国产xxxx99真实实拍_久久不雅视频_高清韩国a级特黄毛片_嗯老师别我我受不了了小说

資訊專欄INFORMATION COLUMN

HTTP API 設(shè)計入坑指南(二)

pingan8787 / 1185人閱讀

摘要:而只需要服務(wù)端生成,客戶端保存,每次請求在頭部中使用攜帶,服務(wù)端認(rèn)證解析就可。如果緩存不清理,驗證碼就會一直有效,不安全。

一、授權(quán)

參考文獻(xiàn):https://blog.risingstack.com/...

1. Basic authentication (最簡單,適用于沒有第三方的請求接口中)

客戶端發(fā)送authorization,內(nèi)容為 Basic Base64編碼(username:password),用戶名和密碼沒有加密

缺點(diǎn):每個請求都要帶用戶名和密碼,不安全

2. Cookies

Session:用戶登錄成功,服務(wù)端返回一個sessionID,客戶端將其存在cookie中,每次請求都會帶這個sessionID

HTTP Only:(config/session.php中設(shè)置)如果是true,JS代碼將無法讀取cookie信息,拿不到document.cookies。從而防止XSS攻擊,增加了cookie的安全性,但即便如此,也不要將重要信息存入cookie

3. Single Key :雙方約定唯一標(biāo)示 4. Tokens

4.1 JWT:Json Web Token

參考文獻(xiàn):https://www.jianshu.com/p/af8...;
用戶完成登錄之后,每個請求都會包含JWT,用來驗證用戶身份和訪問權(quán)限

構(gòu)成:

Header頭部包括Token類型和加密算法,并base64加密

Payload負(fù)載 存放有效信息,并base64加密

Signature簽名 包括Header、Payload、Secret秘鑰(Secret保存在服務(wù)端的,服務(wù)端會根據(jù)這個密鑰進(jìn)行生成token和驗證,所以需要保護(hù)好)

三部分用.連接,生成完整的token

cookie+session通常是保存在內(nèi)存中,而且服務(wù)從單服務(wù)到多服務(wù)會面臨的session共享問題,隨著用戶量的增多,開銷就會越大。而JWT只需要服務(wù)端生成token,客戶端保存token,每次請求在頭部authorization中使用Bearer攜帶token,服務(wù)端認(rèn)證解析就可。

因為JWT不使用cookie,所以支持跨域

因為json的通用性,所以支持跨語言

4.2 Self-Tokens

根據(jù)業(yè)務(wù),自己寫生成token的邏輯,注意設(shè)定請求次數(shù)和過期時間

5. Signatures

API的使用者和提供者擁有同樣的私鑰,才能操作業(yè)務(wù)

算法如下:
對參數(shù)進(jìn)行字典升序排列,防止順序不同,生成的簽名不同
排序后進(jìn)行字符串連接
app-secret為后綴,進(jìn)行加密,再轉(zhuǎn)大寫

案例:

http://wiki.open.qq.com/wiki/...

https://www.cnblogs.com/dcb36...

https://help.aliyun.com/docum...

https://cloud.tencent.com/doc...

https://docs.gdax.com/#creati...

http://dev.netease.im/docs/pr...

6. One-Time Passwords(OTP)一次性密碼

Time-based One-time Password Algorithm 基于時間
HMAC-based One-time Password Algorithm 基于計數(shù)器

感覺QQ安全中心就是這個原理,更多內(nèi)容參考

https://www.jianshu.com/p/a7b...

http://www.cnblogs.com/voipma...

7. Oauth2

Oauth2相當(dāng)于第三方,在客戶端和服務(wù)端之間多設(shè)置了一層,用戶給客戶端授權(quán),客戶端向第三方認(rèn)證申請token,申請成功后使用token向服務(wù)端申請資源

參考文獻(xiàn):

http://www.ruanyifeng.com/blo...

https://oauth.net/2/

https://helpx.adobe.com/coldf...

