国产精品电影_久久视频免费_欧美日韩国产激情_成年人视频免费在线播放_日本久久亚洲电影_久久都是精品_66av99_九色精品美女在线_蜜臀a∨国产成人精品_冲田杏梨av在线_欧美精品在线一区二区三区_麻豆mv在线看

再談前后端API簽名安全?

開發 前端
上次《前后端API交互如何保證數據安全性?》文章中,我們介紹了如何在Spring Boot框架中去統一處理數據的加解密。對于請求的加密也只做了POST請求的自動加密,今天接著上文來繼續介紹GET請求的安全性如何保證?

上次《前后端API交互如何保證數據安全性?》文章中,我們介紹了如何在Spring Boot框架中去統一處理數據的加解密。對于請求的加密也只做了POST請求的自動加密,今天接著上文來繼續介紹GET請求的安全性如何保證?

[[247255]]

首先我們來看一個簡單的GET請求:

  • http://cxytiandi.com/user?name=yinjihuan

首先很明顯的是我們可以看到name參數是明文的,如果對安全性要求很高,建議查詢也用POST請求,前面我們對所有POST請求的參數都做了加密操作。

無論是GET還是POST都可以做簽名

明文沒關系,關鍵是這個請求我復制到瀏覽器中打開,把name改成別的值,如果真的存在的話也是能返回結果的。問題就在這,參數被修改了,后端無法識別,這是***個問題。

第二個問題是這個請求可以***的使用,就是你明天去請求這個地址它還能返回結果,這個其實也需要控制下,當然控制的方式有很多種,今天我們會介紹一種比較簡單的方式來控制。

***種方式

參數中加簽名,前后端約定一個key,將參數按照字母排序拼接成一個字符串,然后拼接上key,***用MD5或者SHA進行加密,***得到一個加密的簽名,作為參數傳到后端進行驗證。

比如:

  1. name=yinjihuan&sign=MD5(name=yinjihuan+key

后端我們可以統一在過濾器中進行驗證,取得參數sign的值,取得請求的所有參數,同時也按照前端生成sign的方式生成一個新的sign,對兩個sign進行比較,如果相等,就證明參數沒有被篡改。

為了防止一個請求被多次使用,我們通常會再sign中加上請求那刻的時間戳,服務器這邊會判斷時間差,如果在10分鐘內可以讓它繼續執行,當然這個10分鐘你可以自己去調整,長一點主要是為了方式客戶端和服務器時間不一樣的問題,當然這種情況不能完全避免。

第二種方式

第二種方式比較簡單,因為我們前面講過了請求的數據加解密,既然我們有了加密的key和加密算法,其實完全可以將簽名的內容用我們的加密算法進行加密,上面用的md5方式不是很安全,md5是可以被破解的。

同時因為我這邊用的axios來請求數據,可以使用請求攔截器,在請求之前統一對請求進行簽名操作,不用在每個地方單獨去處理。

在使用get請求時,我們用下面的方式:

  1. axios.get('/user', { 
  2.     params: { 
  3.       ID: 12345 
  4.     } 
  5. }) 
  6. .then(function (response) { 
  7.     console.log(response); 
  8.   }) 
  9.  .catch(function (error) { 
  10.     console.log(error); 
  11. }); 

然后在請求攔截器中我們可以通過params就可以獲取當前請求的所有參數信息,這邊我們不采用拼接的方式,直接往params中添加一個signTime(簽名時間),然后用對整個params進行加密得到一個sign,通過請求頭傳遞到后臺。

此時到后臺的數據就是參數信息+簽名時間,比如:{name:"yjh",signTime:19210212121212}, 簽名就是{name:"yjh",signTime:19210212121212}加密的內容。

  1. // 添加請求攔截器 
  2. axios.interceptors.request.use(function (config) { 
  3.      // 在發送請求之前做些什么 
  4.     if (config.method == "get"){ 
  5.        var newParams = config.params; 
  6.        console.log(newParams); 
  7.        if (newParams == undefined) { 
  8.            newParams = new Object(); 
  9.        } 
  10.        newParams.signTime = new Date().getTime(); 
  11.        config.headers.sign = EncryptData(JSON.stringify(newParams)); 
  12.        console.log(JSON.stringify(config)); 
  13.     } 
  14.     if (config.method == "post"){ 
  15.        var newParams = new Object(); 
  16.        newParams.signTime = new Date().getTime(); 
  17.        config.headers.sign = EncryptData(JSON.stringify(newParams)); 
  18.     } 
  19.     return config; 
  20.   }, function (error) { 
  21.     // 對請求錯誤做些什么 
  22.     return Promise.reject(error); 
  23.  }); 

