【Java】如何从代码角度防止恶意访问接口

本文涉及的产品
云数据库 Redis 版,社区版 2GB
推荐场景:
搭建游戏排行榜
简介: 在我们日常开发中,尤其是需要对外提供可供公网访问的接口API时,会有被人抓包,获取到接口地址,进行恶意/频繁访问的安全问题。解决这一问题的方法有很多种,今天给大家分享的是从代码角度,结合spring利用redis的increment()方法来解决这一问题。

一、场景分析

​ 在我们日常开发中,尤其是需要对外提供可供公网访问的接口API时,会有被人抓包,获取到接口地址,进行恶意/频繁访问的安全问题。解决这一问题的方法有很多种,今天给大家分享的是从代码角度,结合spring利用Redis的incr 递增函数,实现一个计数器,来解决这一问题。

二、incr 递增函数

​ Redis的incr命令是将key中存储的值递增,具有原子性

  • 如果 key 不存在,那么 key 的值会先被初始化为 0 ,然后再执行 INCR 操作。
  • 它们是原子性递增或递减操作。
  • 它们是原子性递增或递减操作。
注:INCR 命令是一个针对字符串的操作。 因为 Redis 并没有专用的整数类型, 所以键 key 储存的值在执行 INCR 命令时会被解释为十进制 64 位有符号整数。

三、代码案例

​ 利用Redis的incr的原子递增特性,可以对接口访问做一个访问限制。结合SpringBoot,代码如下

@Resource
private RedisTemplate redisTemplate;
/**
 * 接口调用次数限制,一分钟内同一手机号请求60次,即为恶意请求
 * @param param 入参
 */
public boolean apiLimit(String param){
    String num = "1";
    //设置最大访问次数
    int maxNum = 60;
    //设置redis 递增key
    String limitKey = "limit"+param;
    //设置redis 黑名单key
    String warnKey = "warn"+param;
    Object res = redisService.get(limitKey);
    if(ObjectUtils.isEmpty(res)) {
        //初始一个redis缓存,值为“1”
        redisService.set(limitKey,num,60);
        return true;
    }else {
        //每次请求,值原子性加一
        long resNum = redisTemplate.opsForValue().increment(limitKey, 1);
        //比较递增后的值是否达到最大访问数
        if (resNum > maxNum){
            //如果超出最大访问数,拒绝改入参的接口访问,并设置黑名单5分钟
            redisService.redisTemplate.opsForValue().set(warnKey,"访问过于频繁",5*60);
            return false;
        }else {
            return true;
        }
  

四、场景拓展

​ incr函数不仅可以用于防止重复请求,也可以使用到其他业务中:

  • 针对购物系统中的秒杀活动,多个用户同时下单,请求并发访问
  • 因网络问题导致的保存/查询等按钮重复点击、重复提交问题
  • 分布式系统中的多线程并发安全问题等
相关实践学习
基于Redis实现在线游戏积分排行榜
本场景将介绍如何基于Redis数据库实现在线游戏中的游戏玩家积分排行榜功能。
云数据库 Redis 版使用教程
云数据库Redis版是兼容Redis协议标准的、提供持久化的内存数据库服务,基于高可靠双机热备架构及可无缝扩展的集群架构,满足高读写性能场景及容量需弹性变配的业务需求。 产品详情:https://www.aliyun.com/product/kvstore     ------------------------------------------------------------------------- 阿里云数据库体验:数据库上云实战 开发者云会免费提供一台带自建MySQL的源数据库 ECS 实例和一台目标数据库 RDS实例。跟着指引,您可以一步步实现将ECS自建数据库迁移到目标数据库RDS。 点击下方链接,领取免费ECS&RDS资源,30分钟完成数据库上云实战!https://developer.aliyun.com/adc/scenario/51eefbd1894e42f6bb9acacadd3f9121?spm=a2c6h.13788135.J_3257954370.9.4ba85f24utseFl
相关文章
|
8天前
|
Java 测试技术 应用服务中间件
常见 Java 代码缺陷及规避方式(下)
常见 Java 代码缺陷及规避方式(下)
64 0
|
8天前
|
监控 安全 Java
常见 Java 代码缺陷及规避方式(中)
常见 Java 代码缺陷及规避方式(中)
46 1
|
8天前
|
Java API Spring
常见 Java 代码缺陷及规避方式(上)
常见 Java 代码缺陷及规避方式(上)
48 0
|
10月前
|
SQL JSON 编解码
数据和代码要分清(java中如何避免安全问题)
Web 安全方面的很多漏洞,都是源自把数据当成了代码来执行,也就是注入类问题
|
设计模式 Java 关系型数据库
明白了,java为什么用接口,接口有什么作用?
为什么java用接口,接口的技术为什么这么重要?如果你细细研读各大框架的源码,就会发现几乎所有的class,都有点刻意地弄出一个或几个接口来。
|
Java 索引
Java三大异常概念和处理步骤(防患于未然)
异常分为编译时异常和运行时异常
210 0
Java三大异常概念和处理步骤(防患于未然)
|
Arthas 监控 前端开发
Java高级用法,写个代理侵入你 ?
本文主要介绍 Java高级用法之Insrument
178 0
|
SQL 安全 Java
以Java的视角来聊聊SQL注入
在大二就接触过sql注入,之前一直在学习windows逆向技术,认为web安全以后不是自己的从业方向,所以当时也就没有深入研究。工作多年来,本人也一直从事安全开发相关工作,随着Java的市场份额越来越重,在工作中接触Java的机会也越来越多,也是机缘巧合的契机,自己开始走向了偏 Java开发的道路。最近工作中接触到一个项目,其代码风格极其不堪入目,更严重的是DAO部分存在大量SQL注入的隐患,所以趁这个机会,作者复习研究了一把SQL注入相关的知识,在这里与大家探讨一下。
634 0
以Java的视角来聊聊SQL注入
|
安全 机器人 Java
编写Java程序,用套接字编程模拟实现银行认证过程
编写Java程序,用套接字编程模拟实现银行认证过程
111 0
编写Java程序,用套接字编程模拟实现银行认证过程
|
JavaScript 前端开发 Java
java中的类也不是很难哦(在更新中 加油加油)
java中的类也不是很难哦(在更新中 加油加油)
java中的类也不是很难哦(在更新中 加油加油)