欧美bbbwbbbw肥妇,免费乱码人妻系列日韩,一级黄片

JS前端接口請求參數(shù)混淆方案分享

 更新時間:2022年07月27日 14:22:45   作者:木亦Sam  
這篇文章主要為大家介紹了JS前端接口請求參數(shù)混淆方案分享,有需要的朋友可以借鑒參考下,希望能夠有所幫助,祝大家多多進步,早日升職加薪

寫在前面

在一些接口請求的場景中,我們希望攜帶的數(shù)據(jù)不希望是以明文的方式提交的,也就是需要對參數(shù)做一些混淆或者加密處理,后端拿到數(shù)據(jù)后再進行解密,得到真實數(shù)據(jù)。

其目的是為了保護數(shù)據(jù)的安全,以及提高被識破成明文的門檻。在例如用戶登錄的接口請求中,如果賬號和密碼是以明文傳輸?shù)?,會容易?dǎo)致一些安全性問題,同時,我們也不希望誰都可以偽造參數(shù)對接口發(fā)起請求,因此前端參數(shù)混淆非常有必要,這里分享一個自用的方案,其目的在于:

  • 防止信息泄露
  • 防止參數(shù)被隨意篡改
  • 提高應(yīng)用安全性和穩(wěn)定性

對于加密或者混淆的處理方式的選擇,例如base64MD5等安全性不高或者不可逆的算法,不適用于我們這個場景,而是可以利用AesRsa兩者結(jié)合的方式,實現(xiàn)數(shù)據(jù)的加解密。

什么接口的參數(shù)需要做處理

從安全角度出發(fā),這里一致認為,只要是對數(shù)據(jù)庫有新增、修改、刪除操作的,一律需要做混淆/加密,這一類接口,多為postput、delete等請求。

而對于get請求,如果是規(guī)范化的接口,一般只是獲取數(shù)據(jù),不會對數(shù)據(jù)庫有直接的操作,故不需要做參數(shù)處理。

當(dāng)然還有post請求和一些文件上傳等,不希望做參數(shù)處理的接口,需要特殊處理,以及在開發(fā)環(huán)境中,為了方便調(diào)試,也不需要做處理。

參數(shù)處理

因為Rsa在處理數(shù)據(jù)量較大時優(yōu)勢不明顯,適合處理數(shù)據(jù)量較小的場景,所以對參數(shù)數(shù)據(jù)的處理采用了Aes加密,而參與加密的密鑰key則采用Rsa非對稱加密提高破解難度。

涉及到的相關(guān)依賴及其版本號:

"crypto-js": "^4.1.1",
"jsencrypt": "^3.2.1"

這里使用的方案是,先將原始數(shù)據(jù)處理為query形式的字符串,然后將其使用隨機字符串作為密鑰,參與Aes加密,并截取特定的字符串,作為原始密鑰,再進行一次Aes加密,最后將原始密鑰使用與后端約定好的公鑰進行Rsa加密處理,具體流程和算法如下:

  • 對參數(shù)排序、提取query字符串處理
  • 將提取的字符串利用隨機字符串加密并截取,得到密鑰
  • 利用密鑰對原始參數(shù)進行Aes加密
  • 將密鑰進行Rsa非對稱加密
  • 輸出最終的datakey
/**
* 加密請求數(shù)據(jù)
* @param {Object} rawData 原始數(shù)據(jù)
* @returns {data, key}
*/
export function encryptRequestData(rawData) {
 // 字典排序并賦值
 var result = {}, str = [], arr = Object.keys(rawData).sort();
 arr.map(m => { result[m] = rawData[m] });
 // 處理成 query 形式字符串
 for (var p in result)
     result.hasOwnProperty(p) && str.push(encodeURIComponent(p) + "=" + encodeURIComponent(result[p]));
     result = str.join("&");
 // 參與 Aes 加密的密鑰,將處理后的字符串用 16 位隨機碼對稱加密,再從第 3 位開始獲取 16 位原始密鑰
 const rawKey = aesEncrypt(result, randomString(16)).substr(3, 16);
 // 輸出最后的加密參數(shù)
 const data = aesEncrypt(JSON.stringify(rawData), rawKey);
 const key = rsaEncrypt(rawKey);
 return { data, key }
}

