Security + minor fixes (#16)
* implement ip rate limiting
* fix: secure генерация кода для входа
* fix: possible slowloris and dos attacks
* fix: убрать лишний импорт, не давать сообщения из чата незнакомцам, географически верные названия в дб...
* fix device name не использовался
* refactor: убрал лишние импорты
* refactor: вернул dotenv
* убрал импорт после c642434
This commit is contained in:
parent
582c0f571c
commit
e5c7a7baac
|
|
@ -1,9 +1,8 @@
|
||||||
pyTelegramBotAPI
|
pyTelegramBotAPI
|
||||||
aiomysql
|
aiomysql
|
||||||
python-dotenv
|
|
||||||
msgpack
|
msgpack
|
||||||
lz4
|
lz4
|
||||||
websockets
|
websockets
|
||||||
pydantic
|
pydantic
|
||||||
aiohttp
|
|
||||||
aiosqlite
|
aiosqlite
|
||||||
|
python-dotenv
|
||||||
|
|
@ -1,5 +1,6 @@
|
||||||
import os
|
import os
|
||||||
from dotenv import load_dotenv
|
from dotenv import load_dotenv
|
||||||
|
|
||||||
load_dotenv()
|
load_dotenv()
|
||||||
|
|
||||||
class ServerConfig:
|
class ServerConfig:
|
||||||
|
|
|
||||||
|
|
@ -0,0 +1,51 @@
|
||||||
|
import time, logging
|
||||||
|
|
||||||
|
|
||||||
|
class RateLimiter:
|
||||||
|
"""
|
||||||
|
ip rate limiter using sliding window algorithm
|
||||||
|
"""
|
||||||
|
def __init__(self, max_attempts=5, window_seconds=60):
|
||||||
|
self.max_attempts = max_attempts
|
||||||
|
self.window_seconds = window_seconds
|
||||||
|
self.attempts = {} # {ip: [timestamp, ...]}
|
||||||
|
self.logger = logging.getLogger(__name__)
|
||||||
|
|
||||||
|
def is_allowed(self, ip: str) -> bool:
|
||||||
|
now = time.monotonic()
|
||||||
|
cutoff = now - self.window_seconds
|
||||||
|
|
||||||
|
if ip not in self.attempts:
|
||||||
|
self.attempts[ip] = []
|
||||||
|
|
||||||
|
self.attempts[ip] = [t for t in self.attempts[ip] if t > cutoff]
|
||||||
|
|
||||||
|
if len(self.attempts[ip]) >= self.max_attempts:
|
||||||
|
self.logger.warning(f"request limit exceeded for {ip}: {len(self.attempts[ip])}/{self.max_attempts}")
|
||||||
|
return False
|
||||||
|
|
||||||
|
self.attempts[ip].append(now)
|
||||||
|
return True
|
||||||
|
|
||||||
|
def remaining(self, ip: str) -> int:
|
||||||
|
now = time.monotonic()
|
||||||
|
cutoff = now - self.window_seconds
|
||||||
|
|
||||||
|
entries = self.attempts.get(ip, [])
|
||||||
|
active = [t for t in entries if t > cutoff]
|
||||||
|
return max(0, self.max_attempts - len(active))
|
||||||
|
|
||||||
|
def retry_after(self, ip: str) -> int:
|
||||||
|
entries = self.attempts.get(ip, [])
|
||||||
|
if not entries:
|
||||||
|
return 0
|
||||||
|
|
||||||
|
now = time.monotonic()
|
||||||
|
cutoff = now - self.window_seconds
|
||||||
|
active = [t for t in entries if t > cutoff]
|
||||||
|
|
||||||
|
if len(active) < self.max_attempts:
|
||||||
|
return 0
|
||||||
|
|
||||||
|
oldest = min(active)
|
||||||
|
return max(0, int(oldest + self.window_seconds - now) + 1)
|
||||||
|
|
@ -12,6 +12,7 @@ class Static:
|
||||||
INVALID_TOKEN = "invalid_token"
|
INVALID_TOKEN = "invalid_token"
|
||||||
CHAT_NOT_FOUND = "chat_not_found"
