恶意提交攻击

拦截且修改

客户端发送到服务端接口的请求被第三方拦截,然后修改数据,再提交给客户端执行
例如:

  1. 客户端发送了将username重置为“小明”的请求
  2. 第三方拦截后修改为username重置为”小红”
  3. 然后提交给服务器执行
  4. 服务器认证了用户身份后(cookie或token都是客户端发出的,因此能通过认证)
  5. 那么客户端的username就被修改为“小红”

    接口服务数据被劫包,数据恶意提交 - 图2

    拦截不修改,重复提交攻击

    例如:

  6. 客户端发送一个更新user表的请求

  7. 第三方拦截
  8. 然后短时间内复制重复提交
  9. 服务器认证后不断往数据库写数据

接口服务数据被劫包,数据恶意提交 - 图3

解决方案

签名

对客户端发来的请求进行签名

防篡改

  1. 客户端提交请求之前,先对自己请求的参数全部进行拼接加密得到一个加密字符串sign
  2. 请求参数加上sign,然后再发送给服务器
  3. 服务器将参数获取后也进行相同的拼接加密得到自己的sign
  4. 比较与客户端发来的sign是否相同
  5. 不相同则是被第三方修改过的,拒绝执行

关键:

  1. 第三方不知道加密方式和请求参数拼接规则,而客户端与服务器是知道的,因此第三方不知道修改参数后如何生成与服务器生成相同的sign
  2. 只要请求修改了一点点加密得到的就是不同的签名

    防重放

  3. 客户端的请求参数上加一个请求时间timestamp

原理:服务器获取请求的timestamp,然后比较自身系统时间,如果相差超过设定时间就是超时,该请求无效
作用:就算第三方截取了该请求,它也只能在设定时间内进行重放攻击

  1. 客户端的请求参数上加一个随机字符串string

原理:服务端获取请求的随机字符串string,然后查看是否在设定时间内别的请求使用过该string,被使用过就判定无效
作用:加上timestamp,就造成短时间内一个请求只能使用一次,因为就算请求被拦截,它请求成功一次后,第二次复制重放时就因为随机字符串被使用而被拒绝