Aes加密

/**
 * Aes 加密
 * @param {String} data
 * @param {String} customer_key
 * @returns encrypted
 */
export function aesEncrypt(data, customer_key = "") {
    var key = CryptoJS.enc.Utf8.parse(customer_key);
    var messageHex = CryptoJS.enc.Utf8.parse(data);
    var encrypted = CryptoJS.AES.encrypt(messageHex, key, {
        "mode": CryptoJS.mode.ECB,
        "padding": CryptoJS.pad.Pkcs7
    });
    return encrypted.toString();
}

Rsa加密

/**
 * Rsa 加密
 */
export function rsaEncrypt(rawData) {
    let data;
    try {
        var rsa = new JsEncrypt();
        rsa.setPublicKey(publicPem);
        data = rsa.encrypt(rawData)
    } catch (error) {
        return null
    }
    return data;
}

簽名驗證

如果需要進一步加強防篡改,可以在處理參數(shù)的時候,通過一定算法得出一個簽名sign值,一并提交到后端,后端解密后,也通過同樣的算法將解密后的數(shù)據(jù)生成一個sign值,與提交的作對比,判斷是否為合法的請求來源。 這里不做詳細介紹。

處理時機

我們需要在請求攔截的時候?qū)?shù)做混淆處理,這里只針對post請求以及非本地環(huán)境,另外為了方便調(diào)試,除了開發(fā)環(huán)境外 在實例上還增加了uncrypt來標識哪些接口可以不參與處理。

// 請求攔截
instance.interceptors.request.use(
    config => {
        config.headers.contentType = "application/x-www-form-urlencoded"
        const token = local.get('token')
        token && (config.headers.Authorization = token)
        const { method, uncrypt = false, data = {} } = config;
        (method === 'post' && !uncrypt && cfg.NODE_ENV === 'development') && (config.data = encryptRequestData(data));
        return config
    },
    error => Promise.error(error)
)

后端實現(xiàn)

前端參數(shù)處理后以datakey組成的對象提交至后端,服務(wù)層接受后進行解密,這里以 Egg.js 的實現(xiàn)為例子。 涉及依賴及其版本號:

"crypto-js": "^4.1.1",
"node-rsa": "^1.1.1"

Rsa解密

// RSA 解密
rsaDecrypt(data) {
    let dataObj;
    return new Promise(function (resolve, reject) {
        // 私鑰存放在app/extend/pem/private.pem
        fs.readFile('app/extend/pem/private.pem', function (err, pem) {
            const key = new NodeRSA(pem, 'pkcs8-private');
            key.setOptions({ encryptionScheme: 'pkcs1' });
            try {
                dataObj = key.decrypt(data, 'utf8');
            } catch (e) {
                const second = new NodeRSA(pem, 'pkcs8-private');
                try {
                    dataObj = second.decrypt(data, 'utf8');
                } catch (error) {
                    reject("Rsa 解密失敗");
                }
            }
            resolve(dataObj);
        });
    });
}

Aes解密

// Aes 解密
aesDecrypt(data, customer_key = "") {
    var key = CryptoJS.enc.Utf8.parse(customer_key || this.config.secret.aes.key);
    var decrypt = CryptoJS.AES.decrypt(data, key, {
        "mode": CryptoJS.mode.ECB,
        "padding": CryptoJS.pad.Pkcs7
    });
    return CryptoJS.enc.Utf8.stringify(decrypt);
}

處理中間件

新建解密處理的中間件app/middleware/security.js

module.exports = () => {
    return async function (ctx, next) {
        const { helper, request } = ctx;
        const { ajaxMsg } = helper;
        const { key, data } = request.body;
        if (!key || !data) return ajaxMsg(ctx, "-1", "請求參數(shù)錯誤", null, 400);
        let rawKey;
        try {
                rawKey = await helper.rsaDecrypt(key);
        } catch (error) {
                return ajaxMsg(ctx, "-1", "密鑰解析失敗", null, 400)
        }
        if (!rawKey) return ajaxMsg(ctx, "-1", "密鑰解析失敗", null, 400);
        const decryptData = JSON.parse(helper.aesDecrypt(data, rawKey));
        if (!decryptData) return ajaxMsg(ctx, "-1", "安全驗證未通過", null, 400);
        request.body = decryptData;
        await next();
    };
};

路由中使用

const { router, controller, middleware } = app;
const security = middleware.security(); // 接口參數(shù)加密
router.post('/common/user/login', security, controller.common.user.login); // 登錄

以上就是JS前端接口請求參數(shù)混淆方案分享的詳細內(nèi)容,更多關(guān)于JS前端接口請求參數(shù)混淆的資料請關(guān)注腳本之家其它相關(guān)文章!