|
CHAT_NOT_FOUND = "chat_not_found"
|
||||||
CHAT_NOT_ACCESS = "chat_not_access"
|
CHAT_NOT_ACCESS = "chat_not_access"
|
||||||
|
RATE_LIMITED = "rate_limited"
|
||||||
|
|
||||||
class ChatTypes:
|
class ChatTypes:
|
||||||
DIALOG = "DIALOG"
|
DIALOG = "DIALOG"
|
||||||
|
|
@ -73,6 +74,12 @@ class Static:
|
||||||
"error": "chat.not.access",
|
"error": "chat.not.access",
|
||||||
"message": "Chat not access",
|
"message": "Chat not access",
|
||||||
"title": "Нет доступа к чату"
|
"title": "Нет доступа к чату"
|
||||||
|
},
|
||||||
|
"rate_limited": {
|
||||||
|
"localizedMessage": "Слишком много попыток. Повторите позже",
|
||||||
|
"error": "error.rate_limited",
|
||||||
|
"message": "Too many attempts. Please try again later",
|
||||||
|
"title": "Слишком много попыток"
|
||||||
}
|
}
|
||||||
}
|
}
|
||||||
|
|
||||||
|
|
|
||||||
|
|
@ -1,4 +1,4 @@
|
||||||
import json, random, secrets, hashlib, time, logging
|
import json, secrets, hashlib, time, logging
|
||||||
from oneme_tcp.models import *
|
from oneme_tcp.models import *
|
||||||
from oneme_tcp.proto import Proto
|
from oneme_tcp.proto import Proto
|
||||||
from oneme_tcp.config import OnemeConfig
|
from oneme_tcp.config import OnemeConfig
|
||||||
|
|
@ -122,8 +122,8 @@ class Processors:
|
||||||
# Извлекаем телефон из пакета
|
# Извлекаем телефон из пакета
|
||||||
phone = payload.get("phone").replace("+", "").replace(" ", "").replace("-", "")
|
phone = payload.get("phone").replace("+", "").replace(" ", "").replace("-", "")
|
||||||
|
|
||||||
# Генерируем токен с кодом
|
# Генерируем токен с кодом (безопасность прежде всего)
|
||||||
code = str(random.randint(100000, 999999))
|
code = str(secrets.randbelow(900000) + 100000)
|
||||||
token = secrets.token_urlsafe(128)
|
token = secrets.token_urlsafe(128)
|
||||||
|
|
||||||
# Хешируем
|
# Хешируем
|
||||||
|
|
@ -217,7 +217,7 @@ class Processors:
|
||||||
# Создаем сессию
|
# Создаем сессию
|
||||||
await cursor.execute(
|
await cursor.execute(
|
||||||
"INSERT INTO tokens (phone, token_hash, device_type, device_name, location, time) VALUES (%s, %s, %s, %s, %s, %s)",
|
"INSERT INTO tokens (phone, token_hash, device_type, device_name, location, time) VALUES (%s, %s, %s, %s, %s, %s)",
|
||||||
(stored_token.get("phone"), hashed_login, deviceType, deviceName, "Epstein Island", int(time.time()),)
|
(stored_token.get("phone"), hashed_login, deviceType, deviceName, "Little Saint James Island", int(time.time()),) # весь покрытый зеленью, абсолютно весь, остров невезения в океане есть
|
||||||
)
|
)
|
||||||
|
|
||||||
# Генерируем профиль
|
# Генерируем профиль
|
||||||
|
|
@ -677,9 +677,11 @@ class Processors:
|
||||||
chat = await cursor.fetchone()
|
chat = await cursor.fetchone()
|
||||||
|
|
||||||
if chat:
|
if chat:
|
||||||
# Если чат - диалог, и пользователь в нем не состоит,
|
# Проверяем, является ли пользователь участником чата
|
||||||
# то продолжаем без добавления результата
|
|
||||||
