国产精品久久久aaaa,日日干夜夜操天天插,亚洲乱熟女香蕉一区二区三区少妇,99精品国产高清一区二区三区,国产成人精品一区二区色戒,久久久国产精品成人免费,亚洲精品毛片久久久久,99久久婷婷国产综合精品电影,国产一区二区三区任你鲁

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

設(shè)計一個登錄接口我們要考慮哪些地方?

算法與數(shù)據(jù)結(jié)構(gòu) ? 來源:掘金 ? 作者:噠噠噠噠打代碼 ? 2021-06-03 09:36 ? 次閱讀
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

大家學(xué)寫程序時,第一行代碼都是hello world。但是當(dāng)你開始學(xué)習(xí)WEB后臺技術(shù)時,很多人的第一個功能就是寫的登錄 (小聲:別人我不知道,反正我是)。

但是我在和很多工作經(jīng)驗較短的同學(xué)面試或溝通的時候,發(fā)現(xiàn)很多同學(xué)雖然都有在簡歷上寫:負(fù)責(zé)項目的登錄/注冊功能模塊的開發(fā)和設(shè)計工作,但是都只是簡單的實現(xiàn)了功能邏輯,在安全方面并沒有考慮太多。

這篇文章主要是和大家聊一聊,在設(shè)計一個登錄接口時,不僅僅是功能上的實現(xiàn),在安全方面,我們還需要考慮哪些地方。

安全風(fēng)險

暴力破解!只要網(wǎng)站是暴露在公網(wǎng)的,那么很大概率上會被人盯上,嘗試爆破這種簡單且有效的方式:

通過各種方式獲得了網(wǎng)站的用戶名之后,通過編寫程序來遍歷所有可能的密碼,直至找到正確的密碼為止

偽代碼如下:

# 密碼字典

password_dict = []

# 登錄接口

login_url = ‘’

def attack(username):

for password in password_dict:

data = {‘username’: username, ‘password’: password}

content = requests.post(login_url, data).content.decode(‘utf-8’)

if ‘login success’ in content:

print(‘got it! password is : %s’ % password)

那么這種情況,我們要怎么防范呢?

驗證碼

有聰明的同學(xué)就想到了,我可以在它密碼錯誤達(dá)到一定次數(shù)時,增加驗證碼校驗!比如我們設(shè)置,當(dāng)用戶密碼錯誤達(dá)到3次之后,則需要用戶輸入圖片驗證碼才可以繼續(xù)登錄操作:

偽代碼如下:

fail_count = get_from_redis(fail_username)

if fail_count 》= 3:

if captcha is None:

return error(‘需要驗證碼’)

check_captcha(captcha)

success = do_login(username, password)

if not success:

set_redis(fail_username, fail_count + 1)

偽代碼未考慮并發(fā),實際開發(fā)可以考慮加鎖。

這樣確實可以過濾掉一些非法的攻擊,但是以目前的OCR技術(shù)來說的話,普通的圖片驗證碼真的很難做到有效的防止機器人(我們就在這個上面吃過大虧)。

當(dāng)然,我們也可以花錢購買類似于三方公司提供的滑動驗證等驗證方案,但是也并不是100%的安全,一樣可以被破解(慘痛教訓(xùn))。

登錄限制

那這時候又有同學(xué)說了,那我可以直接限制非正常用戶的登錄操作,當(dāng)它密碼錯誤達(dá)到一定次數(shù)時,直接拒絕用戶的登錄,隔一段時間再恢復(fù)。比如我們設(shè)置某個賬號在登錄時錯誤次數(shù)達(dá)到10次時,則5分鐘內(nèi)拒絕該賬號的所有登錄操作。

偽代碼如下:

fail_count = get_from_redis(fail_username)

locked = get_from_redis(lock_username)

if locked:

return error(‘拒絕登錄’)

if fail_count 》= 3:

if captcha is None:

return error(‘需要驗證碼’)

check_captcha(captcha)

success = do_login(username, password)

if not success:

set_redis(fail_username, fail_count + 1)

if fail_count + 1 》= 10:

# 失敗超過10次,設(shè)置鎖定標(biāo)記

set_redis(lock_username, true, 300s)

umm,這樣確實可以解決用戶密碼被爆破的問題。但是,這樣會帶來另一個風(fēng)險:攻擊者雖然不能獲取到網(wǎng)站的用戶信息,但是它可以讓我們網(wǎng)站所有的用戶都無法登錄!

