QQ登录

只需要一步,快速开始

APP扫码登录

只需要一步,快速开始

手机号码,快捷登录

手机号码,快捷登录

查看: 1598|回复: 0

[HTML/CSS/JS] 登录接口存在的安全风险

[复制链接]

等级头衔

积分成就    金币 : 2841
   泡泡 : 1516
   精华 : 6
   在线时间 : 1294 小时
   最后登录 : 2024-11-21

丰功伟绩

优秀达人突出贡献荣誉管理论坛元老

联系方式
发表于 2021-7-5 09:37:50 | 显示全部楼层 |阅读模式
       这篇文章主要是和大家聊一聊,在设计一个登录接口时,不仅仅是功能上的实现,在安全方面,我们还需要考虑哪些地方。) ^7 A& l8 @9 u/ l
一、暴力破解
4 h/ Q2 h$ n& R# m5 ^        只要网站是暴露在公网的,那么很大概率上会被人盯上,尝试爆破这种简单且有效的方式:通过各种方式获得了网站的用户名之后,通过编写程序来遍历所有可能的密码,直至找到正确的密码为止。
3 c" i6 o4 d  Y0 q$ P伪代码如下:
5 Z: U% t; e( V: h5 \' ~
  1. # 密码字典  
  2. password_dict = []  
  3. # 登录接口  
  4. login_url =     
  5. def attack(username):  
  6. for password in password_dict:  
  7.      data = { username : username,  password : password}  
  8.        content = requests.post(login_url, data).content.decode( utf-8 )  
  9.        if  login success  in content:  
  10.            print( got it! password is : %s  % password)  
      那么这种情况,我们要怎么防范呢?5 H- d9 T8 F1 a' x
验证码/ s# S# y( T7 I- w( B5 d" q
  1. fail_count = get_from_redis(fail_username)  
  2. if fail_count >= 3:  
  3. if captcha is None:  
  4.   return error( 需要验证码 )  
  5.     check_captcha(captcha)  
  6. success = do_login(username, password)  
  7. if not success:  
  8. set_redis(fail_username, fail_count + 1)
      有聪明的同学就想到了,我可以在它密码错误达到一定次数时,增加验证码校验!比如我们设置,当用户密码错误达到3次之后,则需要用户输入图片验证码才可以继续登录操作:
7 C! [2 x4 Z# T6 R; {# J- g       伪代码未考虑并发,实际开发可以考虑加锁。这样确实可以过滤掉一些非法的攻击,但是以目前的OCR技术来说的话,普通的图片验证码真的很难做到有效的防止机器人(我们就在这个上面吃过大亏)。& L: ?" X$ E2 O5 {' P4 K8 @
       当然,我们也可以花钱购买类似于三方公司提供的滑动验证等验证方案,但是也并不是100%的安全,一样可以被破解(惨痛教训)。* _0 L, x7 g) b
登录限制" N7 A" P# f# T3 W# E7 h4 s. y4 j
       那这时候又有同学说了,那我可以直接限制非正常用户的登录操作,当它密码错误达到一定次数时,直接拒绝用户的登录,隔一段时间再恢复。比如我们设置某个账号在登录时错误次数达到10次时,则5分钟内拒绝该账号的所有登录操作。* M! S! _  b" A1 x( u) p
  1. fail_count = get_from_redis(fail_username)  
  2. locked = get_from_redis(lock_username)  
  3.   
  4. if locked:  
  5. return error( 拒绝登录 )  
  6. if fail_count >= 3:  
  7. if captcha is None:  
  8.   return error( 需要验证码 )  
  9.     check_captcha(captcha)   
  10. success = do_login(username, password)  
  11. if not success:  
  12. set_redis(fail_username, fail_count + 1)  
  13.     if fail_count + 1 >= 10:  
  14.      # 失败超过10次,设置锁定标记  
  15.      set_redis(lock_username, true, 300s)  
      这样确实可以解决用户密码被爆破的问题。但是,这样会带来另一个风险:攻击者虽然不能获取到网站的用户信息,但是它可以让我们网站所有的用户都无法登录!/ j& s2 M! s1 T1 k" H5 e4 W( c% S8 [( @
       攻击者只需要无限循环遍历所有的用户名(即使没有,随机也行)进行登录,那么这些用户会永远处于锁定状态,导致正常的用户无法登录网站!
5 e- e4 s4 w/ \1 y: qIP限制
! @( a% j% t- U' h       那既然直接针对用户名不行的话,我们可以针对IP来处理,直接把攻击者的IP封了不就万事大吉了嘛。我们可以设定某个IP下调用登录接口错误次数达到一定时,则禁止该IP进行登录操作。6 Y% \, H6 M9 }( n/ V2 W: U
  1. ip = request[ IP ]  
  2. fail_count = get_from_redis(fail_ip)  
  3. if fail_count > 10:  
  4. return error( 拒绝登录 )  
  5. # 其它逻辑  
  6. # do something()  
  7. success = do_login(username, password)  
  8. if not success:  