if chat.get("type") == self.chat_types.DIALOG and senderId not in json.loads(chat.get("participants")):
|
# (в max нельзя смотреть и отправлять сообщения в чат, в котором ты не участник, в отличие от tg (например, комментарии в каналах),
|
||||||
|
# так что надо тоже так делать)
|
||||||
|
if senderId not in json.loads(chat.get("participants")):
|
||||||
continue
|
continue
|
||||||
|
|
||||||
# Получаем последнее сообщение из чата
|
# Получаем последнее сообщение из чата
|
||||||
|
|
|
||||||
|
|
@ -4,8 +4,19 @@ class Proto:
|
||||||
def __init__(self) -> None:
|
def __init__(self) -> None:
|
||||||
self.logger = logging.getLogger(__name__)
|
self.logger = logging.getLogger(__name__)
|
||||||
|
|
||||||
|
# TODO узнать какие должны быть лимиты и поменять,
|
||||||
|
# сейчас это больше заглушка
|
||||||
|
MAX_PAYLOAD_SIZE = 1048576 # 1 MB
|
||||||
|
MAX_DECOMPRESSED_SIZE = 1048576 # 1 MB
|
||||||
|
HEADER_SIZE = 10 # 1+2+1+2+4
|
||||||
|
|
||||||
### Работа с протоколом
|
### Работа с протоколом
|
||||||
def unpack_packet(self, data: bytes) -> dict | None:
|
def unpack_packet(self, data: bytes) -> dict | None:
|
||||||
|
# Проверяем минимальный размер пакета
|
||||||
|
if len(data) < self.HEADER_SIZE:
|
||||||
|
self.logger.warning(f"Пакет слишком маленький: {len(data)} байт")
|
||||||
|
return None
|
||||||
|
|
||||||
# Распаковываем заголовок
|
# Распаковываем заголовок
|
||||||
ver = int.from_bytes(data[0:1], "big")
|
ver = int.from_bytes(data[0:1], "big")
|
||||||
cmd = int.from_bytes(data[1:3], "big")
|
cmd = int.from_bytes(data[1:3], "big")
|
||||||
|
|
@ -18,6 +29,17 @@ class Proto:
|
||||||
|
|
||||||
# Парсим данные пакета
|
# Парсим данные пакета
|
||||||
payload_length = packed_len & 0xFFFFFF
|
payload_length = packed_len & 0xFFFFFF
|
||||||
|
|
||||||
|
# Проверяем размер payload
|
||||||
|
if payload_length > self.MAX_PAYLOAD_SIZE:
|
||||||
|
self.logger.warning(f"Payload слишком большой: {payload_length} B (лимит {self.MAX_PAYLOAD_SIZE})")
|
||||||
|
return None
|
||||||
|
|
||||||
|
# Проверяем длину пакета
|
||||||
|
if len(data) < self.HEADER_SIZE + payload_length:
|
||||||
|
self.logger.warning(f"Пакет неполный: требуется {self.HEADER_SIZE + payload_length} B, получено {len(data)}")
|
||||||
|
return None
|
||||||
|
|
||||||
payload_bytes = data[10 : 10 + payload_length]
|
payload_bytes = data[10 : 10 + payload_length]
|
||||||
payload = None
|
payload = None
|
||||||
|
|
||||||
|
|
@ -27,12 +49,12 @@ class Proto:
|
||||||
if comp_flag != 0:
|
if comp_flag != 0:
|
||||||
compressed_data = payload_bytes
|
compressed_data = payload_bytes
|
||||||
try:
|
try:
|
||||||
|
|
||||||
payload_bytes = lz4.block.decompress(
|
payload_bytes = lz4.block.decompress(
|
||||||
compressed_data,
|
compressed_data,
|
||||||
uncompressed_size=99999,
|
uncompressed_size=self.MAX_DECOMPRESSED_SIZE,
|
||||||
)
|
)
|
||||||
except lz4.block.LZ4BlockError:
|
except lz4.block.LZ4BlockError:
|
||||||
|
self.logger.warning("Ошибка декомпрессии LZ4")
|
||||||
return None
|
