一、重放攻击基本概念
1.1 什么是重放攻击
重放攻击是一种网络攻击手段,攻击者截获一个有效的数据传输,然后在稍后的时间重新发送相同的数据,以实现欺骗系统的目的。在web应用中,这通常表现为重复提交相同的请求,比如:
- 重复提交订单付款请求
- 重复使用过期的访问令牌
- 重复提交表单数据
- 重新发送包含认证信息的请求
1.2 重放攻击的危害
重放攻击可能导致以下安全问题:
- 资金损失:重复执行支付交易
- 资源耗尽:大量重复请求导致系统资源枯竭
- 数据不一致:重复提交导致数据重复或状态混乱
- 业务逻辑被绕过:绕过设计中的业务规则
- 权限提升:复用他人有效的认证信息
二、时间戳+请求超时机制
2.1 基本原理
这种方案要求客户端在每个请求中附带当前时间戳,服务器收到请求后,检查时间戳是否在允许的时间窗口内(通常为几分钟)。
如果请求的时间戳超出时间窗口,则认为是过期请求或潜在的重放攻击,拒绝处理该请求。
2.2 springboot实现
首先,创建一个请求包装类,包含时间戳字段:
@data public class apirequest<t> { private long timestamp; // 请求时间戳,毫秒级 private t data; // 实际请求数据 }
然后,创建一个拦截器来检查请求时间戳:
@component @order(ordered.highest_precedence) public class requestbodycachingfilter extends onceperrequestfilter { @override protected void dofilterinternal(httpservletrequest request, httpservletresponse response, filterchain filterchain) throws servletexception, ioexception { if (isrequestbodyeligible(request)) { contentcachingrequestwrapper wrappedrequest = new contentcachingrequestwrapper(request); filterchain.dofilter(wrappedrequest, response); } else { filterchain.dofilter(request, response); } } private boolean isrequestbodyeligible(httpservletrequest request) { string method = request.getmethod(); return "post".equals(method) || "put".equals(method) || "patch".equals(method) || "delete".equals(method); } } @component @slf4j public class timestampinterceptor implements handlerinterceptor { private static final long allowed_time_window = 5 * 60 * 1000; // 5分钟时间窗口 @override public boolean prehandle(httpservletrequest request, httpservletresponse response, object handler) throws exception { if (!(handler instanceof handlermethod)) { return true; } // 检查是否需要进行时间戳验证 handlermethod handlermethod = (handlermethod) handler; if (!handlermethod.getmethod().isannotationpresent(checktimestamp.class)) { return true; } // 获取请求体 string requestbody = getrequestbody(request); try { // 解析请求体,获取时间戳 apirequest<?> apirequest = new objectmapper().readvalue(requestbody, apirequest.class); long timestamp = apirequest.gettimestamp(); if (timestamp == null) { response.setstatus(httpservletresponse.sc_bad_request); response.getwriter().write("missing timestamp"); return false; } // 检查时间戳是否在允许的时间窗口内 long currenttime = system.currenttimemillis(); if (currenttime - timestamp > allowed_time_window || timestamp > currenttime) { response.setstatus(httpservletresponse.sc_bad_request); response.getwriter().write("request expired or invalid timestamp"); return false; } return true; } catch (exception e) { log.error("error processing timestamp", e); response.setstatus(httpservletresponse.sc_bad_request); response.getwriter().write("invalid request format"); return false; } } private string getrequestbody(httpservletrequest request) throws ioexception { // 针对contentcachingrequestwrapper的处理 if (request instanceof contentcachingrequestwrapper) { contentcachingrequestwrapper wrapper = (contentcachingrequestwrapper) request; // 读取缓存的内容 byte[] buf = wrapper.getcontentasbytearray(); if (buf.length > 0) { return new string(buf, wrapper.getcharacterencoding()); } } // 针对multireadhttpservletrequest的处理 try (bufferedreader reader = request.getreader()) { return reader.lines().collect(collectors.joining(system.lineseparator())); } } }
创建一个注解,用于标记需要进行时间戳验证的接口:
@target(elementtype.method) @retention(retentionpolicy.runtime) public @interface checktimestamp { }
