经验首页 前端设计 程序设计 Java相关 移动开发 数据库/运维 软件/图像 大数据/云计算 其他经验
当前位置:技术经验 » Java相关 » Spring Boot » 查看文章
Spring Boot接口设计防篡改、防重放攻击详解
来源:jb51  时间:2019/7/29 8:48:30  对本文有异议

本示例主要内容

  • 请求参数防止篡改攻击
  • 基于timestamp方案,防止重放攻击
  • 使用swagger接口文档自动生成

API接口设计

API接口由于需要供第三方服务调用,所以必须暴露到外网,并提供了具体请求地址和请求参数,为了防止被别有用心之人获取到真实请求参数后再次发起请求获取信息,需要采取很多安全机制。

  • 需要采用https方式对第三方提供接口,数据的加密传输会更安全,即便是被破解,也需要耗费更多时间
  • 需要有安全的后台验证机制,达到防参数篡改+防二次请求(本示例内容)

防止重放攻击必须要保证请求只在限定的时间内有效,需要通过在请求体中携带当前请求的唯一标识,并且进行签名防止被篡改,所以防止重放攻击需要建立在防止签名被串改的基础之上

防止篡改

  • 客户端使用约定好的秘钥对传输参数进行加密,得到签名值sign1,并且将签名值存入headers,发送请求给服务端
  • 服务端接收客户端的请求,通过过滤器使用约定好的秘钥对请求的参数(headers除外)再次进行签名,得到签名值sign2。
  • 服务端对比sign1和sign2的值,如果对比一致,认定为合法请求。如果对比不一致,说明参数被篡改,认定为非法请求

基于timestamp的方案,防止重放

每次HTTP请求,headers都需要加上timestamp参数,并且timestamp和请求的参数一起进行数字签名。因为一次正常的HTTP请求,从发出到达服务器一般都不会超过60s,所以服务器收到HTTP请求之后,首先判断时间戳参数与当前时间相比较,是否超过了60s,如果超过了则提示签名过期(这个过期时间最好做成配置)。

一般情况下,黑客从抓包重放请求耗时远远超过了60s,所以此时请求中的timestamp参数已经失效了。

如果黑客修改timestamp参数为当前的时间戳,则sign参数对应的数字签名就会失效,因为黑客不知道签名秘钥,没有办法生成新的数字签名(前端一定要保护好秘钥和加密算法)。

相关核心思路代码

过滤器

  1. @Slf4j
  2. @Component
  3. /**
  4. * 防篡改、防重放攻击过滤器
  5. */
  6. public class SignAuthFilter implements Filter {
  7. @Autowired
  8. private SecurityProperties securityProperties;
  9.  
  10. @Override
  11. public void init(FilterConfig filterConfig) {
  12. log.info("初始化 SignAuthFilter");
  13. }
  14.  
  15. @Override
  16. public void doFilter(ServletRequest request, ServletResponse response, FilterChain filterChain) throws ServletException, IOException {
  17. // 防止流读取一次后就没有了, 所以需要将流继续写出去
  18. HttpServletRequest httpRequest = (HttpServletRequest) request;
  19. HttpServletRequest requestWrapper = new RequestWrapper(httpRequest);
  20.  
  21. Set<String> uriSet = new HashSet<>(securityProperties.getIgnoreSignUri());
  22. String requestUri = httpRequest.getRequestURI();
  23. boolean isMatch = false;
  24. for (String uri : uriSet) {
  25. isMatch = requestUri.contains(uri);
  26. if (isMatch) {
  27. break;
  28. }
  29. }
  30. log.info("当前请求的URI是==>{},isMatch==>{}", httpRequest.getRequestURI(), isMatch);
  31. if (isMatch) {
  32. filterChain.doFilter(requestWrapper, response);
  33. return;
  34. }
  35.  
  36. String sign = requestWrapper.getHeader("Sign");
  37. Long timestamp = Convert.toLong(requestWrapper.getHeader("Timestamp"));
  38.  
  39. if (StrUtil.isEmpty(sign)) {
  40. returnFail("签名不允许为空", response);
  41. return;
  42. }
  43.  
  44. if (timestamp == null) {
  45. returnFail("时间戳不允许为空", response);
  46. return;
  47. }
  48.  
  49. //重放时间限制(单位分)
  50. Long difference = DateUtil.between(DateUtil.date(), DateUtil.date(timestamp * 1000), DateUnit.MINUTE);
  51. if (difference > securityProperties.getSignTimeout()) {
  52. returnFail("已过期的签名", response);
  53. log.info("前端时间戳:{},服务端时间戳:{}", DateUtil.date(timestamp * 1000), DateUtil.date());
  54. return;
  55. }
  56.  
  57. boolean accept = true;
  58. SortedMap<String, String> paramMap;
  59. switch (requestWrapper.getMethod()) {
  60. case "GET":
  61. paramMap = HttpUtil.getUrlParams(requestWrapper);
  62. accept = SignUtil.verifySign(paramMap, sign, timestamp);
  63. break;
  64. case "POST":
  65. case "PUT":
  66. case "DELETE":
  67. paramMap = HttpUtil.getBodyParams(requestWrapper);
  68. accept = SignUtil.verifySign(paramMap, sign, timestamp);
  69. break;
  70. default:
  71. accept = true;
  72. break;
  73. }
  74. if (accept) {
  75. filterChain.doFilter(requestWrapper, response);
  76. } else {
  77. returnFail("签名验证不通过", response);
  78. }
  79. }
  80.  
  81. private void returnFail(String msg, ServletResponse response) throws IOException {
  82. response.setCharacterEncoding("UTF-8");
  83. response.setContentType("application/json; charset=utf-8");
  84. PrintWriter out = response.getWriter();
  85. String result = JSONObject.toJSONString(AjaxResult.fail(msg));
  86. out.println(result);
  87. out.flush();
  88. out.close();
  89. }
  90.  
  91. @Override
  92. public void destroy() {
  93. log.info("销毁 SignAuthFilter");
  94. }
  95. }

