安全优化---秒杀地址的隐藏

每次点击秒杀按钮,才会生成秒杀地址,之前是不知道秒杀地址的。不是写死的,是从服务端获取,动态拼接而成的地址。

思路:

1. 在进行秒杀前,先请求一个服务端地址,/getmiaoshaPath这个地址,用来获取秒杀地址,传参为商品id,

在服务端生成随机数(MD5)作为pathid存入缓存,(缓存过期时间60s),r然后将这个随机数返回给前端。

2. 获得该pathid后,前端在用这个pathid拼接在url上作为参数,去请求domiaosha服务

3, 后端接受到这个pathid参数,并且与缓存中的pathid比较

如果通过比较,进行秒杀逻辑,如果不通过,抛出业务异常,非法请求。

该操作:是为了防止恶意用户获取token后,通过不断调用秒杀地址接口,来达到刷单的恶意请求。

每次的url都不一样,只有真正点击秒杀按钮,才会根据商品和用户id生成对应的秒杀接口地址

但是,这种情况仍然不能解决利用机器人频繁点击按钮的操作,为了降低点击按钮的次数,以及高并发下,防止多个用户在同一时间内,并发出大量请求,加入数学公式图形验证码等防高并发优化。

猜你喜欢

转载自blog.csdn.net/weixin_39590058/article/details/88028385