配置拦截器:
@configuration public class webconfig implements webmvcconfigurer { @autowired private timestampinterceptor timestampinterceptor; @override public void addinterceptors(interceptorregistry registry) { registry.addinterceptor(timestampinterceptor) .addpathpatterns("/api/**"); } }
在需要防止重放攻击的接口上添加注解:
@restcontroller @requestmapping("/api/orders") public class ordercontroller { @postmapping @checktimestamp public responseentity<?> createorder(@requestbody apirequest<ordercreaterequest> request) { // 处理订单创建逻辑 return responseentity.ok().build(); } }
2.3 优缺点分析
优点:
- 实现简单,无需额外存储
- 不依赖会话状态,适合分布式系统
- 客户端实现简单,只需添加时间戳
缺点:
- 需要客户端和服务器时间同步
- 时间窗口存在权衡:太短影响用户体验,太长降低安全性
- 无法防止时间窗口内的重放攻击
- 不适合时间敏感的高安全场景
三、nonce随机数+redis缓存
3.1 基本原理
nonce(number used once)是一个只使用一次的随机数。在此方案中,客户端每次请求都生成一个唯一的随机数,并发送给服务器。
服务器将使用过的nonce存储在redis缓存中一段时间,拒绝任何使用重复nonce的请求。这种方式可以有效防止重放攻击,因为每个有效请求都需要一个从未使用过的nonce。
3.2 springboot实现
首先,扩展请求包装类,添加nonce字段:
@data public class apirequest<t> { private long timestamp; // 请求时间戳,毫秒级 private string nonce; // 随机数,每次请求唯一 private t data; // 实际请求数据 }
添加redis配置:
@configuration @enablecaching public class redisconfig { @bean public redistemplate<string, string> redistemplate(redisconnectionfactory factory) { redistemplate<string, string> template = new redistemplate<>(); template.setconnectionfactory(factory); template.setkeyserializer(new stringredisserializer()); template.setvalueserializer(new stringredisserializer()); return template; } }
创建nonce检查拦截器:
@component @slf4j public class nonceinterceptor implements handlerinterceptor { private static final long nonce_expire_seconds = 3600; // nonce有效期1小时 @autowired private redistemplate<string, string> redistemplate; @override public boolean prehandle(httpservletrequest request, httpservletresponse response, object handler) throws exception { if (!(handler instanceof handlermethod)) { return true; } handlermethod handlermethod = (handlermethod) handler; if (!handlermethod.getmethod().isannotationpresent(checknonce.class)) { return true; } string requestbody = getrequestbody(request); try { apirequest<?> apirequest = new objectmapper().readvalue(requestbody, apirequest.class); string nonce = apirequest.getnonce(); if (stringutils.isempty(nonce)) { response.setstatus(httpservletresponse.sc_bad_request); response.getwriter().write("missing nonce"); return false; } // 检查时间戳 long timestamp = apirequest.gettimestamp(); if (timestamp == null || system.currenttimemillis() - timestamp > 5 * 60 * 1000) { response.setstatus(httpservletresponse.sc_bad_request); response.getwriter().write("request expired or invalid timestamp"); return false; } // 检查nonce是否已使用 string noncekey = "nonce:" + nonce; boolean isfirstuse = redistemplate.opsforvalue().setifabsent(noncekey, timestamp.tostring(), nonce_expire_seconds, timeunit.seconds); if (isfirstuse == null || !isfirstuse) { response.setstatus(httpservletresponse.sc_bad_request); response.getwriter().write("duplicate request or replay attack detected"); log.warn("duplicate nonce detected: {}", nonce); return false; } return true; } catch (exception e) { response.setstatus(httpservletresponse.sc_bad_request); response.getwriter().write("invalid request format"); return false; } } // getrequestbody方法同上 }
创建注解,标记需要进行nonce验证的接口:
@target(elementtype.method) @retention(retentionpolicy.runtime) public @interface checknonce { }