签名验证

  1. @Slf4j
  2. public class SignUtil {
  3.  
  4. /**
  5. * 验证签名
  6. *
  7. * @param params
  8. * @param sign
  9. * @return
  10. */
  11. public static boolean verifySign(SortedMap<String, String> params, String sign, Long timestamp) {
  12. String paramsJsonStr = "Timestamp" + timestamp + JSONObject.toJSONString(params);
  13. return verifySign(paramsJsonStr, sign);
  14. }
  15.  
  16. /**
  17. * 验证签名
  18. *
  19. * @param params
  20. * @param sign
  21. * @return
  22. */
  23. public static boolean verifySign(String params, String sign) {
  24. log.info("Header Sign : {}", sign);
  25. if (StringUtils.isEmpty(params)) {
  26. return false;
  27. }
  28. log.info("Param : {}", params);
  29. String paramsSign = getParamsSign(params);
  30. log.info("Param Sign : {}", paramsSign);
  31. return sign.equals(paramsSign);
  32. }
  33.  
  34. /**
  35. * @return 得到签名
  36. */
  37. public static String getParamsSign(String params) {
  38. return DigestUtils.md5DigestAsHex(params.getBytes()).toUpperCase();
  39. }
  40. }

不做签名验证的接口做成配置(application.yml)

  1. spring:
  2. security:
  3. # 签名验证超时时间
  4. signTimeout: 300
  5. # 允许未签名访问的url地址
  6. ignoreSignUri:
  7. - /swagger-ui.html
  8. - /swagger-resources
  9. - /v2/api-docs
  10. - /webjars/springfox-swagger-ui
  11. - /csrf

属性代码(SecurityProperties.java)

  1. @Component
  2. @ConfigurationProperties(prefix = "spring.security")
  3. @Data
  4. public class SecurityProperties {
  5.  
  6. /**
  7. * 允许忽略签名地址
  8. */
  9. List<String> ignoreSignUri;
  10.  
  11. /**
  12. * 签名超时时间(分)
  13. */
  14. Integer signTimeout;
  15. }

