如何在 .NET Core WebAPI 和 Javascript 应用程序中安全地发送/接收密钥参数

目录

描述

[JavaScript 中的加密](#JavaScript 中的加密)

[C# 中的解密](# 中的解密)

结论


如果您喜欢此文章,请收藏、点赞、评论,谢谢,祝您快乐每一天。

描述

在 API 中,通常会使用一些标识符密钥来识别用户详细信息并据此处理数据。这些信息通常从客户端的查询参数、请求头或路由路径中获取。
然而,这些 API 会在安全审计过程中被拒绝,因为它们暴露了用户数据,并且存在不安全的对象引用漏洞,攻击者可以通过修改这些 API 参数来恶意利用该漏洞获取其他用户的信息。
有很多方法可以解决这个安全问题,但本教程将解释如何通过将这些参数加密成一个密钥并将其放在请求头中来解决这个问题。我还会解释如何使用 .NET Core API 中的中间件在 API 级别处理这个问题。加密在客户端应用程序中使用 JavaScript 完成,解密在 API 级别使用 C# 完成。
我使用了 AES 密钥加密算法来实现加密和解密。

假设我们有一个薪资 API,其中 employeeid 作为参数。

api/salaries/getbyemployeeid?employeeid=1031

在这个 API 中,我们公开了一个重要的关键标识符 employeeid,因此它被暴露了,因为任何拥有基本身份验证的人都可以查看其他员工的详细信息。为了避免这种情况,我们首先将删除查询参数。

api/salaries/getbyemployeeid

接下来,我们将使用 AES 加密生成一个加密密钥,然后将该密钥作为标头发送。

JavaScript 中的加密

安装软件包npm install crypto-js

const CryptoJS = require('crypto-js');

function Encrypt(str) {

var KEY = "12345678900000001234567890000000";//32 bit

var IV = "1234567890000000";//16 bits

var key = CryptoJS.enc.Utf8.parse(KEY);

var iv = CryptoJS.enc.Utf8.parse(IV);

var encrypted = '';

var srcs = CryptoJS.enc.Utf8.parse(str);

encrypted = CryptoJS.AES.encrypt(srcs, key, {

iv: iv,

mode: CryptoJS.mode.CBC,

padding: CryptoJS.pad.Pkcs7

});

return encrypted.ciphertext.toString();

}

var encryptedEmployeeId = Encrypt("1031");

console.log(encryptedEmployeeId);

//result would be EF082204BF6F804099396A96CC7733F4

C# 中的解密

public class EncryptDecrypt

{

public static string AESDecryption(string input)

{

string AES_IV = "1234567890000000";//16 bits

string key = "12345678900000001234567890000000"; //32 bits

byte[] inputBytes = HexStringToByteArray(input);

byte[] keyBytes = Encoding.UTF8.GetBytes(key.Substring(0, 32));

using AesCryptoServiceProvider aesAlg = new AesCryptoServiceProvider();

aesAlg.Key = keyBytes;

aesAlg.IV = Encoding.UTF8.GetBytes(AES_IV.Substring(0, 16));

ICryptoTransform decryptor = aesAlg.CreateDecryptor(aesAlg.Key, aesAlg.IV);

using MemoryStream msEncrypt = new MemoryStream(inputBytes);

using CryptoStream csEncrypt = new CryptoStream(msEncrypt, decryptor, CryptoStreamMode.Read);

using StreamReader srEncrypt = new StreamReader(csEncrypt);

return srEncrypt.ReadToEnd();

}

private static byte[] HexStringToByteArray(string s)

{

s = s.Replace(" ", "");

byte[] buffer = new byte[s.Length / 2];

for (int i = 0; i < s.Length; i += 2)

buffer[i / 2] = (byte)Convert.ToByte(s.Substring(i, 2), 16);

return buffer;

}

}

**我在请求头中发送了加密参数,**并添加了一个名为 Request-Id 的请求头。
Request-Id : EF082204BF6F804099396A96CC7733F4

添加请求中间件来获取标头值并对其进行解密。

public class RequestMiddleware

{

private readonly RequestDelegate _next;

public RequestMiddleware(RequestDelegate next)

{

_next = next;

}

public async Task Invoke(HttpContext context)

{

if (context.Request.Headers.TryGetValue("Request-Id", out var requestid))

{

var employeeid = EncryptDecrypt.AESDecryption(requestid);

}

await _next(context);

}

}

在其他 API 使用的中间件之前配置该中间件,使其可用并可以保存在静态变量中。

app.UseMiddleware(typeof(RequestMiddleware));

结论

在本教程中,解释了如何在 API 请求的标头中发送基于密钥的加密参数,而不是直接发送,并按照最初所示修改了 API。

如果您喜欢此文章,请收藏、点赞、评论,谢谢,祝您快乐每一天。

相关推荐
还是大剑师兰特2 小时前
pnpm format 什么作用
开发语言·javascript·ecmascript
qq_339191142 小时前
kimi-cli 服务形式启动,kimi-cli无头模式 kimi-cli web启动,
服务器·前端·javascript
@大迁世界2 小时前
17.在 React 中如何根据条件决定渲染哪个组件?
前端·javascript·react.js·前端框架·ecmascript
travel_wsy3 小时前
PLY三维模型在vue中的展示
前端·javascript·vue.js
还是大剑师兰特3 小时前
Vite + Vue 3 一体化开发调试插件:vite-plugin-vue-devtools
前端·javascript·vue.js
晓得迷路了3 小时前
栗子前端技术周刊第 123 期 - axios 包遭入侵、Babylon.js 9.0、Node.js 25.9.0...
前端·javascript·axios
꧁꫞꯭零꯭点꯭꫞꧂3 小时前
JavaScript模块化规范
开发语言·前端·javascript
摸鱼的春哥3 小时前
Agent教程22:AI大模型兼容,踩坑到崩溃
前端·javascript·后端
邂逅星河浪漫3 小时前
【Vue2-ElementUI】:model、v-model、prop
javascript·vue.js·elementui