在需要防止重放攻击的接口上添加注解:
@restcontroller @requestmapping("/api/payments") public class paymentcontroller { @postmapping @checknonce public responseentity<?> processpayment(@requestbody apirequest<paymentrequest> request) { // 处理支付逻辑 return responseentity.ok().build(); } }
3.3 客户端生成nonce示例
public class apiclient { public static apirequest<t> createrequest(t data) { apirequest<t> request = new apirequest<>(); request.settimestamp(system.currenttimemillis()); request.setnonce(uuid.randomuuid().tostring()); request.setdata(data); return request; } }
3.4 优缺点分析
优点:
- 安全性高,每个请求都必须使用唯一的nonce
- 可以有效防止在任何时间窗口内的重放攻击
- 结合时间戳可以双重保障
缺点:
- 需要存储使用过的nonce,增加系统复杂性
- 在分布式系统中需要共享nonce存储
- 对redis等存储系统有依赖
- 客户端需要生成唯一nonce,实现相对复杂
四、幂等性令牌机制
4.1 基本原理
幂等性令牌机制是一种专门针对非幂等操作(如创建订单、支付等)设计的防重放方案。
服务器先生成一个一次性的令牌并提供给客户端,客户端在执行操作时必须提交这个令牌,服务器验证令牌有效后执行操作并立即使令牌失效,从而保证操作不会重复执行。
4.2 springboot实现
首先,创建令牌服务:
@service @slf4j public class idempotencytokenservice { private static final string token_prefix = "idempotency_token:"; private static final long token_expire_minutes = 30; // 令牌有效期30分钟 @autowired private redistemplate<string, string> redistemplate; /** * 生成幂等性令牌 */ public string generatetoken() { string token = uuid.randomuuid().tostring(); redistemplate.opsforvalue().set( token_prefix + token, "unused", token_expire_minutes, timeunit.minutes ); return token; } /** * 验证并消费令牌 * @return true表示令牌有效且已成功消费,false表示令牌无效或已被消费 */ public boolean validateandconsumetoken(string token) { if (stringutils.isempty(token)) { return false; } string key = token_prefix + token; // 使用redis的原子操作验证并更新令牌状态 string script = "if redis.call('get', keys[1]) == 'unused' then " + "redis.call('set', keys[1], 'used') " + "return 1 " + "else " + "return 0 " + "end"; long result = redistemplate.execute( new defaultredisscript<>(script, long.class), collections.singletonlist(key) ); return result != null && result == 1; } }
创建获取令牌的api:
@restcontroller @requestmapping("/api/tokens") public class tokencontroller { @autowired private idempotencytokenservice tokenservice; @postmapping public responseentity<map<string, string>> generatetoken() { string token = tokenservice.generatetoken(); map<string, string> response = collections.singletonmap("token", token); return responseentity.ok(response); } }
创建幂等性检查拦截器:
@component @slf4j public class idempotencyinterceptor implements handlerinterceptor { @autowired private idempotencytokenservice tokenservice; @override public boolean prehandle(httpservletrequest request, httpservletresponse response, object handler) throws exception { if (!(handler instanceof handlermethod)) { return true; } handlermethod handlermethod = (handlermethod) handler; idempotentoperation annotation = handlermethod.getmethod().getannotation(idempotentoperation.class); if (annotation == null) { return true; } // 从请求头获取幂等性令牌 string token = request.getheader("idempotency-token"); if (stringutils.isempty(token)) { response.setstatus(httpservletresponse.sc_bad_request); response.getwriter().write("missing idempotency token"); return false; } // 验证并消费令牌 boolean isvalid = tokenservice.validateandconsumetoken(token); if (!isvalid) { response.setstatus(httpservletresponse.sc_bad_request); response.getwriter().write("invalid or already used idempotency token"); log.warn("attempt to reuse idempotency token: {}", token); return false; } return true; } }
