您当前的位置: 首页 > 

平时用于内测的短信接口,一夜狂发上万条!我该怎么办?

发布时间:2018-01-09 20:22:28 ,浏览量:0

0?wx_fmt=gif

公司平时用于内测的短信接口,没做什么安全措施,公网可访问,用了几个月了一直没问题;今天总监突然来说短信接口昨天一夜被调用了上万次;我远程服务器一看,log 显示还在频繁的调用呢!

简单的统计:

访问来源===调用次数

101.226.33.204===4

101.226.33.205===1

101.226.33.206===2

223.104.6.25===1

124.238.145.90===76

101.226.33.200===1

112.17.235.83===1

101.226.33.201===1

113.57.183.50===2

101.226.33.202===3

61.129.8.179===2

139.162.111.98===1

111.198.52.193===2

101.226.33.203===2

119.130.228.35===29

113.128.128.173===21

59.42.206.4===1

123.112.18.110===559

43.224.45.108===6

183.13.205.21===30

60.253.192.158===103

手机号===发送条数

152xxxx2199===98

152xxxx4962===11

155xxxx4707===5

180xxxx1088===2

136xxxx8036===6

139xxxx2679===3

133xxxx5010===3

189xxxx7013===7

131xxxx1887===97

136xxxx2949===10

159xxxx8910===9

从发送数量来看似乎是短信轰炸,从IP来源来看算是比较专业的吧!

联系提供商收到的回复一、易遭恶意使用的场景

二、恶意频繁发送短信验证码的途径

主要有两种途径,一种是人工频繁点击;一种是通过软件连续点击,就危害性来说,软件连续点击的危害要大的多。

三、防止恶意频繁发送短信验证码的手段

1,短信发送间隔

上述三种方法不能有效防范通过软件来连续点击,因为软件可以模拟大批量ip,手机号来调用接口发送

4,流程限定——将手机短信验证和用户名密码设置分成两个步骤,用户在设置成功用户名密码后,

5,绑定图型校验码——将图形校验码和手机验证码进行绑定,这样能比较有效的防止软件恶意注册。该方式主要用于web防范,对于app和微信一般是不用图形校验码的。同时图形校验码的校验必须放在服务端,不能简单的在页面里校验,防止恶意软件绕过图形校验码。

6,随机码校验,针对app和微信不适用图形校验码的问题,可以在用户请求发送前页面时候在页面中嵌入随机码,调用发送手机验证码时候,要把这个随机码发送到服务端做校验

7,限制终端类型。针对app和微信,可以限制必须是手机来请求才处理。

阿里的短信服务相关帮助

我想问的是:1、发送的短信都有产品名称的,这个验证码在别的网站上也用不了,只有在我们网站上才有效,他拿来有什么用?短信轰炸,半夜骚扰,诈骗?

2、业内是否存在黑幕交易,比如提供商找人代刷?

3、如果短信接口添加用户密码等验证参数,写入APP中,有没有推荐的加固方法可以防止反编译?

4、我是提供一个WebAPI供APP端调用,那么随机码校验、拖动验证都比较容易模拟,图形校验码不适用(即使用也有图形识别类的功能),针对这个问题我应该采用哪些技术方案?比如限制同一IP单位时间访问次数、同一手机号码单位时间发送次数、发送一条之后需要60——120秒才能请求第二次。

5、有没有短信服务商把这些问题都搞定了,我只管简单的调用就可以了?

0?wx_fmt=png

点击“阅读原文”去回答,有奖品等你拿!

关注
打赏
1688896170
查看更多评论

暂无认证

  • 0浏览

    0关注

    106153博文

    0收益

  • 0浏览

    0点赞

    0打赏

    0留言

私信
关注
热门博文
立即登录/注册

微信扫码登录

0.0748s