[#1260] Rate-limiting for create authentication and related requests.
authorIvan Tashkinov <ivantashkinov@gmail.com>
Tue, 17 Sep 2019 13:16:11 +0000 (16:16 +0300)
committerIvan Tashkinov <ivantashkinov@gmail.com>
Tue, 17 Sep 2019 13:16:11 +0000 (16:16 +0300)
config/config.exs
config/description.exs
lib/pleroma/web/mongooseim/mongoose_im_controller.ex
lib/pleroma/web/oauth/oauth_controller.ex

index c7e0cf09f798771d79de6d16c74d0706c8ebc901..15979702fce2deca89261e427d944416d1203469 100644 (file)
@@ -585,7 +585,7 @@ config :pleroma, :env, Mix.env()
 config :http_signatures,
   adapter: Pleroma.Signature
 
-config :pleroma, :rate_limit, nil
+config :pleroma, :rate_limit, authentication: {60_000, 15}
 
 config :pleroma, Pleroma.ActivityExpiration, enabled: true
 
index 32d36d6d636a38894bfc958a6c21f5b2f5826767..bd0378e003317bcb97609497058485c48962b9fa 100644 (file)
@@ -2424,7 +2424,8 @@ config :pleroma, :config_description, [
     group: :pleroma,
     key: :rate_limit,
     type: :group,
-    description: "Rate limit settings. This is an advanced feature and disabled by default.",
+    description:
+      "Rate limit settings. This is an advanced feature enabled only for :authentication by default.",
     children: [
       %{
         key: :search,
@@ -2463,6 +2464,12 @@ config :pleroma, :config_description, [
         description:
           "for fav / unfav or reblog / unreblog actions on the same status by the same user",
         suggestions: [{1000, 10}, [{10_000, 10}, {10_000, 50}]]
+      },
+      %{
+        key: :authentication,
+        type: [:tuple, {:list, :tuple}],
+        description: "for authentication create / password check / user existence check requests",
+        suggestions: [{60_000, 15}]
       }
     ]
   },
index b786a521b2c4018d41eeaae0bf18a0d44a09b543..6ed181cffb78e43db51ba626837e482a086b10f0 100644 (file)
@@ -4,10 +4,15 @@
 
 defmodule Pleroma.Web.MongooseIM.MongooseIMController do
   use Pleroma.Web, :controller
+
   alias Comeonin.Pbkdf2
+  alias Pleroma.Plugs.RateLimiter
   alias Pleroma.Repo
   alias Pleroma.User
 
+  plug(RateLimiter, :authentication when action in [:user_exists, :check_password])
+  plug(RateLimiter, {:authentication, params: ["user"]} when action == :check_password)
+
   def user_exists(conn, %{"user" => username}) do
     with %User{} <- Repo.get_by(User, nickname: username, local: true) do
       conn
index 81eae2c8be526a888f15abd58b517d099d2e166d..281c7d2d839cdb9977609858dd76da1039737052 100644 (file)
@@ -24,6 +24,7 @@ defmodule Pleroma.Web.OAuth.OAuthController do
 
   plug(:fetch_session)
   plug(:fetch_flash)
+  plug(Pleroma.Plugs.RateLimiter, :authentication when action == :create_authorization)
 
   action_fallback(Pleroma.Web.OAuth.FallbackController)