loginService_test.go 7.0 KB

123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354555657585960616263646566676869707172737475767778798081828384858687888990919293949596979899100101102103104105106107108109110111112113114115116117118119120121122123124125126127128129130131132133134135136137138139140141142143144145146147148149150151152153154155156157158159160161162163164165166167168169170171172173174175176177178179180
  1. package pub
  2. import (
  3. "context"
  4. "errors"
  5. "github.com/stretchr/testify/assert"
  6. "github.com/stretchr/testify/require"
  7. "github.com/zeromicro/go-zero/core/limit"
  8. "github.com/zeromicro/go-zero/core/stores/redis"
  9. "perms-system-server/internal/testutil"
  10. "testing"
  11. )
  12. // TC-0838: 冻结用户 + 错误密码 —— 不得返回 403,必须与"用户不存在"合并为 401
  13. func TestValidateProductLogin_FrozenWrongPassword_Return401(t *testing.T) {
  14. ctx := context.Background()
  15. svcCtx := newTestSvcCtx()
  16. svcCtx.UsernameLoginLimit = nil // 隔离本测试变量
  17. username := "h2_frozen_wrong_" + testutil.UniqueId()
  18. // status=2(冻结),isSuperAdmin=2(非超管)
  19. _, clean := insertRefreshTestUser(t, ctx, username, "CorrectPass123", 2, 2)
  20. t.Cleanup(clean)
  21. _, err := ValidateProductLogin(ctx, svcCtx, username, "WrongPass", "test_product", "127.0.0.1")
  22. require.Error(t, err)
  23. var le *LoginError
  24. require.True(t, errors.As(err, &le))
  25. assert.Equal(t, 401, le.Code,
  26. "冻结用户 + 错误密码不得返回 403;必须 401 与'用户不存在/密码错'三合一")
  27. assert.Equal(t, "用户名或密码错误", le.Message,
  28. "文案不得泄露冻结态")
  29. }
  30. // TC-0839: 冻结用户 + 正确密码 —— 此时才允许披露"账号已被冻结"(攻击者已经猜中密码,继续隐藏已无意义)。
  31. func TestValidateProductLogin_FrozenCorrectPassword_Return403(t *testing.T) {
  32. ctx := context.Background()
  33. svcCtx := newTestSvcCtx()
  34. svcCtx.UsernameLoginLimit = nil
  35. username := "h2_frozen_right_" + testutil.UniqueId()
  36. _, clean := insertRefreshTestUser(t, ctx, username, "RightPass123", 2, 2)
  37. t.Cleanup(clean)
  38. _, err := ValidateProductLogin(ctx, svcCtx, username, "RightPass123", "test_product", "127.0.0.1")
  39. require.Error(t, err)
  40. var le *LoginError
  41. require.True(t, errors.As(err, &le))
  42. assert.Equal(t, 403, le.Code, "密码正确后的冻结分支仍走 403 披露")
  43. assert.Equal(t, "账号已被冻结", le.Message)
  44. }
  45. // TC-0840: 超管走产品端 + 错误密码 —— 不得提前暴露"该账号是超管"。
  46. func TestValidateProductLogin_SuperAdminWrongPassword_Return401(t *testing.T) {
  47. ctx := context.Background()
  48. svcCtx := newTestSvcCtx()
  49. svcCtx.UsernameLoginLimit = nil
  50. username := "h2_sa_wrong_" + testutil.UniqueId()
  51. // status=1(启用),isSuperAdmin=1(超管)
  52. _, clean := insertRefreshTestUser(t, ctx, username, "RightPass123", 1, 1)
  53. t.Cleanup(clean)
  54. _, err := ValidateProductLogin(ctx, svcCtx, username, "WrongPass", "test_product", "127.0.0.1")
  55. require.Error(t, err)
  56. var le *LoginError
  57. require.True(t, errors.As(err, &le))
  58. assert.Equal(t, 401, le.Code,
  59. "超管 + 错误密码必须归一到 401'用户名或密码错误',不得提前披露超管身份")
  60. assert.Equal(t, "用户名或密码错误", le.Message)
  61. }
  62. // TC-0841: 超管走产品端 + 正确密码 —— 密码正确后才披露"超管请走管理后台"。
  63. func TestValidateProductLogin_SuperAdminCorrectPassword_Return403(t *testing.T) {
  64. ctx := context.Background()
  65. svcCtx := newTestSvcCtx()
  66. svcCtx.UsernameLoginLimit = nil
  67. username := "h2_sa_right_" + testutil.UniqueId()
  68. _, clean := insertRefreshTestUser(t, ctx, username, "RightPass123", 1, 1)
  69. t.Cleanup(clean)
  70. _, err := ValidateProductLogin(ctx, svcCtx, username, "RightPass123", "test_product", "127.0.0.1")
  71. require.Error(t, err)