return None
|
||||||
|
|
||||||
# Распаковываем msgpack
|
# Распаковываем msgpack
|
||||||
|
|
|
||||||
|
|
@ -1,6 +1,7 @@
|
||||||
import asyncio, logging, traceback
|
import asyncio, logging, traceback
|
||||||
from oneme_tcp.proto import Proto
|
from oneme_tcp.proto import Proto
|
||||||
from oneme_tcp.processors import Processors
|
from oneme_tcp.processors import Processors
|
||||||
|
from common.rate_limiter import RateLimiter
|
||||||
|
|
||||||
class OnemeMobileServer:
|
class OnemeMobileServer:
|
||||||
def __init__(self, host="0.0.0.0", port=443, ssl_context=None, db_pool=None, clients={}, send_event=None, telegram_bot=None):
|
def __init__(self, host="0.0.0.0", port=443, ssl_context=None, db_pool=None, clients={}, send_event=None, telegram_bot=None):
|
||||||
|
|
@ -15,6 +16,12 @@ class OnemeMobileServer:
|
||||||
self.proto = Proto()
|
self.proto = Proto()
|
||||||
self.processors = Processors(db_pool=db_pool, clients=clients, send_event=send_event, telegram_bot=telegram_bot)
|
self.processors = Processors(db_pool=db_pool, clients=clients, send_event=send_event, telegram_bot=telegram_bot)
|
||||||
|
|
||||||
|
# rate limiter anti ddos brute force protection
|
||||||
|
self.auth_rate_limiter = RateLimiter(max_attempts=5, window_seconds=60)
|
||||||
|
|
||||||
|
self.read_timeout = 300 # Таймаут чтения из сокета (секунды)
|
||||||
|
self.max_read_size = 65536 # Максимальный размер данных из сокета
|
||||||
|
|
||||||
async def handle_client(self, reader, writer):
|
async def handle_client(self, reader, writer):
|
||||||
"""Функция для обработки подключений"""
|
"""Функция для обработки подключений"""
|
||||||
# IP-адрес клиента
|
# IP-адрес клиента
|
||||||
|
|
@ -30,16 +37,33 @@ class OnemeMobileServer:
|
||||||
|
|
||||||
try:
|
try:
|
||||||
while True:
|
while True:
|
||||||
# Читаем новые данные из сокета
|
# Читаем новые данные из сокета с таймаутом
|
||||||
data = await reader.read(4098)
|
try:
|
||||||
|
data = await asyncio.wait_for(
|
||||||
|
reader.read(self.max_read_size),
|
||||||
|
timeout=self.read_timeout
|
||||||
|
)
|
||||||
|
except asyncio.TimeoutError:
|
||||||
|
self.logger.info(f"Таймаут соединения для {address[0]}:{address[1]}")
|
||||||
|
break
|
||||||
|
|
||||||
# Если сокет закрыт - выходим из цикла
|
# Если сокет закрыт - выходим из цикла
|
||||||
if not data:
|
if not data:
|
||||||
break
|
break
|
||||||
|
|
||||||
|
|
||||||
|
if len(data) > self.max_read_size:
|
||||||
|
self.logger.warning(f"Пакет от {address[0]}:{address[1]} превышает лимит ({len(data)} байт)")
|
||||||
|
break
|
||||||
|
|
||||||
# Распаковываем данные
|
# Распаковываем данные
|
||||||
packet = self.proto.unpack_packet(data)
|
packet = self.proto.unpack_packet(data)
|
||||||
|
|
||||||
|
# Скип если пакет невалидный
|
||||||
|
if packet is None:
|
||||||
|
self.logger.warning(f"Невалидный пакет от {address[0]}:{address[1]}")
|
||||||
|
continue
|
||||||
|
|
||||||
opcode = packet.get("opcode")
|
opcode = packet.get("opcode")
|
||||||
