自拍偷在线精品自拍偷,亚洲欧美中文日韩v在线观看不卡

因為安全問題,最終還是放棄了Rest!

安全 應(yīng)用安全
REST(Representational State Transfer)是一種軟件架構(gòu)風格,用于設(shè)計網(wǎng)絡(luò)服務(wù)和API。它是由Roy Fielding在他的博士論文中提出,并成為HTTP協(xié)議的基石之一。

Rest介紹

REST(Representational State Transfer)是一種軟件架構(gòu)風格,用于設(shè)計網(wǎng)絡(luò)服務(wù)和API。它是由Roy Fielding在他的博士論文中提出,并成為HTTP協(xié)議的基石之一。

REST基于以下幾個主要原則:

  1. 資源(Resources):將系統(tǒng)中的每個實體(如用戶、產(chǎn)品、訂單等)都視為一個資源,每個資源可以通過唯一的標識符進行訪問。
  2. 統(tǒng)一接口(Uniform Interface):使用統(tǒng)一的接口來處理資源,包括使用HTTP動詞(GET、POST、PUT、DELETE等)進行操作,并通過URI(資源標識符)來定位資源。
  3. 無狀態(tài)(Stateless):服務(wù)器不會存儲客戶端的狀態(tài)信息,每個請求都應(yīng)該包含足夠的信息以完成請求處理。
  4. 按需響應(yīng)(Response on Demand):服務(wù)器按照客戶端請求的內(nèi)容返回相應(yīng)的數(shù)據(jù),可以是HTML、JSON、XML等格式。
  5. 可緩存性(Caching):對于可緩存的響應(yīng),客戶端可以緩存結(jié)果以提高性能和減少對服務(wù)器的請求。

Rest示例

下面是一個簡單的REST示例,以管理用戶資源為例:

  1. 獲取用戶列表:發(fā)送GET請求來獲取所有用戶信息。
GET /users
  1. 獲取特定用戶:發(fā)送GET請求來獲取特定用戶的詳細信息。使用用戶ID作為路徑參數(shù)。
GET /users/{user_id}
  1. 創(chuàng)建用戶:發(fā)送POST請求來創(chuàng)建新用戶。請求體中包含新用戶的信息。
POST /users

Request Body:
{
  "name": "John Doe",
  "email": "johndoe@example.com",
  "age": 25
}
  1. 更新用戶:發(fā)送PUT請求來更新特定用戶的信息。使用用戶ID作為路徑參數(shù),并在請求體中包含更新后的用戶信息。
PUT /users/{user_id}

Request Body:
{
  "name": "Jane Smith",
  "email": "janesmith@example.com",
  "age": 30
}
  1. 刪除用戶:發(fā)送DELETE請求來刪除特定用戶。使用用戶ID作為路徑參數(shù)。
DELETE /users/{user_id}

Rest優(yōu)點

用了這么多年 Rest,總結(jié)幾個優(yōu)點(從上述示例也可以看出)。

  • Rest 具備規(guī)范性,GET/POST/PUT/DELETE 分別代表 獲取/創(chuàng)建/修改/刪除 操作。
  • Rest 表意明確,可讀性強,代碼清晰。
  • GET/PUT/DELETE 都是冪等的,若操作失敗,可以進行重試,確保資源的一致性。一些框架可以基于此特性做一些重試機制。

但是最近的一系列安全問題,最終我們放棄了Rest。

安全問題

由于我們是 ToG 行業(yè),沒有什么比安全更大的問題,任何技術(shù)的先進性在安全性面前都不值得一提。以下是著重碰到的安全問題:

  1. 國產(chǎn)安全軟件(深信服等)將 PUT/DELETE 直接定性為非法請求,所有的此類請求都需要修改成 POST。以前的方案是我們在前端統(tǒng)一將 PUT/DELETE 改成 POST,在 HEADER 中將原始請求類型作為參數(shù)帶到請求中,后端網(wǎng)關(guān)層統(tǒng)一將 POST 轉(zhuǎn)為原始請求轉(zhuǎn)發(fā)到對應(yīng)的服務(wù)(前端和后端基本都不用改)。
  2. 暴力遍歷問題。如 GET /users/{user_id} ,不法分子可以使用下述請求暴力獲取數(shù)據(jù),存在安全隱患。最近碰到個銀行系統(tǒng),必須要整改!!
GET /users/1
GET /users/2
GET /users/3
GET /users/...
GET /users/n
  1. 數(shù)據(jù)越權(quán)問題。前端請求 token 與請求參數(shù)代表的用戶不一致,如 token 代表是 A 用戶,但實際請求的 GET /order/{order_id} 中 order_id 是 B/C/D/E/.../N 用戶的,存在數(shù)據(jù)越權(quán)訪問。必須整改!??!
  2. 請求明文問題。用 GET 請求在參數(shù)中都是明文傳輸,直接可以通過瀏覽器 F12 就能看到請求參數(shù),不安全?。?!

解決方案

將所有請求都改成 POST ,請求參數(shù)放在 Body 中,前端做一層簡單的簽名和加密。F12看不出來、安全工具也掃不出來,萬事大吉?。?/p>

責任編輯:華軒 來源: 今日頭條
相關(guān)推薦

2023-02-27 16:24:17

架構(gòu)開發(fā)數(shù)字化

2023-10-27 13:31:18

線程安全多線程

2019-04-04 11:55:59

2012-11-20 10:47:16

2009-05-30 09:36:18

2011-03-21 10:23:06

2013-04-02 11:07:16

2009-11-03 13:46:56

Oracle密碼

2013-09-05 09:42:06

2011-11-17 10:34:14

內(nèi)網(wǎng)安全

2012-12-11 11:28:20

2011-05-20 11:59:32

2014-10-15 10:34:44

APP安全

2015-04-21 10:23:11

2019-03-06 12:11:22

云端安全ITLoB

2012-01-16 10:41:25

安全互聯(lián)網(wǎng)IT部門

2009-04-13 09:46:12

2010-04-02 13:53:47

2016-03-01 11:44:57

2013-01-07 10:34:23

點贊
收藏

51CTO技術(shù)棧公眾號