攻擊者只需要無限循環(huán)遍歷所有的用戶名(即使沒有,隨機也行)進行登錄,那么這些用戶會永遠(yuǎn)處于鎖定狀態(tài),導(dǎo)致正常的用戶無法登錄網(wǎng)站!

IP限制

那既然直接針對用戶名不行的話,我們可以針對IP來處理,直接把攻擊者的IP封了不就萬事大吉了嘛。我們可以設(shè)定某個IP下調(diào)用登錄接口錯誤次數(shù)達(dá)到一定時,則禁止該IP進行登錄操作。

偽代碼如下:

ip = request[‘IP’]

fail_count = get_from_redis(fail_ip)

if fail_count 》 10:

return error(‘拒絕登錄’)

# 其它邏輯 # do something()

success = do_login(username, password)

if not success:

set_redis(fail_ip, true, 300s)

這樣也可以一定程度上解決問題,事實上有很多的限流操作都是針對IP進行的,比如niginx的限流模塊就可以限制一個IP在單位時間內(nèi)的訪問次數(shù)。

但是這里還是存在問題:

比如現(xiàn)在很多學(xué)校、公司都是使用同一個出口IP,如果直接按IP限制,可能會誤殺其它正常的用戶

現(xiàn)在這么多VPN,攻擊者完全可以在IP被封后切換VPN來攻擊

手機驗證

那難道就沒有一個比較好的方式來防范嗎?當(dāng)然有。我們可以看到近些年來,幾乎所有的應(yīng)用都會讓用戶綁定手機,一個是國家的實名制政策要求,第二個是手機基本上和身份證一樣,基本上可以代表一個人的身份標(biāo)識了。所以很多安全操作都是基于手機驗證來進行的,登錄也可以。

當(dāng)用戶輸入密碼次數(shù)大于3次時,要求用戶輸入驗證碼(最好使用滑動驗證)

當(dāng)用戶輸入密碼次數(shù)大于10次時,彈出手機驗證,需要用戶使用手機驗證碼和密碼雙重認(rèn)證進行登錄

手機驗證碼防刷就是另一個問題了,這里不展開,以后再有時間再聊聊我們在驗證碼防刷方面做了哪些工作。

偽代碼如下:

fail_count = get_from_redis(fail_username)

if fail_count 》 3:

if captcha is None:

return error(‘需要驗證碼’)

check_captcha(captcha)

if fail_count 》 10:

# 大于10次,使用驗證碼和密碼登錄

if dynamic_code is None:

return error(‘請輸入手機驗證碼’)

if not validate_dynamic_code(username, dynamic_code):

delete_dynamic_code(username)

return error(‘手機驗證碼錯誤’)

success = do_login(username, password, dynamic_code)

if not success:

set_redis(fail_username, fail_count + 1)

我們結(jié)合了上面說的幾種方式的同時,加上了手機驗證碼的驗證模式,基本上可以阻止相當(dāng)多的一部分惡意攻擊者。但是沒有系統(tǒng)是絕對安全的,我們只能夠盡可能的增加攻擊者的攻擊成本。大家可以根據(jù)自己網(wǎng)站的實際情況來選擇合適的策略。

中間人攻擊?什么是中間人攻擊

中間人攻擊(man-in-the-middle attack, abbreviated to MITM),簡單一點來說就是,A和B在通訊過程中,攻擊者通過嗅探、攔截等方式獲取或修改A和B的通訊內(nèi)容。