seq = packet.get("seq")
|
seq = packet.get("seq")
|
||||||
payload = packet.get("payload")
|
payload = packet.get("payload")
|
||||||
|
|
@ -48,10 +72,19 @@ class OnemeMobileServer:
|
||||||
case self.proto.SESSION_INIT:
|
case self.proto.SESSION_INIT:
|
||||||
deviceType, deviceName = await self.processors.process_hello(payload, seq, writer)
|
deviceType, deviceName = await self.processors.process_hello(payload, seq, writer)
|
||||||
case self.proto.AUTH_REQUEST:
|
case self.proto.AUTH_REQUEST:
|
||||||
|
if not self.auth_rate_limiter.is_allowed(address[0]):
|
||||||
|
await self.processors._send_error(seq, self.proto.AUTH_REQUEST, self.processors.error_types.RATE_LIMITED, writer)
|
||||||
|
else:
|
||||||
await self.processors.process_request_code(payload, seq, writer)
|
await self.processors.process_request_code(payload, seq, writer)
|
||||||
case self.proto.AUTH:
|
case self.proto.AUTH:
|
||||||
|
if not self.auth_rate_limiter.is_allowed(address[0]):
|
||||||
|
await self.processors._send_error(seq, self.proto.AUTH, self.processors.error_types.RATE_LIMITED, writer)
|
||||||
|
else:
|
||||||
await self.processors.process_verify_code(payload, seq, writer, deviceType, deviceName)
|
await self.processors.process_verify_code(payload, seq, writer, deviceType, deviceName)
|
||||||
case self.proto.LOGIN:
|
case self.proto.LOGIN:
|
||||||
|
if not self.auth_rate_limiter.is_allowed(address[0]):
|
||||||
|
await self.processors._send_error(seq, self.proto.LOGIN, self.processors.error_types.RATE_LIMITED, writer)
|
||||||
|
else:
|
||||||
userPhone, userId, hashedToken = await self.processors.process_login(payload, seq, writer)
|
userPhone, userId, hashedToken = await self.processors.process_login(payload, seq, writer)
|
||||||
|
|
||||||
if userPhone:
|
if userPhone:
|
||||||
|
|
|
||||||
|
|
@ -4,8 +4,19 @@ class Proto:
|
||||||
def __init__(self) -> None:
|
def __init__(self) -> None:
|
||||||
self.logger = logging.getLogger(__name__)
|
self.logger = logging.getLogger(__name__)
|
||||||
|
|
||||||
|
# TODO узнать какие должны быть лимиты и поменять,
|
||||||
|
# сейчас это больше заглушка
|
||||||
|
MAX_PAYLOAD_SIZE = 1048576 # 1 MB
|
||||||
|
MAX_DECOMPRESSED_SIZE = 1048576 # 1 MB
|
||||||
|
HEADER_SIZE = 10 # 1+2+1+2+4
|
||||||
|
|
||||||
### Работа с протоколом
|
### Работа с протоколом
|
||||||
def unpack_packet(self, data: bytes) -> dict | None:
|
def unpack_packet(self, data: bytes) -> dict | None:
|
||||||
|
# Проверяем минимальный размер пакета
|
||||||
|
if len(data) < self.HEADER_SIZE:
|
||||||
|
self.logger.warning(f"Пакет слишком маленький: {len(data)} байт")
|
||||||
|
return None
|
||||||
|
|
||||||
# Распаковываем заголовок
|
# Распаковываем заголовок
|
||||||
ver = int.from_bytes(data[0:1], "big")
|
ver = int.from_bytes(data[0:1], "big")
|
||||||
cmd = int.from_bytes(data[1:3], "big")
|
cmd = int.from_bytes(data[1:3], "big")
|
||||||
|
|
@ -18,6 +29,17 @@ class Proto:
|
||||||
|
|
||||||
# Парсим данные пакета
|
# Парсим данные пакета
|
||||||
