十七、安全优化(拦截器实现接口限流防刷)

本文介绍了如何实现接口限流防刷,通过对接口进行计时和访问次数记录,利用缓存存储并设置有效期。当次数超过预设阈值时,访问将被拒绝。此外,讨论了通用接口限流防刷策略,建议使用拦截器以降低对业务代码的影响,并详细阐述了自定义注解@AccessLimit和拦截器AccessInterceptor的实现过程。
摘要由CSDN通过智能技术生成

接口限流防刷

防止用户大量重复访问,一分钟之内或几秒钟内限制访问多少次
思路:对接口做限流,计时,并记录访问次数

  • 将一个用户的访问次数写到缓存里,同时给数据加有效期,次数增加直接对数据+1
  • 如果在有效期内,数据超过某数值,访问返回失败
  • 有效期过了,重新存入数据

服务端生成秒杀地址前,先判断用户访问次数

	//隐藏秒杀接口地址
	@RequestMapping(value="/path", method= RequestMethod.GET)
    @ResponseBody
    public Result<String> getMiaoshaPath(HttpServletRequest request, MiaoshaUser user,
                                         @RequestParam("goodsId") long goodsId,
                                         @RequestParam(value = "verifyCode") int verifyCode) {
   
        if (user == null) {
   
            return Result.error(CodeMsg.SESSION_ERROR);
        }
        //限制访问次数
        String uri = request.getRequestURI();
        String key = uri+"_"+user.getId();
        //限定5秒之内只能访问5次
        Integer count=redisService.get(AccessKey.access, key, Integer.class);
        if(count==null) {
   
            redisService.set(AccessKey.access, key, 1);   //缓存有效期5秒
        }else if(count<5) {
   
            redisService.incr(AccessKey.access, key);
        }else {
   //超过5次
            return Result.error(CodeMsg.ACCESS_LIMIT_REACHED);  //超过访问上限
        }
        //校验验证码
        boolean check = miaoshaService.checkVerifyCode(user, goodsId,verifyCode);
        if (!check) {
   
            return Result.error(CodeMsg.REQUEST_ILLIEGAL);
        }
        //返回访问路径
        String path = miaoshaService.createMiaoshaPath(user, goodsId);
        return Result.success(path);
    }
  • 4
    点赞
  • 7
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值