二、安全 1. 請求

不信任任何輸入數(shù)據(jù)
校驗數(shù)據(jù)格式:len,range,format,type
拒絕無效、非法內(nèi)容
使用通用校驗類庫,不要自己造輪子
拒絕過大請求數(shù)據(jù)
記錄失敗次數(shù),黑名單
驗證碼:清理session
登錄時訪問一個腳本文件,用來生成驗證碼,將值保存在Session中,提交時判斷輸入值與session是否一致。如果緩存不清理,驗證碼就會一直有效,不安全。
保存時可以用session::flash,訪問一次之后就會被刪除,解決清理緩存的問題

2. 超范圍讀取數(shù)據(jù) =》邏輯錯誤 3. 異常信息 =》敏感信息 4. 頻率

X-RateLimit-Limit
X-RateLimit-Remaining
Retry-After
X-RateLimit-Reset

5. 安全連接(禁止跳過驗證)=》HTTPS

HTTP:最普遍的一種網(wǎng)絡(luò)協(xié)議,以明文方式發(fā)送內(nèi)容,不適合傳輸一些敏感信息

HTTPS:HTTP的安全版,在HTTP基礎(chǔ)上加了SSL協(xié)議,SSL依靠證書驗證服務(wù)器身份,為客戶端和服務(wù)端的通信加密
作用一:建立數(shù)據(jù)傳輸?shù)陌踩ǖ?br>作用二:確認(rèn)網(wǎng)站的真實(shí)性
缺點(diǎn):費(fèi)用高,速度慢,流量成本大

區(qū)別:

HTTPS需要申請證書、

HTTPS數(shù)據(jù)加密,安全性高、

HTTP端口是80,HTTPS是443

6. 數(shù)據(jù)RSA加密

支付場景 https://docs.open.alipay.com/...

7. XSS

參考文獻(xiàn):http://laravelacademy.org/pos...
注入惡意JS代碼,解決方案是用 htmlentities()轉(zhuǎn)義數(shù)據(jù)

laravel的blade模板引擎已經(jīng)幫我們處理好了

{!!$data !!} 會原生輸出HTML,適用于圖片、鏈接
{{ $data  }} 會對數(shù)據(jù)進(jìn)行轉(zhuǎn)義,從而避免XSS攻擊。

如果需要更強(qiáng)大的過濾HTML功能,可以使用HTML Purifier庫

8. SQL注入

注入惡意SQL語句,不僅能get注入、post注入、還能cookie注入或利用PHP注釋打碎關(guān)鍵詞重組,解決方案如下:

偽靜態(tài):重寫URL,隱藏傳遞的參數(shù)

關(guān)鍵詞過濾:阻止惡意參數(shù)的輸入,過濾掉敏感關(guān)鍵詞和符號,利用正則過濾更好

SQL語言預(yù)處理:類似于一種編譯過的要執(zhí)行的SQL語句模板,它的優(yōu)點(diǎn)是語句多次執(zhí)行,只做一次查詢,減少時間,少占用資源,效率高

現(xiàn)代PHP框架很多都采用MVC模式,數(shù)據(jù)庫的操作都依附于Model,底層已經(jīng)做好了預(yù)防SQL注入

9. CORS 跨域資源共享

我寫的《HTTP API 設(shè)計入坑指南 一》里寫跨域的時候提到過

10. CSRF

參考文獻(xiàn):

https://www.ibm.com/developer...

https://zh.wikipedia.org/wiki...