舉個栗子:小白給小黃發(fā)快遞,途中要經(jīng)過快遞點A,小黑就躲在快遞點A,或者干脆自己開一個快遞點B來冒充快遞點A。然后偷偷的拆了小白給小黃的快遞,看看里面有啥東西。甚至可以把小白的快遞給留下來,自己再打包一個一毛一樣的箱子發(fā)給小黃。

那在登錄過程中,如果攻擊者在嗅探到了從客戶端發(fā)往服務(wù)端的登錄請求,就可以很輕易的獲取到用戶的用戶名和密碼。

HTTPS

防范中間人攻擊最簡單也是最有效的一個操作,更換HTTPS,把網(wǎng)站中所有的HTTP請求修改為強制使用HTTPS。

為什么HTTPS可以防范中間人攻擊?

HTTPS實際上就是在HTTP和TCP協(xié)議中間加入了SSL/TLS協(xié)議,用于保障數(shù)據(jù)的安全傳輸。相比于HTTP,HTTPS主要有以下幾個特點:

內(nèi)容加密

數(shù)據(jù)完整性

身份驗證

具體的HTTPS原理這里就不再擴展了,大家可以自行Google

加密傳輸

在HTTPS之外,我們還可以手動對敏感數(shù)據(jù)進行加密傳輸:

用戶名可以在客戶端使用非對稱加密,在服務(wù)端解密

密碼可以在客戶端進行MD5之后傳輸,防止暴露密碼明文

其它

除了上面我們聊的這些以外,其實還有很多其它的工作可以考慮,比如:

操作日志,用戶的每次登錄和敏感操作都需要記錄日志(包括IP、設(shè)備等)

異常操作或登錄提醒,有了上面的操作日志,那我們就可以基于日志做風(fēng)險提醒,比如用戶在進行非常登錄地登錄、修改密碼、登錄異常時,可以短信提醒用戶

拒絕弱密碼 注冊或修改密碼時,不允許用戶設(shè)置弱密碼

防止用戶名被遍歷 有些網(wǎng)站在注冊時,在輸入完用戶名之后,會提示用戶名是否存在。這樣會存在網(wǎng)站的所有用戶名被泄露的風(fēng)險(遍歷該接口即可),需要在交互或邏輯上做限制

后記

現(xiàn)在國家不斷的出臺各種法律,對用戶的數(shù)據(jù)越來越看重。作為開發(fā)者,我們也需要在保護用戶數(shù)據(jù)和用戶隱私方面做更多的工作。后面我也會和大家聊一聊,我們在數(shù)據(jù)安全方面,做了哪些工作,希望可以給到大家一點點幫助。

原文標(biāo)題:8年開發(fā),連登錄接口都寫這么爛...

文章出處:【微信公眾號:算法與數(shù)據(jù)結(jié)構(gòu)】歡迎添加關(guān)注!文章轉(zhuǎn)載請注明出處。

責(zé)任編輯:haq

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請聯(lián)系本站處理。 舉報投訴
  • Web
    Web
    +關(guān)注

    關(guān)注

    2

    文章

    1304

    瀏覽量

    74472
  • 代碼
    +關(guān)注

    關(guān)注

    30

    文章

    4968

    瀏覽量

    73973

原文標(biāo)題:8年開發(fā),連登錄接口都寫這么爛...

文章出處:【微信號:TheAlgorithm,微信公眾號:算法與數(shù)據(jù)結(jié)構(gòu)】歡迎添加關(guān)注!文章轉(zhuǎn)載請注明出處。

收藏 人收藏
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

    評論

    相關(guān)推薦
    熱點推薦

    看就懂的硬件學(xué)習(xí)教程

    解釋下(2)中的術(shù)語。post-command,例如我們拷貝object(元件),我們
    發(fā)表于 01-08 08:16

    使用hbird-e-sdk對demo_nice進行編譯時,需要對demo_nice.c文件進行修改哪些地方

    使用hbird-e-sdk對demo_nice進行編譯時,需要對demo_nice.c文件進行修改哪些地方
    發(fā)表于 10-20 07:38

    深圳 11月21-22日《產(chǎn)品EMC正向設(shè)計與檢視》公開課火熱報名中!