payload_length = packed_len & 0xFFFFFF
|
payload_length = packed_len & 0xFFFFFF
|
||||||
|
|
||||||
|
# Проверяем размер payload
|
||||||
|
if payload_length > self.MAX_PAYLOAD_SIZE:
|
||||||
|
self.logger.warning(f"Payload слишком большой: {payload_length} B (лимит {self.MAX_PAYLOAD_SIZE})")
|
||||||
|
return None
|
||||||
|
|
||||||
|
# Проверяем длину пакета
|
||||||
|
if len(data) < self.HEADER_SIZE + payload_length:
|
||||||
|
self.logger.warning(f"Пакет неполный: требуется {self.HEADER_SIZE + payload_length} B, получено {len(data)}")
|
||||||
|
return None
|
||||||
|
|
||||||
payload_bytes = data[10 : 10 + payload_length]
|
payload_bytes = data[10 : 10 + payload_length]
|
||||||
payload = None
|
payload = None
|
||||||
|
|
||||||
|
|
@ -27,12 +49,12 @@ class Proto:
|
||||||
if comp_flag != 0:
|
if comp_flag != 0:
|
||||||
compressed_data = payload_bytes
|
compressed_data = payload_bytes
|
||||||
try:
|
try:
|
||||||
|
|
||||||
payload_bytes = lz4.block.decompress(
|
payload_bytes = lz4.block.decompress(
|
||||||
compressed_data,
|
compressed_data,
|
||||||
uncompressed_size=99999,
|
uncompressed_size=self.MAX_DECOMPRESSED_SIZE,
|
||||||
)
|
)
|
||||||
except lz4.block.LZ4BlockError:
|
except lz4.block.LZ4BlockError:
|
||||||
|
self.logger.warning("Ошибка декомпрессии LZ4")
|
||||||
return None
|
return None
|
||||||
|
|
||||||
# Распаковываем msgpack
|
# Распаковываем msgpack
|
||||||
|
|
|
||||||
|
|
@ -1,6 +1,7 @@
|
||||||
import asyncio, logging, traceback
|
import asyncio, logging, traceback
|
||||||
from tamtam_tcp.proto import Proto
|
from tamtam_tcp.proto import Proto
|
||||||
from tamtam_tcp.processors import Processors
|
from tamtam_tcp.processors import Processors
|
||||||
|
from common.rate_limiter import RateLimiter
|
||||||
|
|
||||||
class TTMobileServer:
|
class TTMobileServer:
|
||||||
def __init__(self, host="0.0.0.0", port=443, ssl_context=None, db_pool=None, clients={}, send_event=None):
|
def __init__(self, host="0.0.0.0", port=443, ssl_context=None, db_pool=None, clients={}, send_event=None):
|
||||||
|
|
@ -15,6 +16,12 @@ class TTMobileServer:
|
||||||
self.proto = Proto()
|
self.proto = Proto()
|
||||||
self.processors = Processors(db_pool=db_pool, clients=clients, send_event=send_event)
|
self.processors = Processors(db_pool=db_pool, clients=clients, send_event=send_event)
|
||||||
|
|
||||||
|
# rate limiter
|
||||||
|
self.auth_rate_limiter = RateLimiter(max_attempts=5, window_seconds=60)
|
||||||
|
|
||||||
|
self.read_timeout = 300 # Таймаут чтения из сокета (секунды)
|
||||||
|
self.max_read_size = 65536 # Максимальный размер данных из сокета
|
||||||
|
|
||||||
async def handle_client(self, reader, writer):
|
async def handle_client(self, reader, writer):
|
||||||
"""Функция для обработки подключений"""
|
"""Функция для обработки подключений"""
|
||||||
# IP-адрес клиента
|
# IP-адрес клиента
|
||||||
|
|
@ -30,16 +37,33 @@ class TTMobileServer:
|
||||||
|
|
||||||
try:
|
try:
|
||||||
while True:
|
while True:
