程序師世界是廣大編程愛好者互助、分享、學習的平台,程序師世界有你更精彩!
首頁
編程語言
C語言|JAVA編程
Python編程
網頁編程
ASP編程|PHP編程
JSP編程
數據庫知識
MYSQL數據庫|SqlServer數據庫
Oracle數據庫|DB2數據庫
 程式師世界 >> 編程語言 >> 網頁編程 >> PHP編程 >> PHP綜合 >> 用戶登錄之cookie信息安全一二事

用戶登錄之cookie信息安全一二事

編輯:PHP綜合

用戶登錄之cookie信息安全一二事

大家都知道用戶登陸後,用戶信息一般會選擇保存在cookie裡面,因為cookie是保存客戶端,
並且cookie可以在客戶端用浏覽器自由更改,這樣將會造成用戶cookie存在偽造的危險,從而可能使偽造cookie者登錄任意用戶的賬戶。

接下來說說平常一些防止用戶登錄cookie信息安全的方法:

一、cookie信息加密法

cookie信息加密法即用一種加密方法,加密用戶信息,然後在存入cookie,這樣偽造者即使得到cookie也只能在cookie有效期內對這個cookie利用,無法另外偽造cookie信息。
 

這裡附上一個加密函數:

 

function authcode($string, $operation = 'DECODE', $key = '', $expiry = 0) {   
    // 動態密匙長度,相同的明文會生成不同密文就是依靠動態密匙   
    $ckey_length = 4;   
    // 密匙   
    $key = md5($key ? $key : $GLOBALS['discuz_auth_key']);   
    // 密匙a會參與加解密   
    $keya = md5(substr($key, 0, 16));   
    // 密匙b會用來做數據完整性驗證   
    $keyb = md5(substr($key, 16, 16));   
    // 密匙c用於變化生成的密文   
    $keyc = $ckey_length ? ($operation == 'DECODE' ? substr($string, 0, $ckey_length): 
    substr(md5(microtime()), -$ckey_length)) : '';   
    // 參與運算的密匙   
    $cryptkey = $keya.md5($keya.$keyc);   
    $key_length = strlen($cryptkey);   
    // 明文,前10位用來保存時間戳,解密時驗證數據有效性,10到26位用來保存$keyb(密匙b), 
    //解密時會通過這個密匙驗證數據完整性   
    // 如果是解碼的話,會從第$ckey_length位開始,因為密文前$ckey_length位保存 動態密匙,以保證解密正確   
    $string = $operation == 'DECODE' ? base64_decode(substr($string, $ckey_length)) :  
    sprintf('%010d', $expiry ? $expiry + time() : 0).substr(md5($string.$keyb), 0, 16).$string;   
    $string_length = strlen($string);   
    $result = '';   
    $box = range(0, 255);   
    $rndkey = array();   
    // 產生密匙簿   
    for($i = 0; $i <= 255; $i++) {   
        $rndkey[$i] = ord($cryptkey[$i % $key_length]);   
    }   
    // 用固定的算法,打亂密匙簿,增加隨機性,好像很復雜,實際上對並不會增加密文的強度   
    for($j = $i = 0; $i < 256; $i++) {   
        $j = ($j + $box[$i] + $rndkey[$i]) % 256;   
        $tmp = $box[$i];   
        $box[$i] = $box[$j];   
        $box[$j] = $tmp;   
    }  
    // 核心加解密部分   
    for($a = $j = $i = 0; $i < $string_length; $i++) {   
        $a = ($a + 1) % 256;   
        $j = ($j + $box[$a]) % 256;   
        $tmp = $box[$a];   
        $box[$a] = $box[$j];   
        $box[$j] = $tmp;   
        // 從密匙簿得出密匙進行異或,再轉成字符   
        $result .= chr(ord($string[$i]) ^ ($box[($box[$a] + $box[$j]) % 256]));   
    }   
    if($operation == 'DECODE') {  
        // 驗證數據有效性,請看未加密明文的格式   
        if((substr($result, 0, 10) == 0 || substr($result, 0, 10) - time() --> 0) &&  
        substr($result, 10, 16) == substr(md5(substr($result, 26).$keyb), 0, 16)) {   
            return substr($result, 26);   
        } else {   
            return '';   
        }   

    } else {   
        // 把動態密匙保存在密文裡,這也是為什麼同樣的明文,生產不同密文後能解密的原因   
        // 因為加密後的密文可能是一些特殊字符,復制過程可能會丟失,所以用base64編碼   
        return $keyc.str_replace('=', '', base64_encode($result));   
    }  
} 

$str = 'abcdef'; 
$key = ''; 
echo $jm = authcode($str,'ENCODE',$key,0); //加密 
echo "
";
echo authcode($jm ,'DECODE',$key,0); //解密

這樣當設置用戶信息的cookie時,就無法對其進行偽造:

$user = array("uid"=-->$uid,"username"=>$username);
$user = base64_encode(serialize($user));
$user =  authcode($user,'ENCODE','',0); //加密 
setcookie("user",$user,time()+3600*24);

二、用加密令牌對cookie進行保護

$hash = md5($uid.time());//加密令牌值
$hash_expire =time()+3600*24;//加密令牌值為一天有效期
$user = array("uid"=>$uid,"username"=>$username,"hash"=>$hash);
$user = base64_encode(serialize($user));
setcookie("user",$user,$hash_expr);
然後把$hash和$hash_expire 存入member表中hash和hash_expire對應字段中,也可以存入nosql,session
用戶偽造cookie時,hash無法偽造,偽造的hash和數據庫中的不一致
用戶每次登陸,這個hash_expire有效期內不更新hash值,過期則更新
*
  1. 上一頁:
  2. 下一頁:
Copyright © 程式師世界 All Rights Reserved