Table des matières
回复讨论(解决方案)
Maison développement back-end tutoriel php 给安卓写的调用接口 如何保证安装性,防止攻击

给安卓写的调用接口 如何保证安装性,防止攻击

Jun 23, 2016 pm 01:42 PM

给安卓写的调用接口 如何保证安装性,防止攻击,有的说要用oauth2.0   查了一下关于oauth2.0的资料 看不明白咋用  请教大家指点一下


回复讨论(解决方案)

微信 微博 对外开放很多的API 接口  是如何保证其安全性的  如何预防攻击的

看你是自己的内部接口还是对外接口,一般都需要有签名 这个是至少的 敏感数据可以加密,如果是服务器网络上的防范攻击 可以加入一些比如一分钟的请求次数  IP的管理  帐号的管理 等等 措施来进行防范。

目前来说 针对接口进行攻击的行为 至少我还没有碰到 或许是攻击的量太小了不足以引起注意吧

加密,解密。
把传递的参数加密(token)。然后在服务器端解密。

require 'aes.class.php';require 'aesctr.class.php';$key = 'abcdef'; // 密钥$param = array(    'name' => 'fdipzone',    'password' => '123456',    'time' => time())$token = AesCtr::encrypt(json_encode($param), $key, 256); // 加密// 服务器接收后$data = json_decode(AesCtr::decrypt($token, $key, 256), true);
Copier après la connexion
Copier après la connexion


'aes.class.php aesctr.class.php 参考: http://blog.csdn.net/fdipzone/article/details/8178982

看你是自己的内部接口还是对外接口,一般都需要有签名 这个是至少的 敏感数据可以加密,如果是服务器网络上的防范攻击 可以加入一些比如一分钟的请求次数 IP的管理 帐号的管理 等等 措施来进行防范。

目前来说 针对接口进行攻击的行为 至少我还没有碰到 或许是攻击的量太小了不足以引起注意吧

谢谢版主的回答 这个是对外开放接口让安卓调用 比如说表单提交 通过接口提交给后台 防止别人知道接口后恶意提交

加密,解密。
把传递的参数加密(token)。然后在服务器端解密。

require 'aes.class.php';require 'aesctr.class.php';$key = 'abcdef'; // 密钥$param = array(    'name' => 'fdipzone',    'password' => '123456',    'time' => time())$token = AesCtr::encrypt(json_encode($param), $key, 256); // 加密// 服务器接收后$data = json_decode(AesCtr::decrypt($token, $key, 256), true);
Copier après la connexion
Copier après la connexion


'aes.class.php  aesctr.class.php 参考: http://blog.csdn.net/fdipzone/article/details/8178982

  谢谢fdipzone的回答   我去看看
Déclaration de ce site Web
Le contenu de cet article est volontairement contribué par les internautes et les droits d'auteur appartiennent à l'auteur original. Ce site n'assume aucune responsabilité légale correspondante. Si vous trouvez un contenu suspecté de plagiat ou de contrefaçon, veuillez contacter admin@php.cn

Outils d'IA chauds

Undresser.AI Undress

Undresser.AI Undress

Application basée sur l'IA pour créer des photos de nu réalistes

AI Clothes Remover

AI Clothes Remover

Outil d'IA en ligne pour supprimer les vêtements des photos.

Undress AI Tool

Undress AI Tool

Images de déshabillage gratuites

Clothoff.io

Clothoff.io

Dissolvant de vêtements AI

Video Face Swap

Video Face Swap

Échangez les visages dans n'importe quelle vidéo sans effort grâce à notre outil d'échange de visage AI entièrement gratuit !