创建幂等性操作注解:
@target(elementtype.method) @retention(retentionpolicy.runtime) public @interface idempotentoperation { }
在需要保证幂等性的api上使用注解:
@restcontroller @requestmapping("/api/orders") public class ordercontroller { @autowired private orderservice orderservice; @postmapping @idempotentoperation public responseentity<?> createorder(@requestbody ordercreaterequest request) { // 创建订单 orderdto order = orderservice.createorder(request); return responseentity.ok(order); } }
4.3 客户端使用示例
// 第一步: 获取幂等性令牌 const tokenresponse = await fetch('/api/tokens', { method: 'post' }); const { token } = await tokenresponse.json(); // 第二步: 使用令牌提交请求 const response = await fetch('/api/orders', { method: 'post', headers: { 'content-type': 'application/json', 'idempotency-token': token }, body: json.stringify({ // 订单数据 }) });
4.4 优缺点分析
优点:
- 专为非幂等操作设计,安全性高
- 客户端必须先获取令牌,可以有效防止未授权请求
- 服务端控制令牌生成和验证,安全可控
- 可以与业务逻辑完美结合
缺点:
- 需要额外的获取令牌请求,增加交互复杂性
- 依赖外部存储系统保存令牌状态
- 对客户端有特定要求,实现相对复杂
- 令牌有效期管理需要权衡
五、请求签名认证
5.1 基本原理
请求签名认证方案通过对请求参数、时间戳、随机数等信息进行加密签名,确保请求在传输过程中不被篡改,同时结合时间戳和随机数防止重放攻击。
该方案通常用于api安全性要求较高的场景,如支付、金融等领域。
5.2 springboot实现
首先,创建请求签名工具类:
@component public class signatureutils { /** * 生成签名 * @param params 参与签名的参数 * @param timestamp 时间戳 * @param nonce 随机数 * @param secretkey 密钥 * @return 签名 */ public string generatesignature(map<string, string> params, long timestamp, string nonce, string secretkey) { // 1. 按参数名ascii码排序 map<string, string> sortedparams = new treemap<>(params); // 2. 构建签名字符串 stringbuilder builder = new stringbuilder(); for (map.entry<string, string> entry : sortedparams.entryset()) { if (stringutils.isnotempty(entry.getvalue())) { builder.append(entry.getkey()).append("=").append(entry.getvalue()).append("&"); } } // 3. 添加时间戳和随机数 builder.append("timestamp=").append(timestamp).append("&"); builder.append("nonce=").append(nonce).append("&"); builder.append("key=").append(secretkey); // 4. 进行md5签名 return digestutils.md5digestashex(builder.tostring().getbytes(standardcharsets.utf_8)); } /** * 验证签名 */ public boolean verifysignature(map<string, string> params, long timestamp, string nonce, string signature, string secretkey) { string calculatedsignature = generatesignature(params, timestamp, nonce, secretkey); return calculatedsignature.equals(signature); } }
创建签名验证拦截器:
@component @slf4j public class signatureinterceptor implements handlerinterceptor { private static final long allowed_time_window = 5 * 60 * 1000; // 5分钟时间窗口 @autowired private signatureutils signatureutils; @autowired private redistemplate<string, string> redistemplate; @value("${api.secret-key}") private string secretkey; @override public boolean prehandle(httpservletrequest request, httpservletresponse response, object handler) throws exception { if (!(handler instanceof handlermethod)) { return true; } handlermethod handlermethod = (handlermethod) handler; if (!handlermethod.getmethod().isannotationpresent(checksignature.class)) { return true; } try { // 1. 获取请求头中的签名信息 string signature = request.getheader("x-signature"); string timestampstr = request.getheader("x-timestamp"); string nonce = request.getheader("x-nonce"); string appid = request.getheader("x-app-id"); if (stringutils.isempty(signature) || stringutils.isempty(timestampstr) || stringutils.isempty(nonce) || stringutils.isempty(appid)) { response.setstatus(httpservletresponse.sc_bad_request); response.getwriter().write("missing signature parameters"); return false; } // 2. 