后將其保存到本地緩存,如wx.setStorageSync(KEY,DATA)
- 后續(xù)小程序端發(fā)送請(qǐng)求至后臺(tái)服務(wù)器時(shí)均攜帶3rd_session,可將其放在header頭部或者body里
- 后臺(tái)服務(wù)器以3rd_session為key,在保證3rd_session未過期的情況下讀取出value值(即openid和session_key的組合值),通過openid判斷是哪個(gè)用戶發(fā)送的請(qǐng)求,再和發(fā)送過來的body值做對(duì)比(如有),無誤后調(diào)用后臺(tái)邏輯處理
- 返回業(yè)務(wù)數(shù)據(jù)至小程序端
ps:會(huì)話密鑰session_key 是對(duì)用戶數(shù)據(jù)進(jìn)行加密簽名的密鑰。為了應(yīng)用自身的數(shù)據(jù)安全,開發(fā)者服務(wù)器不應(yīng)該把會(huì)話密鑰下發(fā)到小程序,也不應(yīng)該對(duì)外提供這個(gè)密鑰。
session_key主要用于wx.getUserInfo接口數(shù)據(jù)的加解密,如下圖所示:
什么是sessionId?
在微信小程序開發(fā)中,由wx.request()發(fā)起的每次請(qǐng)求對(duì)于服務(wù)端來說都是不同的一次會(huì)話。啥意思呢?就是說區(qū)別于瀏覽器,小程序每一次請(qǐng)求都相當(dāng)于用不同的瀏覽器發(fā)的。即不同的請(qǐng)求之間的sessionId不一樣(實(shí)際上小程序cookie沒有攜帶sessionId)。
如下圖所示:
實(shí)際上小程序的每次wx.request()請(qǐng)求中沒有包含cookie信息,即沒有sessionId信息。
那么我們能否實(shí)現(xiàn)類似瀏覽器訪問,可以將session保存到后臺(tái)服務(wù)器呢?
答案是肯定的。我們可以在每次wx.request()中的header里增加
- ## java的寫法,Jsessionid只是tomcat的對(duì)sessionId的叫法,其實(shí)就是sessionId
- header:{'Cookie': 'JSESSIONID=' + sessionId}
- ## thinkjs3.0 的寫法
- header:{'Cookie': 'thinkjs=' + sessionId}
效果如下圖所示:
在thinkjs3.0的后臺(tái)代碼中,sessionId被保存到了cookie里,可以通過:
- const session_id = this.cookie('thinkjs')
提取到sessionId的值
具體ThinkJS的實(shí)現(xiàn)代碼
首先創(chuàng)建sever端的代碼,如下圖所示:
cd到根目錄,運(yùn)行:
- thinkjs new server
創(chuàng)建后臺(tái)代碼: