上传方式是七牛直传:用户在 APP 端用七牛的 SDK 直接传图片到七牛服务器,然后七牛回调我服务器上的接口。
客户端上传首先需要一个 token,这个 token 当然是由自己的服务器颁发,那么就涉及到一个安全问题,如何限制恶意用户窃取 token 并上传垃圾文件?(七牛是可以限制上传文件类型和大小的,这个问题就可以不考虑了。)
因为 token 本身也是通过 API 来获取的,那么如何区分恶意用户和正常请求呢?这其实是一个普遍的问题,就是如何保护 API。我觉得这里存在一个矛盾:API 本身是开放的,但是我们需要限制一些 API 的使用,如何做到?欢迎分享下这方面的经验。
回到这个问题。如果上传限制为登录用户才能使用的话,可以在 token 获取阶段附上用户 id,然后硬性限制每个 id 每天获取 token 的次数,比如 50 次。但是问题又出现了,如果恶意用户把参数篡改成其他的用户 id,限制就失去意义了。为了防止篡改请求,第一个想到的就是对请求进行签名。首先服务器和客户端需要共享一个秘密字符串secret
,这需要在客户端 hardcode。
算法采用 sha1 版的 hmac,Ruby 里面就是
Base64.urlsafe_encode64(OpenSSL::HMAC.digest(OpenSSL::Digest.new('sha1'), secret,"uid=xxx"))
摘要算法是单向的,攻击者拿到这个摘要字符串也无法逆向出 secret。服务端在收到请求后做同样的计算来验证有效性。但这个方法的前提是攻击者无法获取到 secret。可是如果客户端被逆向工程破解了呢?由于 secret 是 hardcode 在客户端的,如果攻击者看到客户端源码,secret 就暴露了。 对这方面还不了解,欢迎科普。
另外 token 是有时效的,默认为 1 小时。那么在这个有效期内,这个 token 就可以无限制上传了,所以有效期也不能这么久。
通过有效期来限制,感觉并不是完美的解决方法,到底设置多久也是个问题,太短的话可能影响到正常操作,太长的话又失去了意义。
限制 token 使用的话最好能做到一次性,用完即失效。 目前知道的方式是在生成 token 的时候通过 scope 来指定文件的 key,另外设置 insertOnly 为 1,也就是服务端硬性规定好保存的文件名,重名的话上传是无效的。 这样一个 token 就只能上传一个文件。
以上就是我能想到的方法了,希望大家踊跃分享自己的使用经验!