后端可以在過濾器中進行簽名校驗,代碼如下:

  1. /** 
  2.  * 請求簽名驗證過濾器<br> 
  3.  *  
  4.  * 請求頭中獲取sign進行校驗,判斷合法性和是否過期<br> 
  5.  *  
  6.  * sign=加密({參數:值, 參數2:值2, signTime:簽名時間戳}) 
  7.  * @author yinjihuan 
  8.  *  
  9.  * @about http://cxytiandi.com/about 
  10.  * 
  11.  */ 
  12. public class SignAuthFilter implements Filter { 
  13.  
  14.     private EncryptProperties encryptProperties; 
  15.  
  16.     @Override 
  17.     public void init(FilterConfig filterConfig) throws ServletException { 
  18.         ServletContext context = filterConfig.getServletContext();   
  19.         ApplicationContext ctx = WebApplicationContextUtils.getWebApplicationContext(context); 
  20.         encryptProperties = ctx.getBean(EncryptProperties.class); 
  21.     } 
  22.  
  23.     @SuppressWarnings("unchecked"
  24.     @Override 
  25.     public void doFilter(ServletRequest request, ServletResponse response, FilterChain chain) 
  26.             throws IOException, ServletException { 
  27.         HttpServletRequest req = (HttpServletRequest) request; 
  28.         HttpServletResponse resp = (HttpServletResponse) response; 
  29.         if (req.getMethod().equals("OPTIONS")) { 
  30.             chain.doFilter(request, response); 
  31.             return
  32.         } 
  33.         resp.setCharacterEncoding("UTF-8"); 
  34.         String sign = req.getHeader("sign"); 
  35.         if (!StringUtils.hasText(sign)) { 
  36.             PrintWriter print = resp.getWriter(); 
  37.             print.write("非法請求:缺少簽名信息"); 
  38.             return
  39.         } 
  40.         try { 
  41.             String decryptBody = AesEncryptUtils.aesDecrypt(sign, encryptProperties.getKey()); 
  42.             Map<String, Object> signInfo = JsonUtils.getMapper().readValue(decryptBody, Map.class); 
  43.             Long signTime = (Long) signInfo.get("signTime"); 
  44.  
  45.             // 簽名時間和服務器時間相差10分鐘以上則認為是過期請求,此時間可以配置 
  46.             if ((System.currentTimeMillis() - signTime) > encryptProperties.getSignExpireTime() * 60000) { 
  47.                 PrintWriter print = resp.getWriter(); 
  48.                 print.write("非法請求:已過期"); 
  49.                 return
  50.             } 
  51.  
  52.             // POST請求只處理時間 
  53.             // GET請求處理參數和時間 
  54.             if(req.getMethod().equals(HttpMethod.GET.name())) { 
  55.                 Set<String> paramsSet = signInfo.keySet(); 
  56.                 for (String key : paramsSet) { 
  57.                     if (!"signTime".equals(key)) { 
  58.                         String signValue = signInfo.get(key).toString(); 
  59.                         String reqValue = req.getParameter(key).toString(); 
  60.                         if (!signValue.equals(reqValue)) { 
  61.                             PrintWriter print = resp.getWriter(); 
  62.                             print.write("非法請求:參數被篡改"); 
  63.                             return
  64.                         } 
  65.                     } 
  66.                 } 
  67.             } 
  68.         } catch (Exception e) { 
  69.             PrintWriter print = resp.getWriter(); 
  70.             print.write("非法請求:" + e.getMessage()); 
  71.             return
  72.         } 
  73.         chain.doFilter(request, response); 
  74.     } 
  75.  
  76.     @Override 
  77.     public void destroy() { 
  78.  
  79.     } 
  80.  

