Inhaltsverzeichnis
回复讨论(解决方案)
Heim Backend-Entwicklung PHP-Tutorial 给安卓写的调用接口 如何保证安装性,防止攻击

给安卓写的调用接口 如何保证安装性,防止攻击

Jun 23, 2016 pm 01:42 PM

给安卓写的调用接口 如何保证安装性,防止攻击,有的说要用oauth2.0   查了一下关于oauth2.0的资料 看不明白咋用  请教大家指点一下


回复讨论(解决方案)

微信 微博 对外开放很多的API 接口  是如何保证其安全性的  如何预防攻击的

看你是自己的内部接口还是对外接口,一般都需要有签名 这个是至少的 敏感数据可以加密,如果是服务器网络上的防范攻击 可以加入一些比如一分钟的请求次数  IP的管理  帐号的管理 等等 措施来进行防范。

目前来说 针对接口进行攻击的行为 至少我还没有碰到 或许是攻击的量太小了不足以引起注意吧

加密,解密。
把传递的参数加密(token)。然后在服务器端解密。

require 'aes.class.php';require 'aesctr.class.php';$key = 'abcdef'; // 密钥$param = array(    'name' => 'fdipzone',    'password' => '123456',    'time' => time())$token = AesCtr::encrypt(json_encode($param), $key, 256); // 加密// 服务器接收后$data = json_decode(AesCtr::decrypt($token, $key, 256), true);
Nach dem Login kopieren
Nach dem Login kopieren


'aes.class.php aesctr.class.php 参考: http://blog.csdn.net/fdipzone/article/details/8178982

看你是自己的内部接口还是对外接口,一般都需要有签名 这个是至少的 敏感数据可以加密,如果是服务器网络上的防范攻击 可以加入一些比如一分钟的请求次数 IP的管理 帐号的管理 等等 措施来进行防范。

目前来说 针对接口进行攻击的行为 至少我还没有碰到 或许是攻击的量太小了不足以引起注意吧

谢谢版主的回答 这个是对外开放接口让安卓调用 比如说表单提交 通过接口提交给后台 防止别人知道接口后恶意提交

加密,解密。
把传递的参数加密(token)。然后在服务器端解密。

require 'aes.class.php';require 'aesctr.class.php';$key = 'abcdef'; // 密钥$param = array(    'name' => 'fdipzone',    'password' => '123456',    'time' => time())$token = AesCtr::encrypt(json_encode($param), $key, 256); // 加密// 服务器接收后$data = json_decode(AesCtr::decrypt($token, $key, 256), true);
Nach dem Login kopieren
Nach dem Login kopieren


'aes.class.php  aesctr.class.php 参考: http://blog.csdn.net/fdipzone/article/details/8178982

  谢谢fdipzone的回答   我去看看
Erklärung dieser Website
Der Inhalt dieses Artikels wird freiwillig von Internetnutzern beigesteuert und das Urheberrecht liegt beim ursprünglichen Autor. Diese Website übernimmt keine entsprechende rechtliche Verantwortung. Wenn Sie Inhalte finden, bei denen der Verdacht eines Plagiats oder einer Rechtsverletzung besteht, wenden Sie sich bitte an admin@php.cn

Heiße KI -Werkzeuge

Undresser.AI Undress

Undresser.AI Undress

KI-gestützte App zum Erstellen realistischer Aktfotos

AI Clothes Remover

AI Clothes Remover

Online-KI-Tool zum Entfernen von Kleidung aus Fotos.

Undress AI Tool

Undress AI Tool

Ausziehbilder kostenlos

Clothoff.io

Clothoff.io

KI-Kleiderentferner

Video Face Swap

Video Face Swap

Tauschen Sie Gesichter in jedem Video mühelos mit unserem völlig kostenlosen KI-Gesichtstausch-Tool aus!

Heiße Werkzeuge

Notepad++7.3.1

Notepad++7.3.1

Einfach zu bedienender und kostenloser Code-Editor

SublimeText3 chinesische Version

SublimeText3 chinesische Version

Chinesische Version, sehr einfach zu bedienen

Senden Sie Studio 13.0.1

Senden Sie Studio 13.0.1

Leistungsstarke integrierte PHP-Entwicklungsumgebung

Dreamweaver CS6

Dreamweaver CS6

Visuelle Webentwicklungstools

SublimeText3 Mac-Version

SublimeText3 Mac-Version

Codebearbeitungssoftware auf Gottesniveau (SublimeText3)

