当前位置:   article > 正文

gulimall——秒杀安全优化(三)

gulimall——秒杀安全优化(三)

1.优化思路

(1)秒杀接口地址隐藏。防止有人恶意秒杀
(2)数学公式验证码。也能防止恶意秒杀。并且能够减轻秒杀系统的瞬时流量,减轻并发量。
(3)接口限流防刷。限制一个用户1分钟之内只能访问某个接口10次。

2.秒杀接口地址隐藏

每次点击秒杀按钮,才会生成秒杀地址,秒杀地址不是写死的,是从服务端获取,动态拼接而成的地址。(HTTP协议是明文传输,前端是防不住恶意用户的攻击,所以安全校验要放在服务端,从而禁止掉这些恶意攻击。)

实现思路:

在进行秒杀之前,去后端获取一个动态的秒杀地址path(服务端生成随机数作为path),在然后将这个随机数返回给前端,前端用这个path拼接在新的请求url(url : “/seckill/” + path + “/kill”)上作为参数,再去发请求到后台开始我们的秒杀。

改造前端秒杀按钮,在发起请求之前,先去获取秒杀地址:

<button class="btn btn-primary" type="button" id="buyButton" onclick="getMiaoshaPath()">立即秒杀</button>

发起请求/seckill/getPath去后端获取一个动态的秒杀地址path,然后前端在用这个path拼接在url(url : “/seckill/” + path + “/kill”)上作为参数,再去发请求到后台开始我们的秒杀。

  1. //获取秒杀地址
  2. function getMiaoshaPath() {
  3. var goodsId = $("#goodsId").val();
  4. $.ajax({
  5. url : "/miaosha/getPath",
  6. type : "GET",
  7. data : {
  8. goodsId : goodsId,
  9. //vertifyCode:$("#vertifyCode").val()
  10. },
  11. success : function(data) {
  12. if (data.code == 0) {
  13. //获取秒杀地址
  14. var path = data.data;
  15. //拿到path之后,才去做我的秒杀逻辑,并且在方法传入秒杀地址
  16. doMiaosha(path);
  17. } else {
  18. layer.msg(data.msg);
  19. }
  20. },
  21. error : function() {
  22. layer.msg("请求有误!");
  23. }
  24. });
  25. }
  26. function doMiaosha(path) {
  27. //alert(path);
  28. $.ajax({
  29. url : "/miaosha/" + path + "/do_miaosha",
  30. type : "POST",
  31. data : {
  32. goodsId : $("#goodsId").val()
  33. },
  34. success : function(data) {
  35. if (data.code == 0) {
  36. getMiaoshaResult($("#goodsId").val());
  37. } else {
  38. layer.msg(data.msg);
  39. }
  40. },
  41. error : function() {
  42. layer.msg("请求有误!");
  43. }
  44. });
  45. }

服务端生成随机数作为path,并且存入缓存(设置缓存过期时间60s),然后将这个随机数返回给前端

  1. /**
  2. * 获取秒杀的path,并且验证验证码的值是否正确
  3. */
  4. @RequestMapping(value ="/getPath")
  5. @ResponseBody
  6. public Result<String> getMiaoshaPath(HttpServletRequest request,Model model,MiaoshaUser user,
  7. @RequestParam("goodsId") Long goodsId,
  8. @RequestParam(value="vertifyCode",defaultValue="0") int vertifyCode) {
  9. model.addAttribute("user", user);
  10. //如果用户为空,则返回至登录页面
  11. if(user==null){
  12. return Result.error(CodeMsg.SESSION_ERROR);
  13. }
  14. //生成一个随机串
  15. String path=miaoshaService.createMiaoshaPath(user,goodsId);
  16. return Result.success(path);
  17. }

注意:写入缓存,是后端接收到这个请求秒杀地址path参数,并且与缓存中的存的path比较,如果一致,进行秒杀逻辑,否则,非法请求。

  1. /**
  2. * 生成一个秒杀path,写入缓存,并且,返回至前台
  3. */
  4. public String createMiaoshaPath(MiaoshaUser user, Long goodsId) {
  5. String str=MD5Util.md5(UUIDUtil.uuid()+"123456");
  6. //将随机串保存在客户端,并且返回至客户端。
  7. //String path=""+user.getId()+"_"+goodsId;
  8. redisService.set(MiaoshaKey.getMiaoshaPath, ""+user.getId()+"_"+goodsId, str);
  9. return str;
  10. }

加上了秒杀接口地址隐藏之后可以防止恶意用户登陆之后,通过不断调用秒杀地址接口,骚扰服务器,所以使用动态获取秒杀地址,只有真正点击秒杀按钮,才会根据用户id和商品goodsId生成对应的秒杀接口地址。