检查时间戳是否在允许的时间窗口内 long timestamp = long.parselong(timestampstr); long currenttime = system.currenttimemillis(); if (currenttime - timestamp > allowed_time_window || timestamp > currenttime) { response.setstatus(httpservletresponse.sc_bad_request); response.getwriter().write("request expired or invalid timestamp"); return false; } // 3. 检查nonce是否已使用 string noncekey = "signature_nonce:" + nonce; boolean isfirstuse = redistemplate.opsforvalue().setifabsent(noncekey, "1", allowed_time_window, timeunit.milliseconds); if (isfirstuse == null || !isfirstuse) { response.setstatus(httpservletresponse.sc_bad_request); response.getwriter().write("duplicate request or replay attack detected"); log.warn("duplicate nonce detected: {}", nonce); return false; } // 4. 获取请求参数 map<string, string> params = new hashmap<>(); // 从请求体或url参数中获取参数... if (request.getmethod().equals("get")) { request.getparametermap().foreach((key, values) -> { if (values != null && values.length > 0) { params.put(key, values[0]); } }); } else { // 解析请求体,这里简化处理 string requestbody = getrequestbody(request); if (stringutils.isnotempty(requestbody)) { try { map<string, object> bodymap = new objectmapper().readvalue(requestbody, map.class); bodymap.foreach((key, value) -> { if (value != null) { params.put(key, value.tostring()); } }); } catch (exception e) { log.error("failed to parse request body", e); } } } // 5. 验证签名 boolean isvalid = signatureutils.verifysignature(params, timestamp, nonce, signature, secretkey); if (!isvalid) { response.setstatus(httpservletresponse.sc_bad_request); response.getwriter().write("invalid signature"); log.warn("invalid signature detected for appid: {}", appid); return false; } return true; } catch (exception e) { log.error("signature verification error", e); response.setstatus(httpservletresponse.sc_bad_request); response.getwriter().write("signature verification failed"); return false; } } // getrequestbody方法同上 }
创建签名验证注解:
@target(elementtype.method) @retention(retentionpolicy.runtime) public @interface checksignature { }
在需要签名验证的api上使用注解:
@restcontroller @requestmapping("/api/secure") public class secureapicontroller { @getmapping("/data") @checksignature public responseentity<?> getsecuredata() { // 处理安全数据 return responseentity.ok(map.of("data", "secure data")); } @postmapping("/transaction") @checksignature public responseentity<?> processtransaction(@requestbody transactionrequest request) { // 处理交易 return responseentity.ok(map.of("result", "success")); } }
5.3 客户端签名示例
public class apiclient { private static final string app_id = "your-app-id"; private static final string secret_key = "your-secret-key"; public static <t> string callsecureapi(string url, t requestbody, httpmethod method) throws exception { // 1. 准备签名参数 long timestamp = system.currenttimemillis(); string nonce = uuid.randomuuid().tostring(); // 2. 请求参数转换为map map<string, string> params = new hashmap<>(); if (requestbody != null) { objectmapper mapper = new objectmapper(); string json = mapper.writevalueasstring(requestbody); map<string, object> map = mapper.readvalue(json, map.class); map.foreach((key, value) -> { if (value != null) { params.put(key, value.tostring()); } }); } // 3. 