  72. var le *LoginError
  73. require.True(t, errors.As(err, &le))
  74. assert.Equal(t, 403, le.Code)
  75. assert.Equal(t, "超级管理员不允许通过产品端登录,请使用管理后台", le.Message)
  76. }
  77. // TC-0842: 用户名不存在 —— 沿用 dummy bcrypt 恒时对齐,文案必须与 TC-0838 完全一致。
  78. // 这条是三重 oracle 消除的"对照组",缺了它单看 0838/0840 还不能证明"三路归一"。
  79. func TestValidateProductLogin_UnknownUserSame401(t *testing.T) {
  80. ctx := context.Background()
  81. svcCtx := newTestSvcCtx()
  82. svcCtx.UsernameLoginLimit = nil
  83. _, err := ValidateProductLogin(ctx, svcCtx, "h2_noexist_"+testutil.UniqueId(), "anypwd", "test_product", "127.0.0.1")
  84. require.Error(t, err)
  85. var le *LoginError
  86. require.True(t, errors.As(err, &le))
  87. assert.Equal(t, 401, le.Code)
  88. assert.Equal(t, "用户名或密码错误", le.Message,
  89. "未知用户 / 冻结+错密 / 存在+错密 三路必须归一为同一 401 + 文案")
  90. }
  91. // TC-0751: 用户名不存在 + 任意密码,不得暴露差异化文案
  92. func TestValidateProductLogin_UnknownUserSameError(t *testing.T) {
  93. ctx := context.Background()
  94. svcCtx := newTestSvcCtx()
  95. username := "enum_unknown_" + testutil.UniqueId()
  96. _, err := ValidateProductLogin(ctx, svcCtx, username, "random-pw", "test_product", "127.0.0.1")
  97. require.Error(t, err)
  98. var le *LoginError
  99. require.True(t, errors.As(err, &le))
  100. assert.Equal(t, 401, le.Code)
  101. assert.Equal(t, "用户名或密码错误", le.Message,
  102. "M-C:不存在用户名不得暴露差异化文案")
  103. }
  104. // TC-0752: -C 修复回归 —— 存在用户名但密码错,返回相同文案相同 code,供与 TC-0751 做对照。
  105. func TestValidateProductLogin_KnownUserWrongPwd(t *testing.T) {
  106. ctx := context.Background()
  107. svcCtx := newTestSvcCtx()
  108. username := "enum_known_" + testutil.UniqueId()
  109. userId, cleanUser := insertRefreshTestUser(t, ctx, username, "RightPass123", 1, 2)
  110. t.Cleanup(cleanUser)
  111. _ = userId
  112. _, err := ValidateProductLogin(ctx, svcCtx, username, "wrong-pw", "test_product", "127.0.0.1")
  113. require.Error(t, err)
  114. var le *LoginError
  115. require.True(t, errors.As(err, &le))
  116. assert.Equal(t, 401, le.Code, "M-C:Code 必须与未知用户完全一致")
  117. assert.Equal(t, "用户名或密码错误", le.Message, "M-C:文案必须与未知用户完全一致")
  118. }
  119. // TC-0753: -C 修复回归 —— UsernameLoginLimit 的 key 必须按 ip:username 构造。
  120. // 同一 username 不同 IP 的配额互不共用,防止攻击者"用任意 IP 打爆某账号"导致账号 DoS。
  121. func TestValidateProductLogin_RateLimitKeyedByIPAndUsername(t *testing.T) {
  122. ctx := context.Background()
  123. svcCtx := newTestSvcCtx()
  124. // 使用独立的 quota=1 limiter
  125. cfg := testutil.GetTestConfig()
  126. rds := redis.MustNewRedis(cfg.CacheRedis.Nodes[0].RedisConf)
  127. svcCtx.UsernameLoginLimit = limit.NewPeriodLimit(300, 1, rds,
  128. cfg.CacheRedis.KeyPrefix+":rl:userlogin:ut:"+testutil.UniqueId())
  129. username := "enum_rl_" + testutil.UniqueId()
  130. // IP-A 第 1 次:"用户名或密码错误"
  131. _, err := ValidateProductLogin(ctx, svcCtx, username, "x", "test_product", "1.1.1.1")
  132. require.Error(t, err)
  133. var le *LoginError
  134. require.True(t, errors.As(err, &le))
  135. assert.Equal(t, 401, le.Code)
  136. // IP-A 第 2 次:超限 429
  137. _, err = ValidateProductLogin(ctx, svcCtx, username, "x", "test_product", "1.1.1.1")
  138. require.Error(t, err)
  139. require.True(t, errors.As(err, &le))
  140. assert.Equal(t, 429, le.Code, "M-C:同 IP 同 username 第 2 次必须触发 429")
  141. // IP-B 第 1 次:独立桶,仍应走到密码校验(不是 429)
  142. _, err = ValidateProductLogin(ctx, svcCtx, username, "x", "test_product", "2.2.2.2")
  143. require.Error(t, err)
  144. require.True(t, errors.As(err, &le))
  145. assert.Equal(t, 401, le.Code,
  146. "M-C:不同 IP 的同 username 必须走独立限流桶(不是 429)")
  147. }