首先我們會對簽名信息進行判斷,沒有則攔截掉,然后進行解密操作,得到簽名時間,判斷有效期,***再根據解密得到的參數信息,循環去和當前請求中的參數進行比較,只要有一個對不上,那就是參數被篡改了,這邊我做的比較簡單,對值的判斷都轉成字符串來比較,不確定在一些特殊數據類型是否有問題,大家可以自己去改。

驗證的代碼我也封裝到了我的那個spring-boot-starter-encrypt中(歡迎Star):https://github.com/yinjihuan/spring-boot-starter-encrypt

只需要配置過濾器即可:

  1. /** 
  2.  * 注冊簽名驗證過濾器 
  3.  * @return 
  4.  */ 
  5. @Bean   
  6. public FilterRegistrationBean signAuthFilter() {   
  7.     FilterRegistrationBean registrationBean = new FilterRegistrationBean();   
  8.     registrationBean.setFilter(new SignAuthFilter());   
  9.     registrationBean.setUrlPatterns(Arrays.asList("/rest/*"));   
  10.     return registrationBean;   

以上代碼大家不一定能用到,我個人認為沒必要復制我的代碼去實驗,理解思路才是你***的選擇。簡單分享,勿噴哈。。。。。。。。。。。

責任編輯:未麗燕 來源: 猿天地
相關推薦

2019-04-09 10:35:14

API數據安全性

2020-02-13 09:52:48

加密前后端https

2019-12-04 07:12:41

前端后端web安全

2019-12-16 09:21:14

HTTPAPI認證

2019-06-12 19:00:14

前后端分離AppJava

2023-09-21 10:44:41

Web服務Swagger前端

2023-02-08 16:29:58

前后端開發

2010-08-05 09:43:09

NFS服務器安全

2021-05-08 17:41:42

5G網絡安全數據

2021-09-18 09:45:33

前端接口架構

2022-04-06 07:50:57

JWT后端Spring

2017-02-15 10:18:32

架構前后端分離

2025-08-26 01:00:00

Springtoken自動續期

2021-10-20 18:21:18

項目技術開發

2014-04-18 14:43:07

前后端分離NodeJS

2019-07-09 05:44:35

前后端分離架構接口規范

2020-09-25 11:50:12

前后端分離架構Web

2021-03-02 09:06:20

安全API授權

2024-12-30 00:18:23

2010-03-23 11:25:53

點贊
收藏

51CTO技術棧公眾號

久久综合九色综合久99| 91在线免费网站| 国产精品电影院| 99久久夜色精品国产亚洲1000部| 成人高清一区| 爱爱爱免费视频在线观看| 激情综合色综合啪啪开心| a毛片在线看免费观看| 真不卡电影网| 久久人人爽爽人人爽人人片av| 欧美色偷偷大香| 国产91在线|亚洲| 精品大片一区二区| 中文在线免费视频| 国产香蕉视频在线观看| 午夜精品短视频| 97精品国产97久久久久久免费| 欧美丝袜一区二区三区| 国产成人av电影免费在线观看| 国产一区二区精品福利地址| 中国字幕a在线看韩国电影| 一菊综合网成人综合网| 日本不卡一区二区三区四区| 亚洲在线视频福利| 国产成人综合亚洲| 日韩一二三在线视频播| 欧美精品一区二区在线播放| 欧美日韩在线直播| 精品视频全国免费看| 日本高清不卡在线观看| 精品二区三区线观看| 亚洲美女屁股眼交| 亚洲狠狠丁香婷婷综合久久久| 色欧美自拍视频| 川上优的av在线一区二区| 大肉大捧一进一出好爽动态图| 免费在线成人av| 国产成人精品视| 亚洲偷熟乱区亚洲香蕉av| 色婷婷综合中文久久一本| 国产亚洲欧美一区在线观看| 日韩中文字幕一区二区三区| 欧洲亚洲成人| 欧洲av一区二区| 欧美猛烈性xbxbxbxb| 五月婷婷丁香综合网| 成人一区二区免费视频| www.