亚洲激情专区-91九色丨porny丨老师-久久久久久久女国产乱让韩-国产精品午夜小视频观看

溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

php用戶登錄之cookie信息安全的示例分析

發布時間:2021-08-31 13:47:55 來源:億速云 閱讀:148 作者:小新 欄目:開發技術

這篇文章將為大家詳細講解有關php用戶登錄之cookie信息安全的示例分析,小編覺得挺實用的,因此分享給大家做個參考,希望大家閱讀完這篇文章后可以有所收獲。

具體如下:

大家都知道用戶登陸后,用戶信息一般會選擇保存在cookie里面,因為cookie是保存客戶端,并且cookie可以在客戶端用瀏覽器自由更改,這樣將會造成用戶cookie存在偽造的危險,從而可能使偽造cookie者登錄任意用戶的賬戶。

下面就說說平常一些防止用戶登錄cookie信息安全的方法:

一、cookie信息加密法

cookie信息加密法即用一種加密方法,加密用戶信息,然后在存入cookie,這樣偽造者即使得到cookie也只能在cookie有效期內對這個cookie利用,無法另外偽造cookie信息。

這里附上一個加密函數:

<?php
function authcode($string, $operation = 'DECODE', $key = '', $expiry = 0) {
  // 動態密匙長度,相同的明文會生成不同密文就是依靠動態密匙
  $ckey_length = 4;
  // 密匙
  $key = md5($key ? $key : $GLOBALS['discuz_auth_key']);
  // 密匙a會參與加解密
  $keya = md5(substr($key, 0, 16));
  // 密匙b會用來做數據完整性驗證
  $keyb = md5(substr($key, 16, 16));
  // 密匙c用于變化生成的密文
  $keyc = $ckey_length ? ($operation == 'DECODE' ? substr($string, 0, $ckey_length):
substr(md5(microtime()), -$ckey_length)) : '';
  // 參與運算的密匙
  $cryptkey = $keya.md5($keya.$keyc);
  $key_length = strlen($cryptkey);
  // 明文,前10位用來保存時間戳,解密時驗證數據有效性,10到26位用來保存$keyb(密匙b),
//解密時會通過這個密匙驗證數據完整性
  // 如果是解碼的話,會從第$ckey_length位開始,因為密文前$ckey_length位保存 動態密匙,以保證解密正確
  $string = $operation == 'DECODE' ? base64_decode(substr($string, $ckey_length)) :
sprintf('%010d', $expiry ? $expiry + time() : 0).substr(md5($string.$keyb), 0, 16).$string;
  $string_length = strlen($string);
  $result = '';
  $box = range(0, 255);
  $rndkey = array();
  // 產生密匙簿
  for($i = 0; $i <= 255; $i++) {
    $rndkey[$i] = ord($cryptkey[$i % $key_length]);
  }
  // 用固定的算法,打亂密匙簿,增加隨機性,好像很復雜,實際上對并不會增加密文的強度
  for($j = $i = 0; $i < 256; $i++) {
    $j = ($j + $box[$i] + $rndkey[$i]) % 256;
    $tmp = $box[$i];
    $box[$i] = $box[$j];
    $box[$j] = $tmp;
  }
  // 核心加解密部分
  for($a = $j = $i = 0; $i < $string_length; $i++) {
    $a = ($a + 1) % 256;
    $j = ($j + $box[$a]) % 256;
    $tmp = $box[$a];
    $box[$a] = $box[$j];
    $box[$j] = $tmp;
    // 從密匙簿得出密匙進行異或,再轉成字符
    $result .= chr(ord($string[$i]) ^ ($box[($box[$a] + $box[$j]) % 256]));
  }
  if($operation == 'DECODE') {
    // 驗證數據有效性,請看未加密明文的格式
    if((substr($result, 0, 10) == 0 || substr($result, 0, 10) - time() --> 0) &&
substr($result, 10, 16) == substr(md5(substr($result, 26).$keyb), 0, 16)) {
      return substr($result, 26);
    } else {
      return '';
    }
  } else {
    // 把動態密匙保存在密文里,這也是為什么同樣的明文,生產不同密文后能解密的原因
    // 因為加密后的密文可能是一些特殊字符,復制過程可能會丟失,所以用base64編碼
    return $keyc.str_replace('=', '', base64_encode($result));
  }
}
$str = 'abcdef';
$key = 'www.jb51.net';
echo $jm = authcode($str,'ENCODE',$key,0); //加密
echo "
";
echo authcode($jm ,'DECODE',$key,0); //解密
?>

這樣當設置用戶信息的cookie時,就無法對其進行偽造:

<?php
$user = array("uid"=-->$uid,"username"=>$username);
$user = base64_encode(serialize($user));
$user = authcode($user,'ENCODE','www.jb51.net',0); //加密
setcookie("user",$user,time()+3600*24);
?>

二、用加密令牌對cookie進行保護

$hash = md5($uid.time());//加密令牌值
$hash_expire =time()+3600*24;//加密令牌值為一天有效期
$user = array("uid"=>$uid,"username"=>$username,"hash"=>$hash);
$user = base64_encode(serialize($user));
setcookie("user",$user,$hash_expr);

然后把$hash和$hash_expire 存入member表中hash和hash_expire對應字段中,也可以存入nosql,session

用戶偽造cookie時,hash無法偽造,偽造的hash和數據庫中的不一致

用戶每次登陸,這個hash_expire有效期內不更新hash值,過期則更新

關于“php用戶登錄之cookie信息安全的示例分析”這篇文章就分享到這里了,希望以上內容可以對大家有一定的幫助,使各位可以學到更多知識,如果覺得文章不錯,請把它分享出去讓更多的人看到。

向AI問一下細節

免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。

AI

梁河县| 宁乡县| 沽源县| 囊谦县| 浦北县| 青岛市| 和平区| 东海县| 灵石县| 美姑县| 大丰市| 泾川县| 栖霞市| 驻马店市| 巴彦淖尔市| 和政县| 洞头县| 防城港市| 华阴市| 科尔| 石景山区| 怀来县| 肥乡县| 舒城县| 彭泽县| 襄樊市| 肥西县| 新巴尔虎左旗| 台安县| 吉隆县| 新竹县| 沈丘县| 甘孜| 桃江县| 彰化县| 德庆县| 环江| 海南省| 灵丘县| 金堂县| 太保市|