    課程名稱:《產(chǎn)品EMC正向設(shè)計與檢視》講師:吳老師時間地點:深圳11月21-22日主辦單位:賽盛技術(shù)課程背景在產(chǎn)品系統(tǒng)設(shè)計階段,如何在結(jié)構(gòu)方面考慮電磁兼容設(shè)計?在產(chǎn)品PCB設(shè)計階段,哪些地方進行
    的頭像 發(fā)表于 10-15 14:44 ?326次閱讀
    深圳 11月21-22日《產(chǎn)品EMC正向設(shè)計與檢視》公開課火熱報名中!

    北京 8月8-9日 成都 9月12-13日《產(chǎn)品EMC正向設(shè)計與檢視》公開課火熱報名中!

    PCB設(shè)計階段,哪些地方進行電磁兼容設(shè)計考慮,如何針對PCB設(shè)計進行電磁兼容檢查?在產(chǎn)品原理設(shè)計階段,哪些地方進行電磁兼容濾波設(shè)計,如何
    的頭像 發(fā)表于 08-01 11:24 ?529次閱讀
    北京 8月8-9日 成都 9月12-13日《產(chǎn)品EMC正向設(shè)計與檢視》公開課火熱報名中!

    ADC和FPGA之間LVDS接口設(shè)計需要考慮的因素

    本文描述了ADC和FPGA之間LVDS接口設(shè)計需要考慮的因素,包括LVDS數(shù)據(jù)標(biāo)準(zhǔn)、LVDS接口數(shù)據(jù)時序違例解決方法以及硬件設(shè)計要點。
    的頭像 發(fā)表于 07-29 10:01 ?5398次閱讀
    ADC和FPGA之間LVDS<b class='flag-5'>接口</b>設(shè)計需要<b class='flag-5'>考慮</b>的因素

    北京 8月9-10日 成都 9月19-20日《產(chǎn)品EMC正向設(shè)計與檢視》公開課火熱報名中!

    PCB設(shè)計階段,哪些地方進行電磁兼容設(shè)計考慮,如何針對PCB設(shè)計進行電磁兼容檢查?在產(chǎn)品原理設(shè)計階段,哪些地方進行電磁兼容濾波設(shè)計,如何
    的頭像 發(fā)表于 07-11 10:24 ?487次閱讀
    北京 8月9-10日 成都 9月19-20日《產(chǎn)品EMC正向設(shè)計與檢視》公開課火熱報名中!

    在選擇電源芯片的時候,應(yīng)該考慮哪些地方?

    電源芯片是電子系統(tǒng)中用于管理、轉(zhuǎn)換和分配電能的關(guān)鍵集成電路。它就像是電子設(shè)備的“心臟”和“血管系統(tǒng)”,確保各個部件獲得穩(wěn)定、合適、高效的電力供應(yīng)。 圖示為電源管理IC SC2674 SOP-7 24W 原邊反饋電源芯片 核心作用: 1.電壓轉(zhuǎn)換: 降壓: 將較高的輸入電壓轉(zhuǎn)換為較低的輸出電壓。例如,將電池的12V或USB的5V轉(zhuǎn)換為處理器需要的1.2V或3.3V。常用芯片類型:Buck Converter (降壓轉(zhuǎn)換器)。 升壓: 將較低的輸入電壓轉(zhuǎn)換為較高的輸出電壓。例如,將單
    的頭像 發(fā)表于 07-10 14:34 ?776次閱讀
    在選擇電源芯片的時候,應(yīng)該<b class='flag-5'>考慮</b><b class='flag-5'>哪些地方</b>?

    成都 9月19-20日《產(chǎn)品EMC正向設(shè)計與檢視》公開課火熱報名中!

