防止篡改\防止重放攻击方案

拼搏现实的明天。 2022-08-29 00:01 265阅读 0赞

文章目录

  • 一、防止重放攻击方案
      1. 问题背景
  • 二、timestamp和nonce的防止重放攻击方案
  • 三、防止篡改(请求参数防篡改)
      1. 签名验证方法
      1. 第三方接口的签名算法中为什么要对请求参数按参数名做字典序升序排列?
  • 四、实现demo
  • 五、参考

一、防止重放攻击方案

1. 问题背景

重放攻击是计算机世界黑客常用的攻击方式之一。

重放攻击是二次请求,黑客通过抓包获取到了请求的HTTP报文,然后黑客自己编写了一个类似的HTTP请求,发送给服务器。也就是说服务器处理了两个请求,先处理了正常的HTTP请求,然后又处理了黑客发送的篡改过的HTTP请求。

https请求下也无法避免单次会话的包重放攻击。

比如一个攻击场景:
把你的请求原封不动地再发送一次,两次…n次,一般正常的请求都会通过验证进入到正常逻辑中,如果这个正常逻辑是插入数据库操作,那么一旦插入数据库的语句写的不好,就有可能出现多条重复的数据。

应用场景:
在为第三方系统提供接口的时候,肯定要考虑接口数据的安全问题,比如数据是否被篡改

发表评论

表情:
评论列表 (有 0 条评论,265人围观)

还没有评论,来说两句吧...

相关阅读

    相关 Web 防止恶意篡改

    要防止 Web 恶意篡改,有很多措施可以采取。 一种方法是使用 HTTPS 加密连接,这样可以保证数据在传输过程中不会被窃取或篡改。另一种方法是使用数字签名,可以确保数据来源

    相关 【添加时间戳防止攻击

    如过客户端在向服务端接口进行请求,如果请求信息进行了加密处理,被第三方截取到请求包,虽然第三方无法解密获取其中的数据,但是可以使用该请求包进行重复的请求操作。如果服务端不进行防