在網(wǎng)上看到一個方案是:“客戶端將參數(shù)排序進行MD5加密后,得到sign。 服務端再次將你的參數(shù)排序進行MD5加密,比較兩次得到的值,相同校驗成功。為了防止抓包,然后不停發(fā)送攻擊的包“
這樣做 咋就能防止攻擊了呢?
攻擊者也可以進行 把參數(shù)MD5加密后發(fā)給服務器啊。
補充一下樓上的答案,重點說說重放攻擊問題。
有可能請求被其他人抓包,拿來重復請求。
那么設計思路是下面這樣的:
首先,所有方案在加密的時候都應該有一個約定的秘鑰。保證攻擊者不能自己算出sign
這樣每次請求都有一個唯一的md5,服務端在第一次完成請求后,把md5寫入緩存。
下次處理請求之前先判斷一下有沒有這個md5,如果有就代表是重復請求。
但有沒有想到這里有個缺點:
每一個請求都要寫一個md5進緩存,請求量比較大的話非常占緩存
如果時間差在60s以上,代表這個請求是被別人抓取到了,拿來做重復請求攻擊。
這種方案也有缺點:
客戶端和服務端的時間一致性要求比較高。
時間戳+md5
1、時間差120s以上代表重復請求
2、md5寫緩存,緩存時長120s(大于等于上面的值就行),判斷如果有md5代表重復請求
這樣相對比較好的解決了重復請求問題。
北大青鳥APTECH成立于1999年。依托北京大學優(yōu)質雄厚的教育資源和背景,秉承“教育改變生活”的發(fā)展理念,致力于培養(yǎng)中國IT技能型緊缺人才,是大數(shù)據(jù)專業(yè)的國家
北大青鳥中博軟件學院創(chuàng)立于2003年,作為華東區(qū)著名互聯(lián)網(wǎng)學院和江蘇省首批服務外包人才培訓基地,中博成功培育了近30000名軟件工程師走向高薪崗位,合作企業(yè)超4
中公教育集團創(chuàng)建于1999年,經(jīng)過二十年潛心發(fā)展,已由一家北大畢業(yè)生自主創(chuàng)業(yè)的信息技術與教育服務機構,發(fā)展為教育服務業(yè)的綜合性企業(yè)集團,成為集合面授教學培訓、網(wǎng)
達內(nèi)教育集團成立于2002年,是一家由留學海歸創(chuàng)辦的高端職業(yè)教育培訓機構,是中國一站式人才培養(yǎng)平臺、一站式人才輸送平臺。2014年4月3日在美國成功上市,融資1
曾工作于聯(lián)想擔任系統(tǒng)開發(fā)工程師,曾在博彥科技股份有限公司擔任項目經(jīng)理從事移動互聯(lián)網(wǎng)管理及研發(fā)工作,曾創(chuàng)辦藍懿科技有限責任公司從事總經(jīng)理職務負責iOS教學及管理工作。
浪潮集團項目經(jīng)理。精通Java與.NET 技術, 熟練的跨平臺面向對象開發(fā)經(jīng)驗,技術功底深厚。 授課風格 授課風格清新自然、條理清晰、主次分明、重點難點突出、引人入勝。
精通HTML5和CSS3;Javascript及主流js庫,具有快速界面開發(fā)的能力,對瀏覽器兼容性、前端性能優(yōu)化等有深入理解。精通網(wǎng)頁制作和網(wǎng)頁游戲開發(fā)。
具有10 年的Java 企業(yè)應用開發(fā)經(jīng)驗。曾經(jīng)歷任德國Software AG 技術顧問,美國Dachieve 系統(tǒng)架構師,美國AngelEngineers Inc. 系統(tǒng)架構師。