  9. set_redis(fail_ip, true, 300s)
      这样也可以一定程度上解决问题,事实上有很多的限流操作都是针对IP进行的,比如niginx的限流模块就可以限制一个IP在单位时间内的访问次数。+ q, `4 r5 D% }0 c5 I- h
       但是这里还是存在问题:$ ^6 N1 v# H* p
  • 比如现在很多学校、公司都是使用同一个出口IP,如果直接按IP限制,可能会误杀其它正常的用户
  • 现在这么多VPN,攻击者完全可以在IP被封后切换VPN来攻击! X4 O, A: G: s1 V% M
手机验证
2 C% N$ `1 ]. p- B8 y  _$ {; E. c       那难道就没有一个比较好的方式来防范吗? 当然有。 我们可以看到近些年来,几乎所有的应用都会让用户绑定手机,一个是国家的实名制政策要求,第二个是手机基本上和身份证一样,基本上可以代表一个人的身份标识了。所以很多安全操作都是基于手机验证来进行的,登录也可以。  K0 w$ |5 p4 B: b1 F% O3 Y
  • 当用户输入密码次数大于3次时,要求用户输入验证码(最好使用滑动验证)
  • 当用户输入密码次数大于10次时,弹出手机验证,需要用户使用手机验证码和密码双重认证进行登录
    % p$ C4 L' v7 _- Y( H4 F
  1. fail_count = get_from_redis(fail_username)  
  2.   
  3. if fail_count > 3:  
  4. if captcha is None:  
  5.   return error( 需要验证码 )  
  6.     check_captcha(captcha)   
  7.       
  8. if fail_count > 10:  
  9. # 大于10次,使用验证码和密码登录  
  10. if dynamic_code is None:  
  11.      return error( 请输入手机验证码 )  
  12.     if not validate_dynamic_code(username, dynamic_code):  
  13.      delete_dynamic_code(username)  
  14.      return error( 手机验证码错误 )  
  15.   
  16. success = do_login(username, password, dynamic_code)  
  17.       
  18. if not success:  
  19.      set_redis(fail_username, fail_count + 1)
      我们结合了上面说的几种方式的同时,加上了手机验证码的验证模式,基本上可以阻止相当多的一部分恶意攻击者。但是没有系统是绝对安全的,我们只能够尽可能的增加攻击者的攻击成本。大家可以根据自己网站的实际情况来选择合适的策略。
+ ]8 ~0 _; e4 H6 `8 y8 Z5 E二、中间人攻击
8 e! A. `8 G% u% g4 d& j" o什么是中间人攻击4 z5 r  n$ X6 B* A" c
       中间人攻击(man-in-the-middle attack, abbreviated to MITM),简单一点来说就是,A和B在通讯过程中,攻击者通过嗅探、拦截等方式获取或修改A和B的通讯内容。  k$ |' W, i. p( b: [
       举个栗子:小白给小黄发快递,途中要经过快递点A,小黑就躲在快递点A,或者干脆自己开一个快递点B来冒充快递点A。然后偷偷的拆了小白给小黄的快递,看看里面有啥东西。甚至可以把小白的快递给留下来,自己再打包一个一毛一样的箱子发给小黄。/ ^2 G1 o1 Y1 I$ C
       那在登录过程中,如果攻击者在嗅探到了从客户端发往服务端的登录请求,就可以很轻易的获取到用户的用户名和密码。) P0 n2 N5 n) u4 K4 m( k
HTTPS
4 |9 _9 t- w- s5 p5 b4 s. r       防范中间人攻击最简单也是最有效的一个操作,更换HTTPS,把网站中所有的HTTP请求修改为强制使用HTTPS。, g9 a3 F+ u2 E
为什么HTTPS可以防范中间人攻击?
1 `5 j: u! E; N' k, }3 E* y" Y       HTTPS实际上就是在HTTP和TCP协议中间加入了SSL/TLS协议,用于保障数据的安全传输。相比于HTTP,HTTPS主要有以下几个特点:
1 |8 H# M/ ?3 m& l' ~- y7 A
  • 内容加密
  • 数据完整性
    . p" D8 T& ?- T5 z9 Q( j2 V
身份验证
+ @% A) F  B7 R9 r2 u       具体的HTTPS原理这里就不再扩展了,大家可以自行Google2 I. s2 g+ B: i! h6 I1 ]# E
加密传输
' h1 @( Y! _4 p1 q" c: g9 k       在HTTPS之外,我们还可以手动对敏感数据进行加密传输:+ Q* C8 }  k  b0 l1 |/ }8 D
  • 用户名可以在客户端使用非对称加密,在服务端解密
  • 密码可以在客户端进行MD5之后传输,防止暴露密码明文2 S& f# ^# j4 u' v
三、其它$ ]2 }& ~9 i4 i/ i
       除了上面我们聊的这些以外,其实还有很多其它的工作可以考虑,比如:
1 U" b/ P' W3 B& I5 I0 X3 m7 ?
  • 操作日志,用户的每次登录和敏感操作都需要记录日志(包括IP、设备等)
  • 异常操作或登录提醒,有了上面的操作日志,那我们就可以基于日志做风险提醒,比如用户在进行非常登录地登录、修改密码、登录异常时,可以短信提醒用户
  • 拒绝弱密码 注册或修改密码时,不允许用户设置弱密码
  • 防止用户名被遍历 有些网站在注册时,在输入完用户名之后,会提示用户名是否存在。这样会存在网站的所有用户名被泄露的风险(遍历该接口即可),需要在交互或逻辑上做限制. ?3 \/ X: k( f4 j
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

QQ|手机版|小黑屋|paopaomj.COM ( 渝ICP备18007172号|渝公网安备50010502503914号 )

GMT+8, 2024-11-22 01:51

Powered by paopaomj X3.5 © 2016-2025 sitemap

快速回复 返回顶部 返回列表