生成签名 string signature = generatesignature(params, timestamp, nonce, secret_key); // 4. 发起请求 httpurlconnection connection = (httpurlconnection) new url(url).openconnection(); connection.setrequestmethod(method.name()); connection.setrequestproperty("content-type", "application/json"); connection.setrequestproperty("x-app-id", app_id); connection.setrequestproperty("x-timestamp", string.valueof(timestamp)); connection.setrequestproperty("x-nonce", nonce); connection.setrequestproperty("x-signature", signature); // 设置请求体... // 获取响应... return "response"; } private static string generatesignature(map<string, string> params, long timestamp, string nonce, string secretkey) { // 实现与服务端相同的签名算法 // ... } }
5.4 优缺点分析
优点:
- 安全性高,可以同时防止重放攻击和请求篡改
- 客户端无需事先获取token,减少交互
- 支持多种请求方式(get/post等)
- 适合第三方api调用场景
缺点:
- 实现复杂,客户端和服务端需要一致的签名算法
- 调试困难,签名错误不易排查
- 需要安全地管理密钥
- 计算签名有一定性能开销
六、分布式锁防重复提交
6.1 基本原理
分布式锁是一种常用的并发控制机制,可以用来防止重复提交。
当收到请求时,系统尝试获取一个基于请求特征(如用户id+操作类型)的分布式锁,如果获取成功则处理请求,否则拒绝请求。
这种方式特别适合防止用户在短时间内多次点击提交按钮导致的重复提交问题。
6.2 springboot实现
首先,添加redis依赖并配置redisson客户端:
@configuration public class redissonconfig { @bean public redissonclient redissonclient(redisproperties redisproperties) { config config = new config(); string redisurl = string.format("redis://%s:%d", redisproperties.gethost(), redisproperties.getport()); config.usesingleserver() .setaddress(redisurl) .setpassword(redisproperties.getpassword()) .setdatabase(redisproperties.getdatabase()); return redisson.create(config); } }
创建分布式锁服务:
@service @slf4j public class distributedlockservice { @autowired private redissonclient redissonclient; /** * 尝试获取锁 * @param lockkey 锁的键 * @param waittime 等待获取锁的最长时间 * @param leasetime 持有锁的时间 * @return 是否获取到锁 */ public boolean trylock(string lockkey, long waittime, long leasetime, timeunit unit) { rlock lock = redissonclient.getlock(lockkey); try { return lock.trylock(waittime, leasetime, unit); } catch (interruptedexception e) { thread.currentthread().interrupt(); log.error("thread interrupted while trying to acquire lock", e); return false; } } /** * 释放锁 */ public void unlock(string lockkey) { rlock lock = redissonclient.getlock(lockkey); if (lock.isheldbycurrentthread()) { lock.unlock(); } } }
创建防重复提交注解:
@target(elementtype.method) @retention(retentionpolicy.runtime) public @interface preventduplicatesubmit { /** * 锁的前缀 */ string prefix() default "duplicate_check:"; /** * 等待获取锁的时间(毫秒) */ long waittime() default 0; /** * 持有锁的时间(毫秒) */ long leasetime() default 5000; /** * 锁的key的spel表达式 */ string key() default ""; }
创建防重复提交切面:
@aspect @component @slf4j public class duplicatesubmitaspect { @autowired private distributedlockservice lockservice; @around("@annotation(preventduplicatesubmit)") public object around(proceedingjoinpoint point, preventduplicatesubmit preventduplicatesubmit) throws throwable { // 获取请求信息 servletrequestattributes attributes = (servletrequestattributes) requestcontextholder.getrequestattributes(); if (attributes == null) { return point.proceed(); } httpservletrequest request = attributes.getrequest(); string requesturi = request.getrequesturi(); string requestmethod = request.getmethod(); // 获取当前用户id(实际项目中应从认证信息获取) string userid = getuserid(request); // 构建锁的key string lockkey; if (stringutils.isnotempty(preventduplicatesubmit.key())) { // 使用spel表达式解析key standardevaluationcontext context = new