鉴于以前遇到太短信接口被刷的问题,解决的不是很好。现发现一篇如此高质量博客,特此收藏分享~html
短信轰炸通常基于 WEB 方式(基于客户端方式的原理与之相似),由两个模块组成,包括:一个前端 Web 网页,提供输入被攻击者手机号码的表单;一个后台攻击页面(如 PHP),利用从各个网站上找到的动态短信 URL 和 前端输入的被攻击者手机号码,发送 HTTP 请求,每次请求给用户发送一个动态短信。前端
具体工做原理以下:安全
流程示例: 服务器
鉴于短信轰炸的发起通常都是服务器行为,应该采用以下综合手段进行防护:工具
恶意攻击者采用自动化工具,调用“动态短信获取”接口进行动态短信发送,缘由主要是攻击者能够自动对接口进行大量调用。 采用图片验证码可有效防止工具自动化调用,即当用户进行“获取动态短信” 操做前,弹出图片验证码,要求用户输入验证码后,服务器端再发送动态短信到用户手机上,该方法可有效解决短信轰炸问题。网站
安全的图形验证码必须知足以下防御要求spa
使用了图片验证码后,能防止攻击者有效进行“动态短信”功能的自动化调用;但若攻击者忽略图片验证码验证错误的状况,大量执行请求会给服务器带来额外负担,影响业务使用。建议在服务器端限制单个 IP 在单位时间内的请求次数,一旦用户请求次数(包括失败请求次数)超出设定的阈值,则暂停对该 IP 一段时间的请求;若情节特别严重,能够将 IP 加入黑名单,禁止该 IP 的访问请 求。该措施能限制一个 IP 地址的大量请求,避免攻击者经过同一个 IP 对大量用户进行攻击,增长了攻击难度,保障了业务的正常开展。htm
建议采用限制重复发送动态短信的间隔时长,即当单个用户请求发送一次动态短信以后,服务器端限制只有在必定时长以后(此处通常为60秒),才能进行第二次动态短信请求。该功能可进一步保障用户体验,并避免包含手工攻击恶意发送垃圾验证短信。blog
原文连接:如何防范短信接口被恶意调用(被刷)