让我们来学习discuz的cookie加密法,三篇文章带你更了解cookie

一:Discuz!登陆验证Cookie机制分析
在构建我的vita系统的过程中,发现管理员管理的便捷与系统安全隐患之间的矛盾
全站采用cookie验证,比如wordpress的验证就是基于cookie的,由于cookie的明文传输
在局域网内极易被截获,或者这个vita在我不发骚的情况下存在了XSS漏洞的话,cookie被人截获,
在这种情况下,等于站点被人xxx了
另一种情况就是利用session来进行管理员身份的认证,但是由于php天生对于session的处理机制的问题,不能长时间保存,利用数据库构建的session系统开销太大,在这种情况下,我就只好先研究先下大家是怎么做的
于是分析了Discuz!的登陆验证机制
每个Discuz!论坛都有一个特定的authkey也就是Discuz!程序中的$_DCACHE[‘settings’][‘authkey’]并且与用户的浏览器特征值HTTP_USER_AGENT一起组成了discuz_auth_key这个变量如下代码:
commone.inc.php文件大概130行左右

  1. $discuz_auth_key = md5($_DCACHE[‘settings’][‘authkey’].$_SERVER[‘HTTP_USER_AGENT’]);

复制代码

在Discuz!论坛用户登陆以后会有一个cookie,名称为cdb_auth(cdb_是你站点的名称,可以设置不能在config.inc.php文件中设置),Discuz!论坛就靠这个来判断一个用户是否是登陆状态,在分析这个值的内容之前,我们看下他是如何生成的

  1. list($discuz_pw, $discuz_secques, $discuz_uid) = empty($_DCOOKIE[‘auth’]) ? array(”, ”, 0) : daddslashes(explode(“\t”, authcode($_DCOOKIE[‘auth’], ‘DECODE’)), 1);

复制代码

解释一下,获得的客户端的cookie经过Discuz!的函数authcode解密以后会得到用户输入的用户名,密码,在authcode函数中会用到刚刚提到的$discuz_auth_key这个值,在不知道$discuz_auth_key的情况下,基本上靠cookie里的值反解出用户名密码的几率为0,同样的,在生成cdb_auth就是相逆的一个流程,先获得用户输入的用户名,密码,在验证正确之后,用authcode加密,写入cookie,很简单吧
以上就是Discuz!普通用户的登陆验证过程,写的不是很详细,大概能看明白就行

有点帅而已,不要怪我!
二:DISCUZ COOKIE

很多人都在用discuz 并会因为种种的需要结合discuz做各种系统
对此,discuz提供了通行证 可有时候使用通行证不一定适用 就比如说那一段很长很长的url吧 看着就让人心烦
有什么解决方法捏?为了社区朋友们以后方便开发 这几天呕心沥血 肝肠寸断 孜孜不倦 终于让偶给想出了一个比较天才的想法
:hoho 那就是生成一个discuz 验证cookie
废话说完了 开始正题:
开始之前 咱先了解一下discuz的登陆机制
先来一个简单的form

  1. <form action=’i_login.php’>
  2. user:<input name=’username’ type=’text’>
  3. password:<input name=’password’ type=’password’>
  4. <input type=’submit’ value=’login’>
  5. </form>

复制代码

(上面的代码不用我解释吧 啥 看不懂? 得 我告诉你 这就是HTML 也就我这样 比较资深的专家才能写出来)
OK,一个很实用的登录框已经完成。。。
下面 说下php方面的 我们假设改文件和discuz同一目录里
看代码
i_login.php

  1. <?php
  2. /**
  3. * 加载discuz的入口文件 当然你也可以不加 不过你得提出几个必要的函数
  4. */
  5. require_once ‘./include/comon.inc.php’;
  6. $formUsername = trim($username); // 接受POST传来的$username
  7. $formPassword = trim($password); // 接受POST传来的$password
  8. /**
  9. * 说下下面的secques
  10. * secques呢 是论坛里的安全回答经过编码后提取的一段字符 虽然我们登陆的时候不会用到它
  11. * 但是生成COOKIE呢 它还是不可或缺的滴
  12. */
  13. $query = $db->query(“SELECT uid,password,secques FROM cdb_members WHERE username=’$formUsername'”);
  14. $member = $db->fetch_array($query);
  15. // 验证用户密码是否匹配
  16. if($member[‘password’] == md5($formPassword))
  17. {
  18. // 已经验证用户密码都是匹配的 下面比较关键的就是生成cookie了 可要仔细看好了
  19. /*
  20. 先说下dsetcookie函数 这是一个dz一个设置cookie的函数 可以在include/global.func.php里查看
  21. 通常只需要三个参数即可 第一个为cookie键 第二个为键值 第三个为cookie有效时间 这里我就随便设置一个
  22. 再说 authcode 此为加密函数 俺一直用这个函数 很强大 很难破解 有兴趣的朋友也可在include/global.func.php里
  23. 找到改函数 研究一下
  24. */
  25. dsetcookie(‘sid’,”,-2423234234); // 注销掉sid
  26. dsetcookie(‘auth’, authcode(“$formPassword\t$$member[‘secques’]\t$member[‘uid’]”, ‘ENCODE’), ‘1234243’);
  27. // OK 关键步骤 我们都已经完成了 下面就由你写一个header跳转到论坛首页看是否登陆了 我本地测试可以 你由问题的话那可就是
  28. // RPWT了
  29. header(“location:/index.php”);
  30. }
  31. else
  32. {
  33. // 我们这里返回一个错误信息 告诉那个用户密码错误
  34. }
  35. ?>