相關(guān)文章

  • 微信小程序頁面開發(fā)注意事項整理

    微信小程序頁面開發(fā)注意事項整理

    這篇文章主要介紹了微信小程序頁面開發(fā)注意事項整理的相關(guān)資料,需要的朋友可以參考下
    2017-05-05
  • 使用?JS?復(fù)制頁面內(nèi)容的三種方案

    使用?JS?復(fù)制頁面內(nèi)容的三種方案

    這篇文章主要為大家介紹了使用?JS?復(fù)制頁面內(nèi)容的三種方案詳解,有需要的朋友可以借鑒參考下,希望能夠有所幫助,祝大家多多進步,早日升職加薪
    2022-08-08
  • 微信小程序 input輸入框詳解及簡單實例

    微信小程序 input輸入框詳解及簡單實例

    這篇文章主要介紹了微信小程序 input輸入框詳解及簡單實例的相關(guān)資料,需要的朋友可以參考下
    2017-01-01
  • 使用Sonarqube掃描Javascript代碼的示例

    使用Sonarqube掃描Javascript代碼的示例

    今天小編就為大家分享一篇關(guān)于使用Sonarqube掃描Javascript代碼的示例,小編覺得內(nèi)容挺不錯的,現(xiàn)在分享給大家,具有很好的參考價值,需要的朋友一起跟隨小編來看看吧
    2018-12-12
  • JS前端使用canvas搞一個手勢識別

    JS前端使用canvas搞一個手勢識別

    這篇文章主要為大家介紹了JS前端使用canvas搞一個手勢識別的實現(xiàn)示例詳解,有需要的朋友可以借鑒參考下,希望能夠有所幫助,祝大家多多進步,早日升職加薪
    2022-08-08
  • 前端canvas中物體邊框和控制點的實現(xiàn)示例

    前端canvas中物體邊框和控制點的實現(xiàn)示例

    這篇文章主要為大家介紹了前端canvas中物體邊框和控制點的實現(xiàn)示例,有需要的朋友可以借鑒參考下,希望能夠有所幫助,祝大家多多進步,早日升職加薪
    2022-08-08
  • 洋蔥模型?koa-compose源碼解析

    洋蔥模型?koa-compose源碼解析

    這篇文章主要為大家介紹了洋蔥模型?koa-compose源碼解析,有需要的朋友可以借鑒參考下,希望能夠有所幫助,祝大家多多進步,早日升職加薪
    2022-12-12
  • JS實現(xiàn)微信播音效果示例詳解

    JS實現(xiàn)微信播音效果示例詳解

    這篇文章主要為大家介紹了JS實現(xiàn)微信播音效果示例詳解,有需要的朋友可以借鑒參考下,希望能夠有所幫助,祝大家多多進步,早日升職加薪
    2023-02-02
  • js c++ vue方法與數(shù)據(jù)交互通信示例

    js c++ vue方法與數(shù)據(jù)交互通信示例

    這篇文章主要為大家介紹了js c++ vue方法與數(shù)據(jù)交互通信示例詳解,有需要的朋友可以借鑒參考下,希望能夠有所幫助,祝大家多多進步,早日升職加薪
    2023-08-08
  • nuxt.js 多環(huán)境變量配置

    nuxt.js 多環(huán)境變量配置

    這篇文章主要介紹了nuxt.js 多環(huán)境變量配置,一般在香米開發(fā)中會有三個環(huán)境開發(fā)環(huán)境也叫測試環(huán)境(test) 、RC環(huán)境也叫預(yù)發(fā)布環(huán)境(rc) 、線上環(huán)境(production) 下面來看看文章內(nèi)容的詳細介紹,需要的朋友可以參考一下
    2021-11-11

最新評論