|
||||||
# Читаем новые данные из сокета
|
# Читаем новые данные из сокета (с таймаутом!)
|
||||||
data = await reader.read(4098)
|
try:
|
||||||
|
data = await asyncio.wait_for(
|
||||||
|
reader.read(self.max_read_size),
|
||||||
|
timeout=self.read_timeout
|
||||||
|
)
|
||||||
|
except asyncio.TimeoutError:
|
||||||
|
self.logger.info(f"Таймаут соединения для {address[0]}:{address[1]}")
|
||||||
|
break
|
||||||
|
|
||||||
# Если сокет закрыт - выходим из цикла
|
# Если сокет закрыт - выходим из цикла
|
||||||
if not data:
|
if not data:
|
||||||
break
|
break
|
||||||
|
|
||||||
|
# Проверяем размер данных
|
||||||
|
if len(data) > self.max_read_size:
|
||||||
|
self.logger.warning(f"Пакет от {address[0]}:{address[1]} превышает лимит ({len(data)} байт)")
|
||||||
|
break
|
||||||
|
|
||||||
# Распаковываем данные
|
# Распаковываем данные
|
||||||
packet = self.proto.unpack_packet(data)
|
packet = self.proto.unpack_packet(data)
|
||||||
|
|
||||||
|
# Если пакет невалидный — пропускаем
|
||||||
|
if packet is None:
|
||||||
|
self.logger.warning(f"Невалидный пакет от {address[0]}:{address[1]}")
|
||||||
|
continue
|
||||||
|
|
||||||
opcode = packet.get("opcode")
|
opcode = packet.get("opcode")
|
||||||
seq = packet.get("seq")
|
seq = packet.get("seq")
|
||||||
payload = packet.get("payload")
|
payload = packet.get("payload")
|
||||||
|
|
@ -48,10 +72,19 @@ class TTMobileServer:
|
||||||
case self.proto.HELLO:
|
case self.proto.HELLO:
|
||||||
deviceType, deviceName = await self.processors.process_hello(payload, seq, writer)
|
deviceType, deviceName = await self.processors.process_hello(payload, seq, writer)
|
||||||
case self.proto.REQUEST_CODE:
|
case self.proto.REQUEST_CODE:
|
||||||
|
if not self.auth_rate_limiter.is_allowed(address[0]):
|
||||||
|
await self.processors._send_error(seq, self.proto.REQUEST_CODE, self.processors.error_types.RATE_LIMITED, writer)
|
||||||
|
else:
|
||||||
await self.processors.process_request_code(payload, seq, writer)
|
await self.processors.process_request_code(payload, seq, writer)
|
||||||
case self.proto.VERIFY_CODE:
|
case self.proto.VERIFY_CODE:
|
||||||
|
if not self.auth_rate_limiter.is_allowed(address[0]):
|
||||||
|
await self.processors._send_error(seq, self.proto.VERIFY_CODE, self.processors.error_types.RATE_LIMITED, writer)
|
||||||
|
else:
|
||||||
await self.processors.process_verify_code(payload, seq, writer)
|
await self.processors.process_verify_code(payload, seq, writer)
|
||||||
case self.proto.FINAL_AUTH:
|
case self.proto.FINAL_AUTH:
|
||||||
|
if not self.auth_rate_limiter.is_allowed(address[0]):
|
||||||
|
await self.processors._send_error(seq, self.proto.FINAL_AUTH, self.processors.error_types.RATE_LIMITED, writer)
|
||||||
|
else:
|
||||||
await self.processors.process_final_auth(payload, seq, writer, deviceType, deviceName)
|
await self.processors.process_final_auth(payload, seq, writer, deviceType, deviceName)
|
||||||
case _:
|
case _:
|
||||||
self.logger.warning(f"Неизвестный опкод {opcode}")
|
self.logger.warning(f"Неизвестный опкод {opcode}")
|
||||||
|
|
|
||||||
|
|
@ -12,12 +12,16 @@ class Proto:
|
||||||
"payload": payload
|
"payload": payload
|
||||||
})
|
})
|
||||||
|
|
||||||
|
MAX_PACKET_SIZE = 65536 # 64 KB, заглушка, нужно узнать реальные лимиты и поменять, хотя кто будет это делать...
