淘东电商项目(68) -互联网安全架构设计(黑名单拦截及MD5加签)

简介: 淘东电商项目(68) -互联网安全架构设计(黑名单拦截及MD5加签)

引言

本文代码已提交至Github(版本号:d439ec96b39dc0adf0d697cbc6bfc87c1c3b7dc8),有兴趣的同学可以下载来看看:https://github.com/ylw-github/taodong-shop

在上一篇博客《淘东电商项目(67) -互联网安全架构设计(方法论)》,主要讲解了互联网安全架构设计的方法,主要介绍了如下几种:

  1. 基于网关实现IP黑名单与名单拦截
  2. API接口实现Token授权认证
  3. 使用MD5实现API接口验证签名,防止抓包篡改数据
  4. 实现API接口安全加密传输(公钥和私钥互换机制)
  5. 基于Oauth2.0 实现API接口开放平台
  6. 接口参数使用网关实现防止XSS、SQL注入
  7. 定期工具实现代码健康扫描

本文开始讲解具体的代码实现。

本文目录结构:

l____引言

l____ 1.实现思路

l____ 2.代码实现

l________ 2.1 数据库代码

l________ 2.2 建造者模式

l________ 2.3 建造者模式使用

l____ 3.测试

1.实现思路

在上图,可以看到,外网访问时会经过我们的网关,如果我们需要对访问者做出安全措施,必须在网关上做处理,如:“ip黑名单处理”、“MD5加签处理”等。

在SpringCloud中,这些处理均在zuul网关过滤器中处理,伪代码如下:

public class GatewayFilter extends ZuulFilter {
  @Override
  public Object run() throws ZuulException {
    RequestContext ctx = RequestContext.getCurrentContext();
    HttpServletRequest request = ctx.getRequest();
    HttpServletResponse response = ctx.getResponse();
    response.setContentType("UTF-8");
    // TODO 1.验证ip地址是否在黑名单里,如果是则拒绝访问
    // TODO 2.通过MD5验签,判断参数是否被篡改
    // TODO 3.其它......
    return null;
  }

可以看到上面的代码是一步一步去处理的,其实是可以优化这种写法的,本文用到“建造者模式”。

2.代码实现

2.1 数据库代码

先贴上黑名单表的sql:

CREATE TABLE `blacklist` (
  `ID` int(11) NOT NULL COMMENT '主键id',
  `IP_ADDRES` varchar(255) DEFAULT NULL COMMENT 'ip地址',
  `RESTRICTION_TYPE` varchar(255) DEFAULT NULL COMMENT '限制类型',
  `AVAILABILITY` varchar(255) DEFAULT NULL COMMENT '是否可用',
  `REVISION` int(11) DEFAULT NULL COMMENT '乐观锁',
  `CREATED_BY` varchar(32) DEFAULT NULL COMMENT '创建人',
  `CREATED_TIME` datetime DEFAULT NULL COMMENT '创建时间',
  `UPDATED_BY` varchar(32) DEFAULT NULL COMMENT '更新人',
  `UPDATED_TIME` datetime DEFAULT NULL COMMENT '更新时间',
  PRIMARY KEY (`ID`)
) ENGINE=InnoDB DEFAULT CHARSET=utf8;

2.2 建造者模式

建造者模式之前我的博客有讲解过,有兴趣的童鞋可以参阅:

2.3 建造者模式使用

①定义接口:

/**
 * description: 网关行为建造者
 * create by: YangLinWei
 * create time: 2020/5/20 9:09 上午
 */
public interface GatewayBuild {
  /**
   * 黑名单拦截
   */
  Boolean blackBlock(RequestContext ctx, String ipAddres, HttpServletResponse response);
  /**
   * 参数验证
   */
  Boolean toVerifyMap(RequestContext ctx, String ipAddres, HttpServletRequest request);
}

②接口实现:

/**
 * description: 参数验证
 * create by: YangLinWei
 * create time: 2020/5/20 9:09 上午
 */
@Slf4j
@Component
public class VerificationBuild implements GatewayBuild {
  @Autowired
  private BlacklistMapper blacklistMapper;
  @Override
  public Boolean blackBlock(RequestContext ctx, String ipAddres, HttpServletResponse response) {
    // 2.查询数据库黑名单
    Blacklist meiteBlacklist = blacklistMapper.findBlacklist(ipAddres);
    if (meiteBlacklist != null) {
      resultError(ctx, "ip:" + ipAddres + ",Insufficient access rights");
      return false;
    }
    log.info(">>>>>>ip:{},验证通过>>>>>>>", ipAddres);
    // 3.将ip地址传递到转发服务中
    response.addHeader("ipAddres", ipAddres);
    log.info(">>>>>>ip:{},验证通过>>>>>>>", ipAddres);
    return true;
  }
  @Override
  public Boolean toVerifyMap(RequestContext ctx, String ipAddres, HttpServletRequest request) {
    // 4.外网传递参数验证
    Map<String, String> verifyMap = SignUtil.toVerifyMap(request.getParameterMap(), false);
    if (!SignUtil.verify(verifyMap)) {
      resultError(ctx, "ip:" + ipAddres + ",Sign fail");
      return false;
    }
    return true;
  }
  private void resultError(RequestContext ctx, String errorMsg) {
    ctx.setResponseStatusCode(401);
    ctx.setSendZuulResponse(false);
    ctx.setResponseBody(errorMsg);
  }
}

