網(wǎng)站首頁 編程語言 正文
覺得廢話多的話,可以直接看代碼
作用
防止有人不停的刷接口,對接口作限制
比如說,登錄接口,按道理說,應該只有app會請求這個接口
但是,如果有人抓取app的請求,就會得到登錄接口的地址和請求參數(shù)
如果他寫了個腳本,不斷的訪問登錄接口,去測登錄名密碼,那么有些有些用戶的密碼策略過于簡單,是很容易被試出來的
所以,接口簽名就是專門用來限制這個的,只有app(自己人)才能通過校驗
原理
1.服務器和app,各自存儲一個相同的秘鑰
2.app請求時,把傳的參數(shù)用秘鑰進行加密,生成一個sign簽名,一同傳遞過去
3.服務器接到請求后,也會對傳遞的參數(shù)進行加密,也生成一個sign簽名,拿服務器生成的sign和接口請求的sing比對一下,如果相同,那么就可以證明,是自己人請求的,就予以放行
因為這個秘鑰,只有自己人才會有,同樣的秘鑰生成的sign簽名,肯定是一模一樣的
這個秘鑰,一般是開發(fā)的時候,線下給到app開發(fā),集成編譯到app里面的
問題
舉例,app和服務器,各自保存了一個秘鑰,進行簽名驗證
1.app請求登錄接口,賬號名為abcd,密碼為123456,
2.app對賬戶名和密碼用秘鑰加密生成簽名,去請求登錄接口
3.服務器收到請求,對賬號名和密碼也用秘鑰加密生成簽名,對比發(fā)現(xiàn)簽名一致,然后予以通過
4.請求成功
問題1
但是,如果下次app還去請求登錄的時候,生成的簽名,是不是還是一模一樣?
因為都是對賬號和密碼加密生成簽名,那么只要賬號和密碼不變,那么生成的簽名肯定是一模一樣的
那如果壞人直接抓包拿到簽名、賬號和密碼,是不是他也可以仿造登錄請求,要知道,服務器只接受請求,他是分辨不出來的
所以,即使是相同的賬號和密碼,也要保證,每次的簽名都不一致
解決辦法
在對賬號和密碼進行加密的時候,生成當前時間的時間戳,一起加密,這樣就保證了每次生成的簽名都一樣了
傳遞參數(shù)的時候,也需要把加密用的時間戳一同傳遞過去,因為請求時候延遲的,服務器并不知道你是哪個時間進行加密的
那么現(xiàn)在生成簽名和請求的步驟就是:
1.app先對賬號、密碼、時間戳,用秘鑰進行加密得到簽名
2.app請求登錄接口,傳參:賬號、密碼、時間戳、簽名
問題2
那么問題又來了,跟剛才的問題一樣,如果有人抓包,得到賬號、密碼、時間戳、簽名,然后去偽造請求,是不是服務器還會通過?
只要賬號、密碼、時間戳不變化,那么生成的簽名,還是一模一樣的。
解決辦法
服務器對時間戳進行校驗,與當前時間不能相差10秒
這樣就保證了,這個簽名的有效期只有10秒,過了10秒后,就失效了
如果想要新的簽名,那么就需要用新的時間戳了
代碼
如果需要傳遞很多參數(shù)的時候,還需要對參數(shù)進行排序后再加密,要不然app和服務器用了不一樣的字符串加密,校驗還是會失敗的
import hashlib
import time
salt = 'nx24Tej@R4gWVCopJkjHWjBo@n58LdQ5' # 鹽, 加密生成簽名的秘鑰
def validate_sign(sign, ts, **kwargs):
"""時間戳有效期10秒,排序順序為:鹽+時間戳+按照字母排序的參數(shù)的值"""
# 首先判斷ts時間戳,有沒有超過10秒有效期
now_ts = int(time.time())
if now_ts - int(ts) > 10:
return False
# 對字典中的鍵進行排序
sort_dict = sorted(kwargs.items(), key=lambda x: x[0])
# 按照排序拿出值,拼接成字符串,然后加密生成簽名
s = salt + str(ts)
for key, value in sort_dict:
s += str(value)
# 使用sha256加密,與app也要約定好加密方式
new_sign = hashlib.sha256(s.encode('utf-8')).hexdigest()
# 比對簽名是否一致
if sign == new_sign:
return True
return False
validate_sign(1, int(time.time()), phone="15555555555", password="123456")
# 排序后的字符串:nx24Tej@R4gWVCopJkjHWjBo@n58LdQ5167541269212345615555555555
# 生成的簽名: d87f2833c1f6a1d0d3c67bafdeb0965b0503385dce615662229b27333c9963f7
原文鏈接:https://blog.csdn.net/w1054230914/article/details/128872847
相關推薦
- 2022-07-03 Android利用貝塞爾曲線繪制動畫的示例代碼_Android
- 2023-07-08 vs編譯運行報錯:未聲明的標識符
- 2022-12-22 C/C++?活動預處理器詳解_C 語言
- 2022-12-05 Python?如何截取字符函數(shù)_python
- 2022-03-31 C#值類型、引用類型、泛型、集合、調用函數(shù)的表達式樹實踐_C#教程
- 2022-10-30 淺析pytest?鉤子函數(shù)?之初始鉤子和引導鉤子_python
- 2023-05-08 Linux?C/C++?timeout命令實現(xiàn)運行具有時間限制功能_C 語言
- 2022-10-10 pandas中df.rename()的具體使用_python
- 最近更新
-
- window11 系統(tǒng)安裝 yarn
- 超詳細win安裝深度學習環(huán)境2025年最新版(
- Linux 中運行的top命令 怎么退出?
- MySQL 中decimal 的用法? 存儲小
- get 、set 、toString 方法的使
- @Resource和 @Autowired注解
- Java基礎操作-- 運算符,流程控制 Flo
- 1. Int 和Integer 的區(qū)別,Jav
- spring @retryable不生效的一種
- Spring Security之認證信息的處理
- Spring Security之認證過濾器
- Spring Security概述快速入門
- Spring Security之配置體系
- 【SpringBoot】SpringCache
- Spring Security之基于方法配置權
- redisson分布式鎖中waittime的設
- maven:解決release錯誤:Artif
- restTemplate使用總結
- Spring Security之安全異常處理
- MybatisPlus優(yōu)雅實現(xiàn)加密?
- Spring ioc容器與Bean的生命周期。
- 【探索SpringCloud】服務發(fā)現(xiàn)-Nac
- Spring Security之基于HttpR
- Redis 底層數(shù)據(jù)結構-簡單動態(tài)字符串(SD
- arthas操作spring被代理目標對象命令
- Spring中的單例模式應用詳解
- 聊聊消息隊列,發(fā)送消息的4種方式
- bootspring第三方資源配置管理
- GIT同步修改后的遠程分支