最近在重构之前自己的一个网站系统,在进行到登录认证这块想将输入验证码的方式去掉,改为动态的根据请求频率来限制,因为输入验证码的体验其实并不是很好。以下的解决方案只是我目前想到的一种,就是通过登录的IP和频率来检测。
演示视频
防止频繁请求登录的种解决方法(不使用验证码实现)
解决方法
整体的方案分为以下几步:
- 用户请求登录接口时将请求的IP地址和请求的时间记录,对应的时间加500毫秒
- 判断该IP地址对应的时间和当前时间的大小,如果大于当前时间则表明请求频繁,因为只有频繁的请求后对应的时间才会累积的超过当前时间
- 当请求频繁次数超过20次时将IP地址的时间大小加2小时,并提示涉嫌暴力登录,2小时后重试
代码实现
下面的代码是基于Map来进行IP地址和时间的缓存的,在生产环境中可替代为redis等中间缓存。另外我这里的安全认证框架是使用的Spring Security,下面的代码是继承了UsernamePasswordAuthenticationFilter
后重写了attemptAuthentication
方法实现的,里面除了实现登录限制外还有兼容json数据请求登录的代码,可忽略
package vip.huhailong.devcat.security.filter;
import com.fasterxml.jackson.databind.ObjectMapper;
import lombok.extern.slf4j.Slf4j;
import org.springframework.http.MediaType;
import org.springframework.security.authentication.AuthenticationServiceException;
import org.springframework.security.authentication.UsernamePasswordAuthenticationToken;
import org.springframework.security.core.Authentication;
import org.springframework.security.core.AuthenticationException;
import org.springframework.security.web.authentication.UsernamePasswordAuthenticationFilter;
import vip.huhailong.devcat.common.exception.LoginCountException;
import vip.huhailong.devcat.common.util.HttpUtil;
import javax.servlet.http.HttpServletRequest;
import javax.servlet.http.HttpServletResponse;
import java.io.IOException;
import java.util.HashMap;
import java.util.Map;
import java.util.Optional;
@Slf4j
public class SysAuthenticationFilter extends UsernamePasswordAuthenticationFilter {
private static Map<String,Long> loginIpCountMap = new HashMap<>(); //记录ip登录次数,用来限制频繁登录
@Override
public Authentication attemptAuthentication(HttpServletRequest request, HttpServletResponse response) throws AuthenticationException {
String ipAddress = HttpUtil.getIpAddress(request);
long currentTimeMillis = System.currentTimeMillis();
Long loginLoginTime = loginIpCountMap.getOrDefault(ipAddress,currentTimeMillis);
long loginCount = (loginLoginTime - currentTimeMillis)/1000; //登录次数
//如果一个IP连续操作频繁20次则限制其2小时后才可以继续操作
if(loginCount > 20){
log.info("ip:{},already into blacklist, it's will quit blacklist after two hours",ipAddress);
loginIpCountMap.put(ipAddress,currentTimeMillis+1000*60*60*2);
throw new LoginCountException("您的操作涉嫌暴力请求,登录操作已被禁止2小时");
}
if(loginLoginTime > currentTimeMillis){
loginIpCountMap.put(ipAddress,loginIpCountMap.getOrDefault(ipAddress,currentTimeMillis)+1000);
log.info("ip:{},login count is too much, count:{}",ipAddress, loginCount);
throw new LoginCountException("登录操作频繁,请稍后再试");
}else{
loginIpCountMap.put(ipAddress,currentTimeMillis+1000);
}
//以下代码是之前的逻辑,与本次演示的请求频率限制无关,可忽略
if (!request.getMethod().equals("POST")) {
throw new AuthenticationServiceException("Authentication method not supported: " + request.getMethod());
}
if(request.getContentType().equals(MediaType.APPLICATION_JSON_VALUE)) {
String username = null;
String password = null;
try{
Map<String,String> map = new ObjectMapper().readValue(request.getInputStream(), Map.class);
username = Optional.ofNullable(map.get("username")).orElse("");
password = Optional.ofNullable(map.get("password")).orElse("");
} catch (IOException e){
logger.error(e.getMessage());
}
UsernamePasswordAuthenticationToken authenticationToken = new UsernamePasswordAuthenticationToken(username,password);
setDetails(request,authenticationToken);
return this.getAuthenticationManager().authenticate(authenticationToken);
}
return super.attemptAuthentication(request, response);
}
}