Outils chauds

Bloc-notes++7.3.1

Bloc-notes++7.3.1

Éditeur de code facile à utiliser et gratuit

SublimeText3 version chinoise

SublimeText3 version chinoise

Version chinoise, très simple à utiliser

Envoyer Studio 13.0.1

Envoyer Studio 13.0.1

Puissant environnement de développement intégré PHP

Dreamweaver CS6

Dreamweaver CS6

Outils de développement Web visuel

SublimeText3 version Mac

SublimeText3 version Mac

Logiciel d'édition de code au niveau de Dieu (SublimeText3)

Comment éviter les attaques telles que les chevaux de Troie d'images dans le développement du langage PHP ? Comment éviter les attaques telles que les chevaux de Troie d'images dans le développement du langage PHP ? Jun 09, 2023 pm 10:37 PM

Avec le développement d’Internet, des cyberattaques surviennent de temps en temps. Parmi eux, les pirates informatiques utilisant des vulnérabilités pour mener des chevaux de Troie d'images et d'autres attaques sont devenus l'une des méthodes d'attaque courantes. Dans le développement du langage PHP, comment éviter les attaques telles que les chevaux de Troie d'images ? Tout d’abord, nous devons comprendre ce qu’est un cheval de Troie d’image. En termes simples, les chevaux de Troie d'images font référence à des pirates informatiques qui implantent un code malveillant dans des fichiers image. Lorsque les utilisateurs accèdent à ces images, le code malveillant est activé et attaque le système informatique de l'utilisateur. Cette méthode d'attaque est courante sur divers sites Web tels que les pages Web et les forums. Alors, comment éviter le bois à images

30 mots sur la programmation de sécurité PHP : prévenir les attaques par injection d'en-tête de requête 30 mots sur la programmation de sécurité PHP : prévenir les attaques par injection d'en-tête de requête Jun 29, 2023 pm 11:24 PM

Guide de programmation de sécurité PHP : Prévenir les attaques par injection d'en-tête de requête Avec le développement d'Internet, les problèmes de sécurité des réseaux sont devenus de plus en plus complexes. En tant que langage de programmation côté serveur largement utilisé, la sécurité de PHP est particulièrement importante. Cet article se concentrera sur la façon de prévenir les attaques par injection d'en-tête de requête dans les applications PHP. Tout d’abord, nous devons comprendre ce qu’est une attaque par injection d’en-tête de requête. Lorsqu'un utilisateur communique avec le serveur via une requête HTTP, l'en-tête de la requête contient des informations liées à la requête, telles que l'agent utilisateur, l'hôte, le cookie, etc. Et l'attaque par injection d'en-tête de requête

Comment prévenir les attaques par injection SQL dans le développement du langage PHP ? Comment prévenir les attaques par injection SQL dans le développement du langage PHP ? Jun 10, 2023 pm 09:43 PM

Dans le processus de développement d'un site Web, l'attaque par injection SQL est une vulnérabilité de sécurité courante, qui permet aux attaquants d'obtenir des données sensibles du site Web ou de contrôler le site Web en injectant de manière malveillante du code SQL. PHP est un langage back-end couramment utilisé. Ce qui suit explique comment empêcher les attaques par injection SQL dans le développement du langage PHP. Utilisation de requêtes paramétrées Une requête paramétrée est une instruction SQL qui utilise des espaces réservés. Les données sont séparées des espaces réservés lors de l'étape de précompilation, ce qui améliore la sécurité de l'instruction SQL. En PHP, vous pouvez utiliser PDO (PH

Pratique de développement de la sécurité des réseaux : compétences en matière de prévention des attaques par injection LDAP Pratique de développement de la sécurité des réseaux : compétences en matière de prévention des attaques par injection LDAP Jun 30, 2023 pm 03:28 PM

Pratique de développement de la sécurité des sites Web : comment prévenir les attaques par injection LDAP Introduction : Avec le développement d'Internet, les problèmes de sécurité des sites Web ont attiré de plus en plus d'attention. Parmi elles, l'attaque par injection LDAP (Lightweight Directory Access Protocol) est une vulnérabilité de sécurité courante, qui peut entraîner la fuite des informations sensibles des utilisateurs et même l'invasion du système. Cet article présentera les principes des attaques par injection LDAP et fournira quelques bonnes pratiques pour prévenir les attaques par injection LDAP. Comprendre les principes des attaques par injection LDAP. Les attaques par injection LDAP font référence aux pirates utilisant des mots de requête LDAP saisis par les utilisateurs.

