前后端分离 获取用户ip_前后端分离模式下验证码实现

一、验证码

e818e633394001d236fd57aa28d2e1a7.png

验证码,主要用于防刷,特别是注册页面。如果没有防刷机制,攻击者可以通过爬虫等技术,批量注册空虚的用户。

二、思路

a2384e9e51631c55ee3a4303a299f66f.png

传统单体应用,前后端融合为一体,彼此之间的交互通过 Session 来桥接,而目前前后端分离开发是主流,此方法便不再适用。这时我们需要一个与之类似的、可以独立出来的存储空间,来存储相关信息。Redis 的启用,使这一切成为可能,它是一个基于内存的 key-value 类型存储结构的数据库,同时存储的数据带有有效期,和 Session 可以说是神似呀,故笔者决定采用它来解决这个需求。

70ed1936a4540f0b32989709cfab8e2d.png

具体落地步骤如下:

  1. 用户进入 web 页面,前端请求后端生成一幅带验证码图片给前端。
  2. 后端生成图片的同时,将图片中的正确验证码 rightCode 存到 Redis 中,key 为用户的 ip,value 为正确码 rightCode ,有效时间 几分钟。
  3. 用户的输入码 tryCode ,提交表单时传递给后端。
  4. 后端接受用户的 tryCode,根据用户的 ip,通过 key = ip 为条件查 value,获取 rightCode,与 tryCode 比对,返回验证结果。

三、代码实现

  • 前端:使用 Vue,并借助 ElementUI 简单美化页面、axios 发送 ajax 请求。
  • 后端:使用 SpringBoot,并借助 Kaptcha 生成验证码。
4e5585943e983208225fb672dcd28644.png

(1)前端

Check

(2)后端

package com.cun.kaptcha.controller;import java.awt.image.BufferedImage;import java.io.ByteArrayOutputStream;import java.util.concurrent.TimeUnit;import javax.imageio.ImageIO;import javax.servlet.ServletOutputStream;import javax.servlet.http.HttpServletRequest;import javax.servlet.http.HttpServletResponse;import com.cun.kaptcha.utils.R;import org.slf4j.Logger;import org.slf4j.LoggerFactory;import org.springframework.beans.factory.annotation.Autowired;import org.springframework.data.redis.core.RedisTemplate;import org.springframework.stereotype.Controller;import org.springframework.web.bind.annotation.PathVariable;import org.springframework.web.bind.annotation.RequestMapping;import org.springframework.web.bind.annotation.ResponseBody;import com.google.code.kaptcha.impl.DefaultKaptcha;@Controller@RequestMapping("kaptcha")public class KaptchaController {    private final Logger logger = LoggerFactory.getLogger(KaptchaController.class);    /**     * 验证码工具     */    @Autowired    DefaultKaptcha defaultKaptcha;    /**     * redis工具     */    @Autowired    private RedisTemplate redisTemplate;    /**     * 生成验证码     *     * @param httpServletRequest  获取ip     * @param httpServletResponse 传输图片     * @throws Exception     */    @RequestMapping("/img")    public void img(HttpServletRequest httpServletRequest, HttpServletResponse httpServletResponse)            throws Exception {        byte[] captchaChallengeAsJpeg = null;        ByteArrayOutputStream jpegOutputStream = new ByteArrayOutputStream();        try {            String createText = defaultKaptcha.createText();            // 生产验证码字符串并保存到 Redis 中,ip-rightCode,有效期为 1 小时            String ip = httpServletRequest.getRemoteAddr();            logger.info("ip:" + ip + ",rightCode = " + createText);            redisTemplate.opsForValue().set(ip, createText, 1, TimeUnit.HOURS);            // 使用生产的验证码字符串返回一个BufferedImage对象并转为byte写入到byte数组中            BufferedImage challenge = defaultKaptcha.createImage(createText);            ImageIO.write(challenge, "jpg", jpegOutputStream);        } catch (IllegalArgumentException e) {            httpServletResponse.sendError(HttpServletResponse.SC_NOT_FOUND);            return;        }        // 定义response输出类型为image/jpeg类型,使用response输出流输出图片的byte数组        captchaChallengeAsJpeg = jpegOutputStream.toByteArray();        httpServletResponse.setHeader("Cache-Control", "no-store");        httpServletResponse.setHeader("Pragma", "no-cache");        httpServletResponse.setDateHeader("Expires", 0);        httpServletResponse.setContentType("image/jpeg");        ServletOutputStream responseOutputStream = httpServletResponse.getOutputStream();        responseOutputStream.write(captchaChallengeAsJpeg);        responseOutputStream.flush();        responseOutputStream.close();    }    /**     * 校对验证码     *     * @param httpServletRequest 获取ip     * @return     */    @ResponseBody    @RequestMapping("/check/{tryCode}")    public R check(HttpServletRequest httpServletRequest, @PathVariable String tryCode) {        String ip = httpServletRequest.getRemoteAddr();        logger.info("ip:" + ip + ",tryCode = " + tryCode);        // 从 Redis 中校验        String rightCode = redisTemplate.opsForValue().get(ip);        if (rightCode != null && rightCode.equals(tryCode)) {            return R.ok("校验成功", rightCode);        }        return R.error("校验失败");    }}

(3)效果

0c9f574895a036f5551a03e8ff2bc108.gif

四、其他

近年来,以往的这一套防刷机制,还是有风险的,比如爬虫可以先把图片爬取下来,通过图片识别API识别出里边 code,再进行操作,依旧是可以通过机器对系统制造垃圾数据。

目前主流防刷机制有手滑、拼图等。

本文相关代码已经上传至 GitHub了:

前端:https://github.com/larger5/code-web

后端:https://github.com/larger5/code-server

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值