复制代码

好 一个简单的登陆验证就完成了
如果你不想加载common.inc.php文件的话 你需要提取
authcode 和dsetcookie函数 都比较简单哈
OK 我们继续说下discuz验证部分 没兴趣的可以跳过去
验证部分 在common.inc.php 大约119行 开始

  1. // 拆解COOKIE auth
  2. list($discuz_pw, $discuz_secques, $discuz_uid) = isset($_DCOOKIE[‘auth’]) ? explode(“\t”, authcode($_DCOOKIE[‘auth’], ‘DECODE’)) : array(”, ”, 0);
  3. $discuz_pw = addslashes($discuz_pw);
  4. $discuz_secques = addslashes($discuz_secques);
  5. $discuz_uid = intval($discuz_uid);
  6. // 不存在$_DCOOKIE[‘auth’]的话 就直接清楚COOKIE
  7. if(isset($_DCOOKIE[‘auth’]) &amp;& !$discuz_uid) {
  8. clearcookies();
  9. }
  10. $newpm = $newpmexists = $sessionexists = $seccode = $bloguid = 0;
  11. if($sid) {
  12. //存在$discuz_uid的话 根据uid取出用户信息 否则根据sid
  13. if($discuz_uid) {
  14. // 取用户信息
  15. } else {
  16. // 用sessions表中取用户信息
  17. }
  18. // 下面就是验证了 我不写了 (sid是用户的一个sessionid 用户登陆后会在sessions表内生成一条用户记录 用户推出后该记录删除

复制代码

代码就随手写上来 并没有经过测试 可能有的地方说的也不是很清楚 还请大伙原谅哈

有点帅而已,不要怪

三:Discuz 用户信息加密算法-authcode加密/解密函数详解

Discuz论坛是国内广泛使用的开源论坛,论坛的安全体系构筑严谨,尤其是对用户信息加密的部分。
用户信息包括用户名、密码、所属组别等,这些信息经过加密并保存在Cookie里面 ,服务器端读取Cookie信息,并解迷。
作为对比,国内另一个基于Perl的论坛—–雷傲BBS,早期版本中,用户名以明文形式保存在Cookie里,密码经过一次md5加密后保存在Cookie里。这样,万一论坛存在跨站漏洞,或其他方式导致管理员密码信息泄露,会对论坛构成威胁。
用户信息的加密解密都是在一个函数中实现的,函数定义为:

  1. /**
  2. *用户信息加密解密函数
  3. *
  4. *待加密内容用\t分割
  5. *@return String 加密或解密字符串
  6. *@param String $string 待加密或解密字符串
  7. *@param String $operation 操作类型定义 DECODE=解密 ENDODE=加密
  8. *@param String $key 加密算子
  9. */
  10. function authcode($string, $operation, $key = ”) {
  11. /**
  12. *获取密码算子,如未指定,采取系统默认算子
  13. *默认算子是论坛授权码和用户浏览器信息的md5散列值
  14. *$GLOBALS[‘discuz_auth_key’]—-全局变量
  15. *取值为:md5($_DCACHE[‘settings’][‘authkey’].$_SERVER[‘HTTP_USER_AGENT’])
  16. *$_DCACHE[‘settings’][‘authkey’]是论坛安装时生成的15位随机字符串
  17. */
  18. $key = md5($key ? $key : $GLOBALS[‘discuz_auth_key’]);
  19. $key_length = strlen($key);
  20. /**
  21. *如果解密,先对密文解码
  22. *如果加密,将密码算子和待加密字符串进行md5运算后取前8位
  23. *并将这8位字符串和待加密字符串连接成新的待加密字符串
  24. */
  25. $string = $operation == ‘DECODE’ ? base64_decode($string) : substr(md5($string.$key), 0, 8).$string;
  26. $string_length = strlen($string);
  27. $rndkey = $box = array();
  28. $result = ”;
  29. /**
  30. *初始化加密变量,$rndkey和$box
  31. */
  32. for($i = 0; $i <= 255; $i++) {
  33. $rndkey[$i] = ord($key[$i % $key_length]);
  34. $box[$i] = $i;
  35. }
  36. /**
  37. *$box数组打散供加密用
  38. */
  39. for($j = $i = 0; $i < 256; $i++) {
  40. $j = ($j + $box[$i] + $rndkey[$i]) % 256;
  41. $tmp = $box[$i];
  42. $box[$i] = $box[$j];
  43. $box[$j] = $tmp;
  44. }
  45. /**
  46. *$box继续打散,并用异或运算实现加密或解密
  47. */
  48. for($a = $j = $i = 0; $i < $string_length; $i++) {
  49. $a = ($a + 1) % 256;
  50. $j = ($j + $box[$a]) % 256;
  51. $tmp = $box[$a];
  52. $box[$a] = $box[$j];
  53. $box[$j] = $tmp;
  54. $result .= chr(ord($string[$i]) ^ ($box[($box[$a] + $box[$j]) % 256]));
  55. }
  56. if($operation == ‘DECODE’) {
  57. if(substr($result, 0, 8) == substr(md5(substr($result, 8).$key), 0, 8)) {
  58. return substr($result, 8);
  59. } else {
  60. return ”;
  61. }
  62. } else {
  63. return str_replace(‘=’, ”, base64_encode($result));
  64. }
  65. }

复制代码

留下评论

您的电子邮箱地址不会被公开。 必填项已用 * 标注

97 − = 96