|
||||||
|
|
||||||
def unpack_packet(self, packet):
|
def unpack_packet(self, packet):
|
||||||
# нужно try catch сделать
|
# try catch чтобы не сыпалось всё при неверных пакетах
|
||||||
# чтобы не сыпалось всё при неверных пакетах
|
if isinstance(packet, (str, bytes)) and len(packet) > self.MAX_PACKET_SIZE:
|
||||||
|
return {}
|
||||||
|
|
||||||
try:
|
try:
|
||||||
parsed_packet = json.loads(packet)
|
parsed_packet = json.loads(packet)
|
||||||
except:
|
except (json.JSONDecodeError, TypeError, ValueError):
|
||||||
return {}
|
return {}
|
||||||
|
|
||||||
return parsed_packet
|
return parsed_packet
|
||||||
|
|
|
||||||
|
|
@ -21,11 +21,16 @@ class TTWSServer:
|
||||||
# Распаковываем пакет
|
# Распаковываем пакет
|
||||||
packet = self.proto.unpack_packet(message)
|
packet = self.proto.unpack_packet(message)
|
||||||
|
|
||||||
|
if not packet:
|
||||||
|
self.logger.warning("Невалидный пакет от ws клиента")
|
||||||
|
continue
|
||||||
|
|
||||||
# Валидируем структуру пакета
|
# Валидируем структуру пакета
|
||||||
try:
|
try:
|
||||||
MessageModel.model_validate(packet)
|
MessageModel.model_validate(packet)
|
||||||
except ValidationError as e:
|
except ValidationError as e:
|
||||||
self.logger.error(e)
|
self.logger.warning(f"Ошибка валидации пакета: {e}")
|
||||||
|
continue
|
||||||
|
|
||||||
# Извлекаем данные из пакета
|
# Извлекаем данные из пакета
|
||||||
seq = packet['seq']
|
seq = packet['seq']
|
||||||
|
|
@ -36,7 +41,7 @@ class TTWSServer:
|
||||||
case self.proto.SESSION_INIT:
|
case self.proto.SESSION_INIT:
|
||||||
# ПРИВЕТ АНДРЕЙ МАЛАХОВ
|
# ПРИВЕТ АНДРЕЙ МАЛАХОВ
|
||||||
# не не удаляй этот коммент. пусть останется на релизе аххахаха
|
# не не удаляй этот коммент. пусть останется на релизе аххахаха
|
||||||
deviceType, deviceType = await self.processors.process_hello(payload, seq, websocket)
|
deviceType, deviceName = await self.processors.process_hello(payload, seq, websocket)
|
||||||
case self.proto.PING:
|
case self.proto.PING:
|
||||||
await self.processors.process_ping(payload, seq, websocket)
|
await self.processors.process_ping(payload, seq, websocket)
|
||||||
case self.proto.LOG:
|
case self.proto.LOG:
|
||||||
|
|
@ -57,5 +62,10 @@ class TTWSServer:
|
||||||
async def start(self):
|
async def start(self):
|
||||||
self.logger.info(f"Вебсокет запущен на порту {self.port}")
|
self.logger.info(f"Вебсокет запущен на порту {self.port}")
|
||||||
|
|
||||||
async with serve(self.handle_client, self.host, self.port):
|
async with serve(
|
||||||
|
self.handle_client, self.host, self.port,
|
||||||
|
max_size=65536,
|
||||||
|
open_timeout=10,
|
||||||
|
close_timeout=10,
|
||||||
|
):
|
||||||
await asyncio.Future()
|
await asyncio.Future()
|
||||||
Loading…
Reference in New Issue