验证和密码什么做?

粗略地分析, 登录机制主要分为登录验证、登录保持、登出三个部分。登录验证是指客户端提供用户名和密码,向服务器提出登录请求,服务器判断客户端是否可以登录并向客户端确认。 登录认保持是指客户端登录后, 服务器能够分辨出已登录的客户端,并为其持续提供登录权限的服务器。登出是指客户端主动退出登录状态。容易想到的方案是,客户端登录成功后, 服务器为其分配sessionId, 客户端随后每次请求资源时都带上sessionId。

基于JWT的Token认证机制实现

JSON Web Token(JWT)是一个非常轻巧的规范。这个规范允许我们使用JWT在用户和服务器之间传递安全可靠的信息。其

一个JWT实际上就是一个字符串,它由三部分组成,头部、载荷与签名。

  • iss: 该JWT的签发者,是否使用是可选的;
  • sub: 该JWT所面向的用户,是否使用是可选的;
  • aud: 接收该JWT的一方,是否使用是可选的;
  • exp(expires): 什么时候过期,这里是一个Unix时间戳,是否使用是可选的;
  • nbf (Not Before):如果当前时间在nbf里的时间之前,则Token不被接受;一般都会留一些余地,比如几分钟;,是否使用是可选的;

将上面的JSON对象进行[base64编码]可以得到下面的字符串。这个字符串我们将它称作JWT的Payload(载荷)。

小知识:Base64是一种基于64个可打印字符来表示二进制数据的表示方法。由于2的6次方等于64,所以每6个比特为一个单元,对应某个可打印字符。三个字节有24个比特,对应于4个Base64单元,即3个字节需要用4个可打印字符来表示。JDK

JWT还需要一个头部,头部用于描述关于该JWT的最基本的信息,例如其类型以及签名所用的算法等。这也可以被表示成一个JSON对象。

在头部指明了签名算法是HS256算法。
当然头部也要进行BASE64编码,编码后的字符串如下:

将上面的两个编码后的字符串都用句号.连接在一起(头部在前),就形成了:

解码和验证Token码

import /;那么我们如何来防范这种攻击呢?
 

  • 移除任何会导致浏览器做非预期执行的代码,这个可以采用一些库来实现(如:js下的js-xss,JAVA下的XSS HTMLFilter,PHP下的TWIG);如果你是将用户提交的字符串存储到数据库的话(也针对SQL注入攻击),你需要在前端和服务端分别做过滤;
  • # 前面的步骤参考上面

    2、手势验证码(VAPTCHA) - 人机验证安全新标准 /

    3、GEETEST极验—让互联网交互安全更美好 /

    6、SecID锦佰安科技 | 身份识别综合解决方案提供商 / 

    7、顶象技术 - 互联网业务安全的引领者 /

    8、谷歌的验证码,请移步至谷歌开发者社区

    10、创蓝短信手机验证一键登录

    以前还有洋葱验证,只可惜项目去年就中断哒。dnspod创始人的精品力作,而且当时迎合了大部分开发者的需求。关键是免费使用的,看来开源和免费的,最终DOU是要靠商业来维持正常运作的…

}

……别听他们用Session,Sesion到头来还是用Cookie存的,什么,你说你用URL参数,那更不靠谱了……

然后用户输入用户名之后,一个ajax请求过去,看看需要不要验证码(count > 2)登录的时候,先检查一下是不是需要验证码。登录成功就清除他的count记录。实际做的时候用redis这类的数据库性能会比较好。毕竟登录看起来是在短时间内连续发生的不过实际上无所谓地说。

你说的应该是 安全性的问题,你怕在客户端被 用户 强制 修改cookies是吧

那就用session来做,失败了一直累加数值,直到成功 才把这个 session级别的变量 赋值为0,或者你也可以 利用 间距时间来做,一段时间内 输错多少次,禁止登陆。

如果你的问题表述忠实地反映了你的需求的话——

给每个用户一个域,记录自上次成功登录以来登陆失败的次数。一旦登录成功就置此域为 0,遇登陆错误就自增一。

其实实际使用的话,这个域应该有个有效期的,比如说每天清零。

这种问题就不要考虑和客户端进行配合来检测了。

就是说不用考虑什么 session 啊,cookies 这些需要和浏览器端配合的。

我管你用啥浏览器用什么电脑,你的用户 ID 不变,我就能判断你是否在尝试穷举密码了。

PS. 一些大公司的帐号系统甚至把你的访问 IP 啊,登录时间啊,浏览器信息啊等都保存下来了。那些异地登录提醒就是靠这些数据实现的。

按照IP或者账户ID来限制吧。。。

Session一般是需要有个随机字符做为SessionID放在Cookie或URL或隐藏表单中提交到服务器的,所以可以很轻松的伪造或者重置。

先获取用户ID,然后再Memcache里记录一个用户登录的velocity即可

我认为该问题的关键在于用户的唯一标识,区分注册用户和非注册用户,跟session和cookie无直接关系
注册用户肯定有自己的uid(也就是用户唯一标识),在后端nosql数据库(例如Redis,Memcache)采用string数据结构,存储key为fault_[$uid],value为失败次数的键值对,同时设置过期时间(这里过期时间系统允许多长时间内输错的时间),每次用户点击提交,查询Nosql数据库的key-value键值对,超过规定次数,则显示图片验证码。

可以用cookie和session保持会话的完整性,例如用md5(用户ip+用户ua)作为session['credit']认证信息,同时cookie保存sessionid,每次开启同一会话,session['num']存储失败次数,当同一会话失败次数超过限制时,则显示图片验证码即可

Session 的话对于暴力破解 不遵守http协议的程序是无效的.建议楼主 如果用redis这些key-value来存储 设置过期时间3600.存储用户名为key 尝试数为value (计数器模式)。来限制锁定账户。不根据IP和cookie 这样最大限制来防止暴力破解。其他限制都可以绕过。

那帐号和密码都错误 3次 就出现验证码 ,判断数据库也不行啊,也不能对应id 去设置啊 ,谁有想法

以上是 的全部内容, 来源链接:

}

我要回帖

更多关于 验证 的文章

更多推荐

版权声明:文章内容来源于网络,版权归原作者所有,如有侵权请点击这里与我们联系,我们将及时删除。

点击添加站长微信