③定义组装类:

@Component
public class GatewayDirector {
  @Resource(name = "verificationBuild")
  private GatewayBuild gatewayBuild;
  public void direcot(RequestContext ctx, String ipAddres, HttpServletResponse response, HttpServletRequest request) {
    /**
     * 黑名单拦截
     */
    Boolean blackBlock = gatewayBuild.blackBlock(ctx, ipAddres, response);
    if (!blackBlock) {
      return;
    }
    /**
     * 参数验证
     */
    Boolean verifyMap = gatewayBuild.toVerifyMap(ctx, ipAddres, request);
    if (!verifyMap) {
      return;
    }
  }
}

④过滤器里使用:

/**
 * description: 网关拦截
 * create by: YangLinWei
 * create time: 2020/5/20 9:10 上午
 */
@Component
@Slf4j
public class GatewayFilter extends ZuulFilter {
  @Autowired
  private GatewayDirector gatewayDirector;
  @Override
  public Object run() throws ZuulException {
    RequestContext ctx = RequestContext.getCurrentContext();
    HttpServletRequest request = ctx.getRequest();
    HttpServletResponse response = ctx.getResponse();
    response.setContentType("UTF-8");
    // 1.获取ip地址
    String ipAddres = getIpAddr(request);
    if (StringUtils.isEmpty(ipAddres)) {
      resultError(ctx, "未能够获取到ip地址");
    }
    gatewayDirector.direcot(ctx, ipAddres, response, request);
    return null;
  }
  private void resultError(RequestContext ctx, String errorMsg) {
    ctx.setResponseStatusCode(401);
    ctx.setSendZuulResponse(false);
    ctx.setResponseBody(errorMsg);
  }
  @Override
  public boolean shouldFilter() {
    return true;
  }
  @Override
  public int filterOrder() {
    return 0;
  }
  /**
   * 在方法之前拦截
   * 
   * @return
   */
  @Override
  public String filterType() {
    return "pre";
  }
  /**
   * 获取Ip地址
   * 
   * @param request
   * @return
   */
  public String getIpAddr(HttpServletRequest request) {
    String ip = request.getHeader("X-Forwarded-For");
    if (ip == null || ip.length() == 0 || "unknown".equalsIgnoreCase(ip)) {
      ip = request.getHeader("Proxy-Client-IP");
    }
    if (ip == null || ip.length() == 0 || "unknown".equalsIgnoreCase(ip)) {
      ip = request.getHeader("WL-Proxy-Client-IP");
    }
    if (ip == null || ip.length() == 0 || "unknown".equalsIgnoreCase(ip)) {
      ip = request.getHeader("HTTP_CLIENT_IP");
    }
    if (ip == null || ip.length() == 0 || "unknown".equalsIgnoreCase(ip)) {
      ip = request.getHeader("HTTP_X_FORWARDED_FOR");
    }
    if (ip == null || ip.length() == 0 || "unknown".equalsIgnoreCase(ip)) {
      ip = request.getRemoteAddr();
    }
    return ip;
  }
}

④application.yml配置过滤的地址:

###服务启动端口号
server:
  port: 80
###服务注册到eureka地址
eureka:
  client:
    service-url:
      defaultZone: http://localhost:8100/eureka
###服务名称(服务注册到eureka名称)
spring:
  application:
    name:  taodong-shop-basics-zuul
  ###数据库相关连接
  datasource:
    username: root
    password: 123456
    driver-class-name: com.mysql.jdbc.Driver
    url: jdbc:mysql://127.0.0.1:3306/taodong-gateway?useUnicode=true&characterEncoding=utf8&useSSL=false
### 配置网关反向代理
zuul:
  routes:
    api-a:
      ### 以 /api-weixin/访问转发到会员服务
      path: /api-weixin/**
      serviceId: taodong-shop-service-weixin
    api-b:
      ### 以 /api-member/访问转发到订单服务
      path: /api-member/**
      serviceId: taodong-shop-service-member
    api-c:
      ### 以 /api-member/访问转发到订单服务
      path: /api-pay/**
      serviceId: taodong-shop-service-pay
taodong-shop:
  zuul:
    swagger:
      document: '[ { "name": "taodong-shop-service-member", "location": "/taodong-shop-service-member/v2/api-docs",
                "version": "2.0" }, { "name": "taodong-shop-service-weixin", "location":
                "/taodong-shop-service-weixin/v2/api-docs", "version": "2.0" } ]'
### mybatis 日志打印
mybatis:
  configuration:
    log-impl: org.apache.ibatis.logging.stdout.StdOutImpl
logging:
  level:
    com.ylw.basics.zuul.mapper: debug

3.测试

浏览器访问:

http://127.0.0.1/api-pay/cratePayToken?payAmount=8882&orderId=20200513141452&userId=27&productName=玉米香肠,可以看到被拦截了。

数据库黑名单,改为允许访问:

可以看到能正常访问:

本文完!

