V2EX ihmily
$V2EX
Solana
Give SOL to Copy Address
使用 SOL 向 ihmily 打赏,数额会 100% 进入 ihmily 的钱包。
 ihmily 最的时间轴更新
ihmily

ihmily

V2EX 第 655896 号会员,加入于 2023-10-23 13:49:08 +08:00
ihmily 最近回复了
这博客看的好舒服,排版很棒,写的很用心,照片拍的好!
@hackerwgf

>哎,曾经很骄傲可以从一堆下载中找到真实的下载按钮

死去的回忆突然攻击我 :)
另外, 双 token 比单 Token 也有利于日志分析:

检测到 access_token 异常 → 可能是网络攻击
检测到 refresh_token 异常 → 可能是账户被盗


场景 A:Access Token 被重复使用, 重放攻击
时间线:
T0: 用户请求 GET /workflows ,Access Token 在网络中传输
T1: 攻击者在网络中拦截到这个 Access Token
T2: 攻击者立即用这个 Access Token 发起请求
T3: 15 分钟内,Access Token 仍然有效 → 攻击成功

# 日志中看到:
- 同一个 Access Token 来自不同 IP
- 同一个 Access Token 在短时间内高频使用
- User-Agent 不一致

影响范围: 相对局部(只影响当前 token 时间窗口)



# 场景 B:Refresh Token 被重复使用
时间线:
T0: 用户登录,得到 RT_1 ,存储在 localStorage
T1: 攻击者通过某种方式窃取了 RT_1 (钓鱼、数据库泄露、恶意软件等)
T2: 用户的浏览器自动刷新,用 RT_1 → 得到 RT_2 ,RT_1 进黑名单
T3: 攻击者尝试用 RT_1 刷新 → 触发第 133-135 行的检测


而如果是单 token ,则无法区分是哪种场景导致的黑名单 Token 被重复使用

单 Token 重复使用的多种可能性. 有可能是
1.并发刷新(正常行为)
用户打开页面,5 个 API 同时发起:
──────────────────────────────────────
T0: 5 个请求都带着过期的 token_v1
T1: 5 个请求都返回 401
T2: 5 个响应拦截器同时触发刷新
- 请求 1: POST /refresh { token: token_v1 } → 成功,返回 token_v2 ,token_v1 进黑名单
- 请求 2: POST /refresh { token: token_v1 } → 黑名单检测触发
- 请求 3-10: 同样被拒绝

2.多 Tab/多窗口(正常行为)
用户同时打开多个 Tab:
──────────────────────────────────────
Tab A: 用户正在浏览,token 刚好过期
Tab B: 用户也在操作,同一个 token 过期

Tab A 先刷新:
POST /refresh { token: token_v1 } → 成功,token_v1 进黑名单
localStorage.setItem('token', token_v2)

Tab B 延迟几秒刷新(还没来得及读取新 token ):
POST /refresh { token: token_v1 } → 黑名单检测触发

# 后端日志:
# 以上问题检测到 token_v1 被重复使用,但不能确定是不是网络攻击!


3.账户被盗(异常行为
真正的攻击场景:
──────────────────────────────────────
T0: 攻击者窃取了 token_v1
T1: 合法用户刷新:POST /refresh { token: token_v1 } → token_v2 ,token_v1 进黑名单
2: 攻击者尝试刷新:POST /refresh { token: token_v1 } → 黑名单检测触发

# 后端日志:
# 检测到 token_v1 被重复使用
# 这次是真的攻击!
问题 1:

单 Token 方案:同一个 token 既用于访问又用于刷新

问题场景:
用户在 Tab A 刷新了 token ,得到 token_v2
用户在 Tab B 仍然持有 token_v1
Tab B 的请求会失败(因为 token_v1 已在黑名单),无法刷新
需要复杂的跨 Tab 同步机制


问题 2:
单 Access Token 的暴露场景:
每个 API 请求的 HTTP Header 中
浏览器开发者工具的 Network 面板
可能被记录在服务器日志中
可能通过中间代理服务器
如果有 XSS 漏洞,容易被窃取

假设你每天发送 1000 个请求 → Access Token 暴露了 1000 次,用作刷新 token 不安全


而双 token 中 Refresh Token 仅在以下情况使用:
Access Token 过期时(比如每 8 小时一次)
只发送到特定的刷新接口
不会出现在普通业务请求中


虽然 Refresh Token 也有被窃取的风险,但是风险小很多
云 GPU 可以试试 Autodl: https://www.autodl.com/
12 月了,一年又见底了,大家都过得怎样呢?

2025: t/1176131
2024: t/1094197
2023: t/996699

顺便回顾了一下往年帖子,算是每年的年终总结吗,我认为是很有意思的记录。
这种人和事情太多了,只是我们生活中一般接触不到,对于正常人来说等于是误入圈子了。

大部分人刚接触到这种自己三观以外的人和事物后,通常都是会先感到震惊,然后引发对人和事的思考。
@cmdOptionKana

>我搜索了一下 comfyUI 美女图,没有找到特别好的作品,你们是在哪里看到 comfyUI 的优秀图片的?我想去看看

https://www.liblib.art/
关于     帮助文档     自助推广系统     博客     API     FAQ     Solana     5477 人在线   最高记录 6679       Select Language
创意工作者们的社区
World is powered by solitude
VERSION: 3.9.8.5 16ms UTC 03:32 PVG 11:32 LAX 19:32 JFK 22:32
Do have faith in what you're doing.
ubao msn snddm index pchome yahoo rakuten mypaper meadowduck bidyahoo youbao zxmzxm asda bnvcg cvbfg dfscv mmhjk xxddc yybgb zznbn ccubao uaitu acv GXCV ET GDG YH FG BCVB FJFH CBRE CBC GDG ET54 WRWR RWER WREW WRWER RWER SDG EW SF DSFSF fbbs ubao fhd dfg ewr dg df ewwr ewwr et ruyut utut dfg fgd gdfgt etg dfgt dfgd ert4 gd fgg wr 235 wer3 we vsdf sdf gdf ert xcv sdf rwer hfd dfg cvb rwf afb dfh jgh bmn lgh rty gfds cxv xcv xcs vdas fdf fgd cv sdf tert sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf shasha9178 shasha9178 shasha9178 shasha9178 shasha9178 liflif2 liflif2 liflif2 liflif2 liflif2 liblib3 liblib3 liblib3 liblib3 liblib3 zhazha444 zhazha444 zhazha444 zhazha444 zhazha444 dende5 dende denden denden2 denden21 fenfen9 fenf619 fen619 fenfe9 fe619 sdf sdf sdf sdf sdf zhazh90 zhazh0 zhaa50 zha90 zh590 zho zhoz zhozh zhozho zhozho2 lislis lls95 lili95 lils5 liss9 sdf0ty987 sdft876 sdft9876 sdf09876 sd0t9876 sdf0ty98 sdf0976 sdf0ty986 sdf0ty96 sdf0t76 sdf0876 df0ty98 sf0t876 sd0ty76 sdy76 sdf76 sdf0t76 sdf0ty9 sdf0ty98 sdf0ty987 sdf0ty98 sdf6676 sdf876 sd876 sd876 sdf6 sdf6 sdf9876 sdf0t sdf06 sdf0ty9776 sdf0ty9776 sdf0ty76 sdf8876 sdf0t sd6 sdf06 s688876 sd688 sdf86