    課程名稱:《產(chǎn)品EMC正向設(shè)計與檢視》講師:吳老師時間地點:成都9月19-20日主辦單位:賽盛技術(shù)課程背景在產(chǎn)品系統(tǒng)設(shè)計階段,如何在結(jié)構(gòu)方面考慮電磁兼容設(shè)計?在產(chǎn)品PCB設(shè)計階段,哪些地方進行
    的頭像 發(fā)表于 07-10 11:54 ?459次閱讀
    成都 9月19-20日《產(chǎn)品EMC正向設(shè)計與檢視》公開課火熱報名中!

    上海 6月20日-21日《產(chǎn)品EMC正向設(shè)計與檢視》公開課火熱報名中!

    課程名稱:《產(chǎn)品EMC正向設(shè)計與檢視》講師:吳老師時間地點:上海6月20-21日主辦單位:賽盛技術(shù)課程背景在產(chǎn)品系統(tǒng)設(shè)計階段,如何在結(jié)構(gòu)方面考慮電磁兼容設(shè)計?在產(chǎn)品PCB設(shè)計階段,哪些地方進行
    的頭像 發(fā)表于 05-15 15:38 ?442次閱讀
    上海 6月20日-21日《產(chǎn)品EMC正向設(shè)計與檢視》公開課火熱報名中!

    請問cypress 3014源碼輸出的視頻格式是yuy2,現(xiàn)在要輸出rgb24的話,還有哪些地方改?

    你好,請問cypress 3014 源碼輸出的視頻格式是yuy2,現(xiàn)在要輸出rgb24的話,還有哪些地方
    發(fā)表于 05-12 06:27

    鴻蒙應(yīng)用元服務(wù)開發(fā)-Account Kit配置登錄權(quán)限

    和UnionID的格式說明,兩者的定義與使用場景: 說明 在開發(fā)元服務(wù)時,您需要考慮用戶在非元服務(wù)和元服務(wù)的用戶數(shù)據(jù)是否互通。如果您之前使用OpenID來關(guān)聯(lián)用戶數(shù)據(jù),我們建議將用戶數(shù)據(jù)關(guān)系切換
    發(fā)表于 04-15 16:03

    SSH遠(yuǎn)程登錄與控制教程

    SSH(Secure Shell)是種安全通道協(xié)議,主要用來實現(xiàn)字符界面的遠(yuǎn)程登錄、遠(yuǎn)程 復(fù)制等功能。SSH 協(xié)議對通信雙方的數(shù)據(jù)傳輸進行了加密處理,其中包括用戶登錄時輸入的用戶口令,SSH 為建立在應(yīng)用層和傳輸層基礎(chǔ)上的安全
    的頭像 發(fā)表于 04-09 13:43 ?4296次閱讀
    SSH遠(yuǎn)程<b class='flag-5'>登錄</b>與控制教程

    無法登錄和使用NXP GUI GUIDER 1.9.0怎么解決?

    啟動 NXP GUI GUIDER 時,有需要登錄的阻止窗口。當(dāng)我嘗試記錄時,它以顯示錯誤結(jié)束:“登錄檢查失敗,請再次登錄”。 因此,由
    發(fā)表于 04-07 08:44

    STM32WB09KEV6TR生成的代碼需要改哪些地方才能實現(xiàn)開啟BLE?

    想問下我利用STM32WB09KEV6TR生成的代碼還需要改哪些地方才能實現(xiàn)開啟BLE,并且發(fā)現(xiàn)GATT服務(wù),麻煩大佬指點下,我需要看哪些文檔~
    發(fā)表于 03-13 06:58

    數(shù)據(jù)中心接地電阻柜都用到了哪些地方

    數(shù)據(jù)中心接地電阻柜都用到了哪些地方?數(shù)據(jù)中心接地電阻柜在電力系統(tǒng)中有著廣泛的應(yīng)用。 在發(fā)電廠,它能為中性點不接地的系統(tǒng)提供有效的接地保護,確保電力設(shè)備的安全穩(wěn)定運行。 在變電站中,接地電阻柜可限制
    的頭像 發(fā)表于 03-10 15:15 ?606次閱讀