目录
相关文章
|
3月前
|
人工智能 安全 Cloud Native
Nacos 3.0 架构升级,AI 时代更安全的 Registry
随着Nacos3.0的发布,定位由“更易于构建云原生应用的动态服务发现、配置管理和服务管理平台”升级至“ 一个易于构建 AI Agent 应用的动态服务发现、配置管理和AI智能体管理平台 ”。
|
3月前
|
存储 设计模式 人工智能
AI Agent安全架构实战:基于LangGraph的Human-in-the-Loop系统设计​
本文深入解析Human-in-the-Loop(HIL)架构在AI Agent中的核心应用,探讨其在高风险场景下的断点控制、状态恢复与安全管控机制,并结合LangGraph的创新设计与金融交易实战案例,展示如何实现效率与安全的平衡。
436 0
|
3月前
|
消息中间件 监控 前端开发
如何开发项目管理系统中的项目结项板块?(附架构图+流程图+代码参考)
在企业项目管理中,“项目结项”是关键环节,常因流程不清、文档不全、审批滞后等问题导致交付困难。本文介绍如何通过“项目结项”模块实现线上化管理,涵盖结项申请、审批流程、成果上传、权限控制等功能,帮助团队高效完成项目收尾,避免成果丢失与流程混乱。内容包括功能设计、业务流程、系统架构、数据库设计、核心代码实现、前端交互及优化建议,助力项目管理系统快速落地并稳定运行。
|
4月前
|
安全 测试技术 API
电商API接口开发:基础架构搭建全攻略
本文详细解析了电商API接口从零搭建基础架构的全流程。首先通过需求分析明确业务功能与接口规范,选定数据格式(如JSON)及通信方式(如RESTful)。接着在架构设计阶段选择合适的技术栈、数据库方案,并引入API网关实现统一管理。开发实现部分涵盖认证授权、数据访问、日志记录与异常处理等核心功能。安全防护则强调数据加密、传输安全及速率限制策略。测试优化阶段包括单元测试、集成测试、性能与安全测试,确保接口稳定性。最后通过工具生成清晰的API文档并实施版本控制,为开发者提供便利。整体流程系统化、模块化,助力打造高效、安全的电商API接口。
|
7月前
|
人工智能 运维 安全
AI 安全架构概述
AI 安全架构涵盖数据采集、模型训练、推理部署等阶段,确保安全性、隐私与合规。其核心组件包括数据层、模型层、推理层、应用层和运维层,针对数据安全威胁(如数据投毒)、模型窃取、对抗攻击及系统漏洞等风险,提出数据加密、对抗训练、联邦学习等防御策略,并强调开发前、开发中和部署后的最佳实践,以降低 AI 解决方案的安全风险。
670 13
|
2月前
|
人工智能 自然语言处理 JavaScript
Github又一AI黑科技项目,打造全栈架构,只需一个统一框架?
Motia 是一款现代化后端框架,融合 API 接口、后台任务、事件系统与 AI Agent,支持 JavaScript、TypeScript、Python 多语言协同开发。它提供可视化 Workbench、自动观测追踪、零配置部署等功能,帮助开发者高效构建事件驱动的工作流,显著降低部署与运维成本,提升 AI 项目落地效率。
245 0
|
3月前
|
数据挖掘 项目管理 Python
如何开发项目管理系统中的项目启动板块?(附架构图+流程图+代码参考)
本文介绍了项目管理系统中“项目启动”板块的设计与实现,涵盖功能模块、业务流程、开发技巧及效果展示,并提供代码参考和常见问题解答,助力企业高效搭建项目管理平台。
|
3月前
|
存储 Java 数据库连接
简单学Spring Boot | 博客项目的三层架构重构
本案例通过采用三层架构(数据访问层、业务逻辑层、表现层)重构项目,解决了集中式开发导致的代码臃肿问题。各层职责清晰,结合依赖注入实现解耦,提升了系统的可维护性、可测试性和可扩展性,为后续接入真实数据库奠定基础。
290 0
|
3月前
|
缓存 Java 数据库
Java 项目分层架构实操指南及长尾关键词优化方案
本指南详解基于Spring Boot与Spring Cloud的Java微服务分层架构,以用户管理系统为例,涵盖技术选型、核心代码实现、服务治理及部署实践,助力掌握现代化Java企业级开发方案。
157 2

热门文章

最新文章

下一篇
日志分析软件