standardevaluationcontext(); context.setvariable("request", request); // 添加方法参数到上下文 methodsignature signature = (methodsignature) point.getsignature(); string[] parameternames = signature.getparameternames(); object[] args = point.getargs(); for (int i = 0; i < parameternames.length; i++) { context.setvariable(parameternames[i], args[i]); } expression expression = new spelexpressionparser().parseexpression(preventduplicatesubmit.key()); lockkey = preventduplicatesubmit.prefix() + expression.getvalue(context, string.class); } else { // 默认使用用户id + uri + 方法作为锁key lockkey = preventduplicatesubmit.prefix() + userid + ":" + requesturi + ":" + requestmethod; } // 尝试获取锁 boolean locked = lockservice.trylock(lockkey, preventduplicatesubmit.waittime(), preventduplicatesubmit.leasetime(), timeunit.milliseconds); if (!locked) { log.warn("duplicate submit detected. userid: {}, uri: {}", userid, requesturi); throw new duplicatesubmitexception("请勿重复提交"); } try { // 执行实际方法 return point.proceed(); } finally { // 释放锁 lockservice.unlock(lockkey); } } private string getuserid(httpservletrequest request) { // 实际项目中应从认证信息获取用户id // 这里简化处理,从请求头或会话中获取 string userid = request.getheader("x-user-id"); if (stringutils.isempty(userid)) { // 如果请求头中没有,尝试从会话中获取 httpsession session = request.getsession(false); if (session != null) { object userobj = session.getattribute("user"); if (userobj != null) { // 假设user对象有getid方法 // userid = ((user) userobj).getid(); userid = "demo-user"; } } } // 如果仍然没有用户id,使用ip地址作为标识 if (stringutils.isempty(userid)) { userid = request.getremoteaddr(); } return userid; } }
创建异常类:
public class duplicatesubmitexception extends runtimeexception { public duplicatesubmitexception(string message) { super(message); } }
创建全局异常处理:
@restcontrolleradvice public class globalexceptionhandler { @exceptionhandler(duplicatesubmitexception.class) public responseentity<map<string, string>> handleduplicatesubmitexception(duplicatesubmitexception e) { map<string, string> error = new hashmap<>(); error.put("error", "duplicate_submit"); error.put("message", e.getmessage()); return responseentity.status(httpstatus.too_many_requests).body(error); } }
在需要防重复提交的接口上使用注解:
@restcontroller @requestmapping("/api/orders") public class ordercontroller { @postmapping @preventduplicatesubmit(leasetime = 5000) public responseentity<?> submitorder(@requestbody orderrequest request) { // 处理订单提交 return responseentity.ok(map.of("orderid", "123456")); } @postmapping("/complex") @preventduplicatesubmit(key = "#request.productid + ':' + #request.userid") public responseentity<?> submitcomplexorder(@requestbody orderrequest request) { // 处理复杂订单提交 return responseentity.ok(map.of("orderid", "123456")); } }
6.3 优缺点分析
优点:
- 可以有效防止短时间内的重复提交
- 支持基于业务属性的锁定,灵活性高
- 使用简单,只需添加注解
- 可以与业务逻辑解耦
缺点:
- 依赖外部分布式锁系统
- 锁的粒度和超时时间需要仔细设计
- 可能导致正常请求被误判为重复提交
- 需要正确处理锁的释放,避免死锁
七、方案对比
防重放方案 | 安全级别 | 实现复杂度 | 性能影响 | 分布式支持 | 客户端配合 | 适用场景 |
---|---|---|---|---|---|---|
时间戳+超时机制 | 低 | 简单 | 低 | 好 | 简单 | 一般api,低安全需求 |
nonce+redis缓存 | 高 | 中等 | 中 | 好 | 中等 | 安全敏感api |
幂等性令牌机制 | 高 | 中等 | 中 | 好 | 复杂 | 非幂等操作,如支付 |
请求签名认证 | 极高 | 复杂 | 中高 | 好 | 复杂 | 第三方api,金融接口 |
分布式锁防重复提交 | 中 | 中等 | 中 | 好 | 无需 | 表单提交,用户操作 |
八、总结
在实际应用中,往往需要组合使用多种防重放策略,实施分层防护,并与业务逻辑紧密结合,才能构建出既安全又易用的系统。
防重放攻击只是web安全的一个方面,还应关注其他安全威胁,如xss、csrf、sql注入等,综合提升系统的安全性。
以上就是springboot实现防重放攻击的五种方案的详细内容,更多关于springboot防重放攻击的资料请关注代码网其它相关文章!
发表评论