如何防止接口被刷

目录

🛡️ 一、常见的防刷策略分类

🔧 二、技术实现细节

✅ 1. 基于 IP 限流

✅ 2. 给接口加验证码

✅ 3. 使用 Token 限制接口访问权限

✅ 4. 给接口加冷却时间(验证码类经典)

✅ 5. 使用滑动窗口限流算法(更精细)

✅ 6. 使用 API 网关限流工具

✅ 7. 行为分析 + 机器学习防刷(高级)

🔒 三、防刷策略组合应用(实战示例)

验证码接口:/send-code

🧪 四、测试建议

🧠 限流目标设定

📦 所需依赖

🧪 测试方式

✅ 优势


防止接口被刷(即防止恶意频繁访问接口)是构建稳定、安全的后端服务的关键环节。接口被刷会带来以下问题:

  • 服务压力大 → 崩溃或变慢;

  • 资源被滥用 → 例如验证码短信费用增加;

  • 用户体验差 → 正常用户无法访问服务;

  • 安全隐患 → 存在撞库攻击、恶意爬虫等风险。


🛡️ 一、常见的防刷策略分类

类别技术措施举例说明
身份识别类登录校验、API Key、Token、Cookie 等用户必须登录才能访问某些接口
频率限制类限流、滑动窗口、漏桶/令牌桶算法每个 IP 每分钟最多访问5次
行为识别类图形验证码、人机验证、行为轨迹分析连续请求验证码时需要输入图形码
请求来源控制Referer、User-Agent、IP 黑名单拒绝来自非正常来源的请求
设备绑定每个手机号/账号最多绑定几个设备防止批量注册账号或虚拟机刷接口

🔧 二、技术实现细节

✅ 1. 基于 IP 限流

对访问频率高的 IP 设置访问上限:

# Redis限流示例:每个IP每分钟只能访问10次
ip_key = f"limit:{ip_address}"
count = redis.incr(ip_key)
if count == 1:
    redis.expire(ip_key, 60)  # 设置1分钟过期
if count > 10:
    return "Too many requests", 429

适合接口:短信验证码、注册、登录、敏感操作。


✅ 2. 给接口加验证码

当用户触发“频繁操作”行为时,加一道图形验证码或滑块验证。

示例

  • 连续点击“获取验证码”按钮超过2次 → 弹出图形验证码

  • 失败登录超过5次 → 要滑动验证

常用方案:

验证类型说明
图形验证码传统的“输入下图文字”方式
滑动验证码腾讯云、极验验证码等
点选图标“请点选所有的猫” 等人机验证

✅ 3. 使用 Token 限制接口访问权限

很多接口只能在登录状态下访问,或需要传递一个有效的 API token。

例子:

GET /api/send-code
Authorization: Bearer eyJhbGciOiJIUzI1...

如果没有合法 token,直接拒绝访问,防止匿名恶意请求。


✅ 4. 给接口加冷却时间(验证码类经典)

比如:

  • 每个手机号每60秒只能发送一次验证码;

  • 同一个账号每天最多发送 5 次验证码。

用 Redis 实现:

key = f"cooldown:{phone}"
if redis.get(key):
    return "Too frequent", 429
redis.setex(key, 60, "1")  # 设置60秒冷却期

✅ 5. 使用滑动窗口限流算法(更精细)

不同于 Redis 的简单计数,这种方式记录多个时间戳:

时间窗口 = 1分钟
若过去1分钟内请求数 > 10,则拒绝

适合用在中大型项目中,Redis 或网关中集成。


✅ 6. 使用 API 网关限流工具

许多云服务(如 Nginx + Lua、Kong、Envoy、阿里云API网关)都有限流功能。

例子:

limit_req_zone $binary_remote_addr zone=req_limit:10m rate=5r/s;

server {
    location /api/ {
        limit_req zone=req_limit burst=10 nodelay;
    }
}

含义:同一 IP 每秒最多访问5次,最多可突发10次。


✅ 7. 行为分析 + 机器学习防刷(高级)

企业常用方式:

  • 结合访问路径、时间间隔、鼠标轨迹、设备ID、IP地区等特征;

  • 判断是否为脚本行为,自动拉入风控系统;

如支付宝、微信等都会对登录、转账等操作做 AI 风控。


🔒 三、防刷策略组合应用(实战示例)

验证码接口:/send-code

类型策略
限速每个手机号每分钟一次,IP 每小时最多 20 次
身份登录后才允许请求验证码(防刷注册)
图形验证码多次请求后弹出图形验证
阈值每个账号/手机号每天最多请求 5 次

🧪 四、测试建议

  1. 自己用脚本模拟高频调用接口,观察日志和限流是否生效;

  2. 使用 Apache Benchmark (ab) 或 locust 进行压力测试;

  3. 查看 Redis、网关是否正确记录并限制请求。

下面是一个使用 Flask + Redis 实现滑动窗口限流的接口示例,可以有效防止恶意刷接口请求,比如“短信验证码接口”。


🧠 限流目标设定

规则: 每个 IP 地址在过去 60 秒内最多访问 5 次 /send-code 接口。


📦 所需依赖

pip install flask redis

 🧱 项目结构

rate_limit_project/
├── app.py        # Flask主程序
└── limiter.py    # 滑动窗口限流模块

🔧 limiter.py(滑动窗口限流核心逻辑)

# limiter.py

import time
import redis

r = redis.Redis(host='localhost', port=6379, db=0)

def is_allowed(ip: str, max_requests=5, window_seconds=60) -> bool:
    now = int(time.time())
    key = f"rate_limit:{ip}"

    # 移除窗口外的时间戳
    r.zremrangebyscore(key, 0, now - window_seconds)

    # 当前请求数量
    current_count = r.zcard(key)

    if current_count >= max_requests:
        return False

    # 添加当前时间戳(score 和 value 都是当前时间)
    r.zadd(key, {str(now): now})
    r.expire(key, window_seconds)

    return True

🚀 app.py(主接口逻辑)

# app.py

from flask import Flask, request, jsonify
from limiter import is_allowed

app = Flask(__name__)

@app.route('/send-code', methods=['GET'])
def send_code():
    ip = request.remote_addr

    if not is_allowed(ip):
        return jsonify({"code": 429, "msg": "请求太频繁,请稍后再试"}), 429

    # 模拟发送短信验证码
    return jsonify({"code": 200, "msg": "验证码已发送(假装的😄)"})

if __name__ == '__main__':
    app.run(debug=True)

🧪 测试方式

连续请求超过 5 次 /send-code

curl http://localhost:5000/send-code

第 6 次起应该会返回:

{
  "code": 429,
  "msg": "请求太频繁,请稍后再试"
}

✅ 优势

  • 基于时间戳的滑动窗口比简单计数更精准;

  • Redis 存储时间戳,自动过期,性能高;

  • 可轻松扩展:按用户 ID、IP、Token 等限流。

评论 8
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

王景程

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值