男人天堂网| 国产精品视频网站在线观看| 日韩一区二区高清视频| 亚洲区成人777777精品| 艳母动漫在线观看| 青青草视频国产| 日韩极品视频在线观看| 男女啪啪网站视频| 99热最新网址| 欧美性猛交7777777| 日本一二三区视频在线| 国内精品一区二区三区| 久久精品国产一区| 精品福利一二区| 欧美午夜片在线看| 亚洲激情网站免费观看| 久久蜜桃av一区二区天堂| 国产真实乱偷精品视频免| 在线综合亚洲| 97国产精品| 日韩欧美视频| 亚洲天堂日韩在线| 欧美精品高清| 久草综合在线| 成人爽a毛片| 亚州av日韩av| 国产高清久久| 99精品视频免费观看| 丝袜国产日韩另类美女| 国产一区二区三区免费观看| 99热在这里有精品免费| 久久品道一品道久久精品| 欧美极品美女视频| 亚洲一区二区三区小说| ww亚洲ww在线观看国产| 欧美成人69| 天天色天天射综合网| 成人av资源电影网站| 要久久电视剧全集免费| 美女久久久久| 国产精品欧美在线观看| 牛牛视频精品一区二区不卡| 超碰97成人| 免费视频国产一区| 日韩福利视频一区| 久久综合五月婷婷| 成人影院中文字幕| 国产福利亚洲| 丁香一区二区| 天天综合网网欲色| 三级不卡在线观看| 国产mv日韩mv欧美| 国产精品麻豆欧美日韩ww| 91久久精品午夜一区二区| 亚洲国产天堂网精品网站| 久久久久久伊人| 国产亚洲一区二区三区在线播放| 国产在线观看欧美| www污污在线| 国产视频1区2区3区| 国产欧美123| 一级做a爰片久久| 一区二区不卡在线| 欧美,日韩,国产在线| 国产视频九色蝌蚪| 视色视频在线观看| 日本调教视频在线观看| 亚洲男人天堂| 午夜伦理在线视频| 日韩av影片| 国产一区二区三区黄网站| 国产毛片久久久| 日本一区二区三区视频在线看 | 人人妻人人澡人人爽欧美一区双 | 37pao成人国产永久免费视频| 小草在线视频在线免费视频| 51av在线| 亚洲黄页网站| 秋霞国产午夜精品免费视频| 99久久这里只有精品| 色综合蜜月久久综合网| 国产精品精品| 玖玖玖国产精品| 国产精品一级片在线观看| 中文字幕第一页久久| 亚洲国产精品综合小说图片区| 一本久道久久综合中文字幕| 日韩视频在线你懂得| 最近2019中文字幕一页二页 | 中文字幕一区二区不卡 | 香蕉成人伊视频在线观看| 亚洲男人的天堂在线播放| 国产精品一区二区三区毛片淫片| 一区二区三区日韩视频| 天堂а√在线8种子蜜桃视频| 国产精品一区二区三区四区在线观看| 在线成人av| 国产精品免费看片| 亚洲黄色免费三级| 欧美mv日韩mv国产网站| 亚洲第一偷拍网| 俺去了亚洲欧美日韩| 国产精品网站入口| 日本精品视频一区| 夜夜添无码一区二区三区| 一级片免费看| 国产精品一区hongkong| 粉嫩精品导航导航| 一本色道久久综合一区| 97久久超碰国产精品| 色婷婷综合久久| 亚洲欧美成人一区二区在线电影| 国产精品久久久久久久久 | 精品久久五月天| 国产精品爽黄69| 免费看涩涩视频| 欧美成人精品一区二区男人小说| 在线看片日韩| 亚洲午夜久久久久久久久电影院| 久久艹在线视频| 正在播放国产精品| h网站久久久| 最新亚洲一区| 一道本成人在线| 青青草99啪国产免费| 黄色一级片黄色| 九九九九久久久久| 免费无码国产v片在线观看| 国产区高清在线| 久久综合给合| 麻豆精品网站| 亚洲制服丝袜在线| 中文字幕欧美日韩精品| 97se视频在线观看| 亚洲国产精品毛片av不卡在线| 国产黄在线看| 日韩欧美影院| 久久精品国产一区二区| 日韩欧美在线字幕| 蜜月aⅴ免费一区二区三区| 国产精品扒开腿做爽爽爽视频| 浅井舞香一区二区| 国产精品91一区| 97netav| 亚洲欧美日产图| 久久黄色免费看| 在线一区观看| 男人的天堂在线视频免费观看 | 国产一区2区在线观看| 麻豆mv在线观看| 992tv国产精品成人影院| 久久国产精品免费精品3p| 香蕉久久精品日日躁夜夜躁|