Wie vermeidet man Angriffe wie Image-Trojaner bei der PHP-Sprachentwicklung? Wie vermeidet man Angriffe wie Image-Trojaner bei der PHP-Sprachentwicklung? Jun 09, 2023 pm 10:37 PM

Mit der Entwicklung des Internets kommt es immer wieder zu Cyberangriffen. Unter ihnen sind Hacker, die Sicherheitslücken nutzen, um Image-Trojaner- und andere Angriffe durchzuführen, zu einer der häufigsten Angriffsmethoden geworden. Wie kann man bei der PHP-Sprachentwicklung Angriffe wie Image-Trojaner vermeiden? Zunächst müssen wir verstehen, was ein Image-Trojaner ist. Vereinfacht ausgedrückt handelt es sich bei Image-Trojanern um Hacker, die Schadcode in Bilddateien einschleusen. Wenn Benutzer auf diese Bilder zugreifen, wird der Schadcode aktiviert und greift das Computersystem des Benutzers an. Diese Angriffsmethode ist auf verschiedenen Websites wie Webseiten und Foren üblich. So vermeiden Sie Bilderholz

PHP-Sicherheitsprogrammierung in 30 Wörtern: Verhindern von Request-Header-Injection-Angriffen PHP-Sicherheitsprogrammierung in 30 Wörtern: Verhindern von Request-Header-Injection-Angriffen Jun 29, 2023 pm 11:24 PM

Leitfaden zur PHP-Sicherheitsprogrammierung: Verhindern von Request-Header-Injection-Angriffen Mit der Entwicklung des Internets sind Netzwerksicherheitsprobleme immer komplexer geworden. Als weit verbreitete serverseitige Programmiersprache ist die Sicherheit von PHP besonders wichtig. Dieser Artikel konzentriert sich darauf, wie man Request-Header-Injection-Angriffe in PHP-Anwendungen verhindert. Zunächst müssen wir verstehen, was ein Request-Header-Injection-Angriff ist. Wenn ein Benutzer über eine HTTP-Anfrage mit dem Server kommuniziert, enthält der Anforderungsheader Informationen zur Anforderung, z. B. Benutzeragent, Host, Cookie usw. Und der Request-Header-Injection-Angriff

Wie kann man SQL-Injection-Angriffe bei der PHP-Sprachentwicklung verhindern? Wie kann man SQL-Injection-Angriffe bei der PHP-Sprachentwicklung verhindern? Jun 10, 2023 pm 09:43 PM

Bei der Website-Entwicklung stellen SQL-Injection-Angriffe eine häufige Sicherheitslücke dar, die es Angreifern ermöglicht, vertrauliche Daten der Website abzurufen oder die Website durch böswillige Injektion von SQL-Code zu kontrollieren. PHP ist eine häufig verwendete Back-End-Sprache. Im Folgenden wird erläutert, wie Sie SQL-Injection-Angriffe bei der PHP-Sprachentwicklung verhindern können. Verwenden parametrisierter Abfragen Eine parametrisierte Abfrage ist eine SQL-Anweisung, die Platzhalter verwendet. Die Daten werden in der Vorkompilierungsphase von den Platzhaltern getrennt, was die Sicherheit der SQL-Anweisung verbessert. In PHP können Sie PDO (PH

Entwicklungspraxis für Netzwerksicherheit: Fähigkeiten zur Verhinderung von LDAP-Injection-Angriffen Entwicklungspraxis für Netzwerksicherheit: Fähigkeiten zur Verhinderung von LDAP-Injection-Angriffen Jun 30, 2023 pm 03:28 PM

Vorgehensweise bei der Entwicklung der Website-Sicherheit: So verhindern Sie LDAP-Injection-Angriffe Einführung: Mit der Entwicklung des Internets haben Fragen der Website-Sicherheit immer mehr Aufmerksamkeit auf sich gezogen. Unter diesen ist der LDAP-Injection-Angriff (Lightweight Directory Access Protocol) eine häufige Sicherheitslücke, die zum Verlust vertraulicher Benutzerinformationen und sogar zum Eindringen in das System führen kann. In diesem Artikel werden die Prinzipien von LDAP-Injection-Angriffen vorgestellt und einige Best Practices zur Verhinderung von LDAP-Injection-Angriffen bereitgestellt. Verstehen Sie die Prinzipien von LDAP-Injection-Angriffen. LDAP-Injection-Angriffe beziehen sich auf Hacker, die von Benutzern eingegebene LDAP-Abfragewörter verwenden.

