前端js的ajax 调用PHP写的API接口,如何卡主安全性,防止非法调用呢?

发布于 2022-09-02 15:15:39 字数 46 浏览 21 评论 0

前端js的ajax 调用PHP写的API接口,如何卡主安全性,防止非法调用呢?

如果你对这篇内容有疑问,欢迎到本站社区发帖提问 参与讨论,获取更多帮助,或者扫码二维码加入 Web 技术交流群。

扫码二维码加入Web技术交流群

发布评论

需要 登录 才能够评论, 你可以免费 注册 一个本站的账号。

评论(10

冰火雁神 2022-09-09 15:15:39

我在一个WebAPP项目中遇到了题主的这个问题。由于API是为APP准备的,因此在WebAPP中使用ajax和api进行交互也不得不按照app与api交互时的使用习惯。

在向api发出请求的时候,可能有两种情况,一种是用户登录,一种是未登录。无论哪一种情况,都可以采用下面的这种思路,但在使用token时使用不同的token即可。登录用户使用登录时服务端生成的带nonce的token,是唯一的,而未登录用户app在请求时,携带的是一个服务端和客户端约定好的token(尽可能保密)。

在api设计时,尽可能的遵循restful风格,因此,在提交的信息中,用于鉴权的token被放在header中,token鉴权是设计我是这样的思路:

  1. app登录,服务端创建token(token为经过加密后的字符串,可被解密,解密后的数据中包含登录的用户信息或非用户登录状态下的约定好的token),并且将app与server端的时间差一并保存在redis中,并将token返回给app,app将其保存在本地,利用html5的localStorage可以轻松做到

  2. app在请求api接口时,传入一个access_token,该access_token由token和时间戳运算后获得,从而保证了每一次发送的access_token是不同的,这个access_token的有效期为很短的一段时间,只要保证在网速比较渣的情况下有效即可

  3. 服务端在接收到这个access_token后,经过解密,从redis中取出对应的token所提供的数据,对时间差进行比较,超出一定时间的,认为无效,并获得该token对应的user_id或者判断token是否为约定值。

这个思路可以:

  1. 拒绝不携带access_token的非法调用

  2. 防止无意间抓取到某个access_token,想利用该access_token做大规模攻击

当然,这里加密解密会牺牲掉一些性能,这也只是我的一种思路。

默嘫て 2022-09-09 15:15:39

csrf token

孤凫 2022-09-09 15:15:39

可以使用令牌技术来避免被第三方程序调用

维持三分热 2022-09-09 15:15:39

画蛇添足一下

  • token 加密 后端拿到token后与代码中写好的加密数据的值进行比较判断

冰魂雪魄 2022-09-09 15:15:39

加一个token 和后端配合,纯前端方案我也想知道有没有

北风几吹夏 2022-09-09 15:15:39

谢邀,和我回答过的这个问题有点类似,就直接上连接了
https://segmentfault.com/q/1010000005057679?_ea=768330

薄凉少年不暖心 2022-09-09 15:15:39

JWT Token + HTTPS

牵你的手,一向走下去 2022-09-09 15:15:39

加签名还有其他手段基本上就是提高非法调用难度而已,真要玩你没什么卵用。
上面说https的,也就只能防止其他用户的授权信息泄露而已,有点用处吧

橘味果▽酱 2022-09-09 15:15:39

一般是上面说的token 我没用 我用的是防盗链。。

勿忘初心 2022-09-09 15:15:39
  • 后端判断cookie。

  • 传输的时候加上一个token验证。

~没有更多了~
我们使用 Cookies 和其他技术来定制您的体验包括您的登录状态等。通过阅读我们的 隐私政策 了解更多相关信息。 单击 接受 或继续使用网站,即表示您同意使用 Cookies 和您的相关数据。
原文