签名测试控制器

  1. @RestController
  2. @Slf4j
  3. @RequestMapping("/sign")
  4. @Api(value = "签名controller", tags = {"签名测试接口"})
  5. public class SignController {
  6.  
  7. @ApiOperation("get测试")
  8. @ApiImplicitParams({
  9. @ApiImplicitParam(name = "username", value = "用户名", required = true, dataType = "String"),
  10. @ApiImplicitParam(name = "password", value = "密码", required = true, dataType = "String")
  11. })
  12. @GetMapping("/testGet")
  13. public AjaxResult testGet(String username, String password) {
  14. log.info("username:{},password:{}", username, password);
  15. return AjaxResult.success("GET参数检验成功");
  16. }
  17.  
  18. @ApiOperation("post测试")
  19. @ApiImplicitParams({
  20. @ApiImplicitParam(name = "data", value = "测试实体", required = true, dataType = "TestVo")
  21. })
  22. @PostMapping("/testPost")
  23. public AjaxResult<TestVo> testPost(@Valid @RequestBody TestVo data) {
  24. return AjaxResult.success("POST参数检验成功", data);
  25. }
  26.  
  27. @ApiOperation("put测试")
  28. @ApiImplicitParams({
  29. @ApiImplicitParam(name = "id", value = "编号", required = true, dataType = "Integer"),
  30. @ApiImplicitParam(name = "data", value = "测试实体", required = true, dataType = "TestVo")
  31. })
  32. @PutMapping("/testPut/{id}")
  33. public AjaxResult testPut(@PathVariable Integer id, @RequestBody TestVo data) {
  34. data.setId(id);
  35. return AjaxResult.success("PUT参数检验成功", data);
  36. }
  37.  
  38. @ApiOperation("delete测试")
  39. @ApiImplicitParams({
  40. @ApiImplicitParam(name = "idList", value = "编号列表", required = true, dataType = "List<Integer> ")
  41. })
  42. @DeleteMapping("/testDelete")
  43. public AjaxResult testDelete(@RequestBody List<Integer> idList) {
  44. return AjaxResult.success("DELETE参数检验成功", idList);
  45. }
  46. }

前端js请求示例

  1. var settings = {
  2. "async": true,
  3. "crossDomain": true,
  4. "url": "http://localhost:8080/sign/testGet?username=abc&password=123",
  5. "method": "GET",
  6. "headers": {
  7. "Sign": "46B1990701BCF090E3E6E517751DB02F",
  8. "Timestamp": "1564126422",
  9. "User-Agent": "PostmanRuntime/7.15.2",
  10. "Accept": "*/*",
  11. "Cache-Control": "no-cache",
  12. "Postman-Token": "a9d10ef5-283b-4ed3-8856-72d4589fb61d,6e7fa816-000a-4b29-9882-56d6ae0f33fb",
  13. "Host": "localhost:8080",
  14. "Cookie": "SESSION=OWYyYzFmMDMtODkyOC00NDg5LTk4ZTYtODNhYzcwYjQ5Zjg2",
  15. "Accept-Encoding": "gzip, deflate",
  16. "Connection": "keep-alive",
  17. "cache-control": "no-cache"
  18. }
  19. }
  20.  
  21. $.ajax(settings).done(function (response) {
  22. console.log(response);
  23. });

注意事项

  • 该示例没有设置秘钥,只做了参数升排然后创建md5签名
  • 示例请求的参数md5原文本为:Timestamp1564126422{"password":"123","username":"abc"}
  • 注意headers请求头带上了Sign和Timestamp参数
  • js读取的Timestamp必须要在服务端获取
  • 该示例不包括分布试环境下,多台服务器时间同步问题

自动生成接口文档

配置代码

  1. @Configuration
  2. @EnableSwagger2
  3. public class Swagger2Config {
  4. @Bean
  5. public Docket createRestApi() {
  6. return new Docket(DocumentationType.SWAGGER_2)
  7. .apiInfo(apiInfo())
  8. .select()
  9. .apis(RequestHandlerSelectors.basePackage("com.easy.sign"))
  10. .paths(PathSelectors.any())
  11. .build();
  12. }
  13.  
  14. //构建 api文档的详细信息函数,注意这里的注解引用的是哪个
  15. private ApiInfo apiInfo() {
  16. return new ApiInfoBuilder()
  17. .title("签名示例")
  18. .contact(new Contact("签名示例网站", "http://www.baidu.com", "test@qq.com"))
  19. .version("1.0.0")
  20. .description("签名示例接口描述")
  21. .build();
  22. }
  23. }

自动生成文档地址:http://localhost:8080/swagger-ui.html

资料

总结

以上就是这篇文章的全部内容了,希望本文的内容对大家的学习或者工作具有一定的参考学习价值,谢谢大家对w3xue的支持。

 友情链接:直通硅谷  点职佳  北美留学生论坛

本站QQ群:前端 618073944 | Java 606181507 | Python 626812652 | C/C++ 612253063 | 微信 634508462 | 苹果 692586424 | C#/.net 182808419 | PHP 305140648 | 运维 608723728

W3xue 的所有内容仅供测试,对任何法律问题及风险不承担任何责任。通过使用本站内容随之而来的风险与本站无关。
关于我们  |  意见建议  |  捐助我们  |  报错有奖  |  广告合作、友情链接(目前9元/月)请联系QQ:27243702 沸活量
皖ICP备17017327号-2 皖公网安备34020702000426号