Guide de configuration de la sécurité Nginx pour empêcher les attaques de sites Web et les accès malveillants Guide de configuration de la sécurité Nginx pour empêcher les attaques de sites Web et les accès malveillants Jul 04, 2023 pm 02:42 PM

Guide de configuration de la sécurité Nginx pour prévenir les attaques de sites Web et les accès malveillants Introduction : Avec le développement rapide d'Internet, les problèmes de sécurité des réseaux ont attiré de plus en plus d'attention. En tant qu'administrateur de site Web, il est crucial de protéger votre site Web contre les attaques et les accès malveillants. En tant que serveur Web et serveur proxy inverse hautes performances, Nginx offre une multitude d'options de configuration de sécurité qui peuvent nous aider à renforcer la sécurité de notre site Web. Cet article présentera certaines configurations de sécurité Nginx couramment utilisées pour aider les administrateurs de sites Web à prévenir les attaques de sites Web et les accès malveillants. 1. Accès restreint

Guide de sécurité PHP : Prévenir les attaques par fractionnement de réponse HTTP Guide de sécurité PHP : Prévenir les attaques par fractionnement de réponse HTTP Jul 01, 2023 pm 01:37 PM

Guide de sécurité PHP : Prévenir les attaques par fractionnement de réponse HTTP Introduction : À l'ère d'Internet d'aujourd'hui, les problèmes de sécurité des réseaux ont attiré beaucoup d'attention. À mesure que les sites Web et les applications continuent d'évoluer, les attaquants ont également découvert de nouvelles vulnérabilités et techniques d'attaque, compromettant la sécurité de nombreuses applications Web. L’une d’elles est l’attaque par fractionnement de réponse HTTP, qui permet à des utilisateurs non autorisés d’obtenir des informations système sensibles ou d’effectuer des opérations non autorisées. Cet article présentera les principes des attaques par fractionnement de réponse HTTP et fournira quelques conseils de programmation PHP pour vous aider.

Pratiques de développement de la sécurité des sites Web : comment prévenir les attaques par falsification de requêtes Pratiques de développement de la sécurité des sites Web : comment prévenir les attaques par falsification de requêtes Jun 29, 2023 am 10:01 AM

À l’ère numérique d’aujourd’hui, les sites Web sont devenus un élément indispensable de la vie des gens. Cependant, avec la popularité des sites Web et l’augmentation de leurs fonctionnalités, les problèmes de sécurité des sites Web sont également devenus au centre de l’attention. Parmi elles, les attaques par falsification de requêtes constituent une menace de sécurité courante, qui peut entraîner de graves conséquences telles que la fuite d'informations sur les utilisateurs et le vol de compte. Afin de protéger la sécurité des données des utilisateurs, les développeurs de sites Web doivent mettre en œuvre une série de mesures de sécurité pour empêcher les attaques de falsification de requêtes. Tout d’abord, les développeurs de sites Web doivent comprendre les principes des attaques par falsification de requêtes et les méthodes d’attaque courantes.

Prévenir les attaques de fixation de session : améliorer la sécurité Java Prévenir les attaques de fixation de session : améliorer la sécurité Java Jun 30, 2023 am 08:21 AM

Java est un langage de programmation largement utilisé dans les applications Internet et les systèmes des grandes entreprises. Cependant, en raison de leur ampleur et de leur complexité, les systèmes Java sont souvent la cible des pirates. Les attaques par fixation de session sont une méthode d'attaque courante dans laquelle les pirates informatiques accèdent aux utilisateurs en détournant leurs jetons de session. Cet article présentera les principes et les mesures préventives des attaques par fixation de session pour aider les développeurs Java à améliorer la sécurité du système. Une attaque de fixation de session est une attaque qui utilise des jetons de session pour obtenir des privilèges utilisateur. En Ja

See all articles