跨站域請求偽造,通過請求盜取用戶cookie信息,解決策略如下:

驗證HTTP Referer字段:Header里的referer字段用來記錄請求的來源地址,黑客通過自己的網(wǎng)站去請求,地址不合法,拒絕請求。但是有些瀏覽器可以篡改referer值

token驗證:既然黑客盜取了cookie信息,那就以參數(shù)形式加入隨機(jī)的token,在服務(wù)器驗證token

HTTP Header中自定義屬性驗證:和token一樣,只是不放在參數(shù)中,而是Header頭里

記得關(guān)注我呦

文章版權(quán)歸作者所有,未經(jīng)允許請勿轉(zhuǎn)載,若此文章存在違規(guī)行為,您可以聯(lián)系管理員刪除。

轉(zhuǎn)載請注明本文地址:http://specialneedsforspecialkids.com/yun/11380.html

相關(guān)文章

  • HTTP API 設(shè)計入坑指南

    摘要:而只需要服務(wù)端生成,客戶端保存,每次請求在頭部中使用攜帶,服務(wù)端認(rèn)證解析就可。如果緩存不清理,驗證碼就會一直有效,不安全。 一、授權(quán) 參考文獻(xiàn):https://blog.risingstack.com/... 1. Basic authentication (最簡單,適用于沒有第三方的請求接口中) 客戶端發(fā)送authorization,內(nèi)容為 Basic Base64編碼(usern...

    JayChen 評論0 收藏0
  • HTTP API 設(shè)計入坑指南(一)

    一、請求方式 1. 請求方式有g(shù)et/post/put/delete/options 2. get和post的區(qū)別: get通常用作獲取數(shù)據(jù),post通常用作提交數(shù)據(jù) get參數(shù)有長度限制,受限于URL長度(http協(xié)議對url長度不限制,而是服務(wù)器和瀏覽器的配置參數(shù)限制),post無限制 get冪等,post不冪等(冪等:多次請求,結(jié)果一樣) header里有個參數(shù)content-length...

    jay_tian 評論0 收藏0
  • Java入坑指南

    摘要:入坑指南是滴,下面是一個最低的入坑還應(yīng)該有種設(shè)計模式應(yīng)該掌握的。堆棧以幀為單位保存線程的狀態(tài),對堆棧的操作為壓棧和出棧執(zhí)行字節(jié)碼以后,將會產(chǎn)生程序計數(shù)器和棧,程序計數(shù)器存放將要執(zhí)行下一條指令的偏移量。 Java入坑指南是滴,下面是一個最低的入坑 還應(yīng)該有23種設(shè)計模式應(yīng)該掌握的。╮(╯▽╰)╭注意,第一個j是大寫。 Java的特點(diǎn)跨平臺,風(fēng)格接近C++最重要的api文檔 https:/...

    Rindia 評論0 收藏0
  • Browserify簡易入坑指南

    摘要:簡要說明長處在于使用模塊規(guī)范,而不是使用的模塊規(guī)范,以及使用的模塊規(guī)范。簡單使用關(guān)于命令行工具使用,請參照官方文檔。相同模塊重復(fù)依賴模塊重復(fù)依賴很容易理解,模塊實(shí)現(xiàn)時可能分割為多個子文件實(shí)現(xiàn),每個子文件內(nèi)部可能會引用同一個模塊,如。 簡介 browerify: http://browserify.org/index.html browserify可以看做瀏覽器端的又一個模塊...

    vpants 評論0 收藏0
  • FIBOS入坑指南——本地開發(fā)環(huán)境搭建

    摘要:如果出錯,需要查看一下本地節(jié)點(diǎn)是否正在運(yùn)行,在瀏覽器輸入后記完至此,本地的開發(fā)環(huán)境基本搭建完成,如果你想試試在本地環(huán)境編寫部署調(diào)用智能合約,可以參考官方開發(fā)文檔,當(dāng)然,后續(xù)有時間,我也會把在智能合約開發(fā)過程中踩到的坑寫寫。 FIBOS是什么? FIBOS 是一個結(jié)合 FIBJS 以及 EOS 的 JavaScript 的運(yùn)行平臺,它使得 EOS 提供可編程性,并允許使用 JavaSc...

    goji 評論0 收藏0

發(fā)表評論

0條評論

最新活動
閱讀需要支付1元查看
<