Nginx-Sicherheitskonfigurationsleitfaden zur Verhinderung von Website-Angriffen und böswilligen Zugriffen Nginx-Sicherheitskonfigurationsleitfaden zur Verhinderung von Website-Angriffen und böswilligen Zugriffen Jul 04, 2023 pm 02:42 PM

Nginx-Sicherheitskonfigurationshandbuch zur Verhinderung von Website-Angriffen und böswilligen Zugriffen Einführung: Mit der rasanten Entwicklung des Internets haben Netzwerksicherheitsprobleme immer mehr Aufmerksamkeit auf sich gezogen. Als Website-Administrator ist es von entscheidender Bedeutung, Ihre Website vor Angriffen und böswilligen Zugriffen zu schützen. Als leistungsstarker Webserver und Reverse-Proxy-Server bietet Nginx eine Fülle von Sicherheitskonfigurationsoptionen, die uns helfen können, die Sicherheit unserer Website zu stärken. In diesem Artikel werden einige häufig verwendete Nginx-Sicherheitskonfigurationen vorgestellt, um Website-Administratoren dabei zu helfen, Website-Angriffe und böswilligen Zugriff zu verhindern. 1. Eingeschränkter Zugang

PHP-Sicherheitsleitfaden: Verhindern von HTTP-Response-Splitting-Angriffen PHP-Sicherheitsleitfaden: Verhindern von HTTP-Response-Splitting-Angriffen Jul 01, 2023 pm 01:37 PM

PHP-Sicherheitsleitfaden: Verhindern von HTTP-Response-Splitting-Angriffen Einführung: Im heutigen Internetzeitalter haben Netzwerksicherheitsprobleme große Aufmerksamkeit erregt. Da sich Websites und Anwendungen ständig weiterentwickeln, haben Angreifer auch neue Schwachstellen und Angriffstechniken entdeckt, was dazu führt, dass die Sicherheit vieler Webanwendungen gefährdet ist. Einer davon ist der HTTP-Response-Splitting-Angriff, der es unbefugten Benutzern ermöglicht, an vertrauliche Systeminformationen zu gelangen oder unbefugte Vorgänge durchzuführen. In diesem Artikel werden die Prinzipien von HTTP-Response-Splitting-Angriffen vorgestellt und einige hilfreiche PHP-Programmiertipps bereitgestellt

Entwicklungspraktiken für die Website-Sicherheit: So verhindern Sie Request-Forgery-Angriffe Entwicklungspraktiken für die Website-Sicherheit: So verhindern Sie Request-Forgery-Angriffe Jun 29, 2023 am 10:01 AM

Im heutigen digitalen Zeitalter sind Websites zu einem unverzichtbaren Bestandteil des Lebens der Menschen geworden. Mit der Beliebtheit von Websites und der Zunahme an Funktionen rücken jedoch auch Fragen der Website-Sicherheit in den Fokus. Unter diesen stellt der Request-Forgery-Angriff eine häufige Sicherheitsbedrohung dar, die schwerwiegende Folgen wie den Verlust von Benutzerinformationen und den Diebstahl von Konten haben kann. Um die Sicherheit der Benutzerdaten zu schützen, müssen Website-Entwickler eine Reihe von Sicherheitsmaßnahmen ergreifen, um das Auftreten von Request-Forgery-Angriffen zu verhindern. Zunächst sollten Website-Entwickler die Prinzipien und gängigen Angriffsmethoden von Request-Forgery-Angriffen verstehen.

Verhindern von Sitzungsfixierungsangriffen: Verbesserung der Java-Sicherheit Verhindern von Sitzungsfixierungsangriffen: Verbesserung der Java-Sicherheit Jun 30, 2023 am 08:21 AM

Java ist eine weit verbreitete Programmiersprache, die in Internetanwendungen und großen Unternehmenssystemen weit verbreitet ist. Allerdings geraten Java-Systeme aufgrund ihrer Breite und Komplexität häufig ins Visier von Hackern. Sitzungsfixierungsangriffe sind eine häufige Angriffsmethode, bei der Hacker Zugriff auf Benutzer erhalten, indem sie deren Sitzungstoken kapern. In diesem Artikel werden die Prinzipien und vorbeugenden Maßnahmen von Sitzungsfixierungsangriffen vorgestellt, um Java-Entwicklern dabei zu helfen, die Systemsicherheit zu verbessern. Ein Sitzungsfixierungsangriff ist ein Angriff, bei dem Sitzungstoken verwendet werden, um Benutzerrechte zu erlangen. In Ja

See all articles