但是,这种情况仍然不能解决利用机器人频繁点击按钮的操作,为了降低点击按钮的次数,以及高并发下,防止多个用户在同一时间内,并发出大量请求,加入数学公式图形验证码以及接口防刷等优化技术。
 

3.数学公式验证码

思路:点击秒杀之前,先输入验证码,分散用户的请求

  1. 添加生成验证码的接口
  2. 在获取秒杀路径的时候,验证验证码
  3. ScriptEngine使用

生成验证码,并将验证码计算的结果保存到redis中

  1. @RequestMapping(value="/verifyCode", method=RequestMethod.GET)
  2. @ResponseBody
  3. public Result<String> getMiaoshaVerifyCod(HttpServletResponse response,MiaoshaUser user,
  4. @RequestParam("goodsId")long goodsId) {
  5. if(user == null) {
  6. return Result.error(CodeMsg.SESSION_ERROR);
  7. }
  8. try {
  9. BufferedImage image = miaoshaService.createVerifyCode(user, goodsId);
  10. OutputStream out = response.getOutputStream();
  11. ImageIO.write(image, "JPEG", out);
  12. out.flush();
  13. out.close();
  14. return null;
  15. }catch(Exception e) {
  16. e.printStackTrace();
  17. return Result.error(CodeMsg.MIAOSHA_FAIL);
  18. }
  19. }
  1. public BufferedImage createVerifyCode(MiaoshaUser user, long goodsId) {
  2. if(user == null || goodsId <=0) {
  3. return null;
  4. }
  5. int width = 80;
  6. int height = 32;
  7. //create the image
  8. BufferedImage image = new BufferedImage(width, height, BufferedImage.TYPE_INT_RGB);
  9. Graphics g = image.getGraphics();
  10. // set the background color
  11. g.setColor(new Color(0xDCDCDC));
  12. g.fillRect(0, 0, width, height);
  13. // draw the border
  14. g.setColor(Color.black);
  15. g.drawRect(0, 0, width - 1, height - 1);
  16. // create a random instance to generate the codes
  17. Random rdm = new Random();
  18. // make some confusion
  19. for (int i = 0; i < 50; i++) {
  20. int x = rdm.nextInt(width);
  21. int y = rdm.nextInt(height);
  22. g.drawOval(x, y, 0, 0);
  23. }
  24. // generate a random code
  25. String verifyCode = generateVerifyCode(rdm);
  26. g.setColor(new Color(0, 100, 0));
  27. g.setFont(new Font("Candara", Font.BOLD, 24));
  28. g.drawString(verifyCode, 8, 24);
  29. g.dispose();
  30. //把验证码存到redis中
  31. int rnd = calc(verifyCode);
  32. redisService.set(MiaoshaKey.getMiaoshaVerifyCode, user.getId()+","+goodsId, rnd);
  33. //输出图片
  34. return image;
  35. }

在获取秒杀路径path的时候进行,验证码校验,每次验证正确之后需要从redis中删除该验证码。

  1. @RequestMapping(value="/path", method=RequestMethod.GET)
  2. @ResponseBody
  3. public Result<String> getMiaoshaPath(HttpServletRequest request, MiaoshaUser user,
  4. @RequestParam("goodsId")long goodsId,
  5. @RequestParam(value="verifyCode", defaultValue="0")int verifyCode
  6. ) {
  7. if(user == null) {
  8. return Result.error(CodeMsg.SESSION_ERROR);
  9. }
  10. //验证码校验
  11. boolean check = miaoshaService.checkVerifyCode(user, goodsId, verifyCode);
  12. if(!check) {
  13. return Result.error(CodeMsg.REQUEST_ILLEGAL);
  14. }
  15. String path =miaoshaService.createMiaoshaPath(user, goodsId);
  16. return Result.success(path);
  17. }
  18. //每次验证过后,需要从redis删除验证码
  19. public boolean checkVerifyCode(MiaoshaUser user, long goodsId, int verifyCode) {
  20. if(user == null || goodsId <=0) {
  21. return false;
  22. }
  23. Integer codeOld = redisService.get(MiaoshaKey.getMiaoshaVerifyCode, user.getId()+","+goodsId, Integer.class);
  24. if(codeOld == null || codeOld - verifyCode != 0 ) {
  25. return false;
  26. }
  27. redisService.delete(MiaoshaKey.getMiaoshaVerifyCode, user.getId()+","+goodsId);
  28. return true;
  29. }

4.接口防刷

如何统计1分钟内某个用户只能访问10次,采用定时器的方式消耗太大了,需要为每个用户创建一个定时器。我们可以直接用redis来存储某个用户的访问次数(user , times),并且redis的过期时间设置为60s,这样就能统计出一分钟内某个用户的访问次数了,一分钟结束后下一分钟,这个key就被清除了。
在这里插入图片描述

声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/盐析白兔/article/detail/850609
推荐阅读
相关标签
  

闽ICP备14008679号