Sécurité PHP - Connexion permanente

黄舟
Libérer: 2023-03-05 20:52:01
original
2088 Les gens l'ont consulté



Connexion permanente

La connexion persistante fait référence à un mécanisme d'authentification continue entre les sessions du navigateur. En d’autres termes, un utilisateur connecté aujourd’hui le sera toujours demain, même si les sessions utilisateur expirent entre les visites.

La présence de connexions persistantes réduit la sécurité de votre mécanisme d'authentification, mais augmente la convivialité. Au lieu de gêner les utilisateurs à s'authentifier à chaque visite, offrez la possibilité de mémoriser la connexion.

Figure 7-2. L'attaquant obtient un accès non autorisé en rejouant les cookies de l'utilisateur

D'après ce que j'ai observé, le système de connexion permanent défectueux le plus courant consiste à enregistrer le nom d'utilisateur et le mot de passe dans un cookie. La tentation de le faire est compréhensible : au lieu de demander à l'utilisateur un nom d'utilisateur et un mot de passe, vous pouvez simplement les lire à partir du cookie. Le reste du processus de vérification est exactement le même qu’une connexion normale, ce scénario est donc simple.

Cependant, si vous stockez votre nom d'utilisateur et votre mot de passe dans des cookies, veuillez désactiver cette fonctionnalité immédiatement et lire le reste de cette section pour trouver quelques idées pour mettre en œuvre une solution plus sécurisée. Vous devrez également demander à tous les utilisateurs qui utilisent ce cookie de modifier leur mot de passe à l'avenir, car leurs informations d'authentification ont été exposées.

La connexion permanente nécessite un cookie de connexion persistant, souvent appelé cookie d'authentification, car les cookies sont le seul mécanisme standard utilisé pour fournir des données stables sur plusieurs sessions. Si le cookie fournit un accès permanent, il présente un risque sérieux pour la sécurité de votre application. Vous devez donc vous assurer que les données que vous enregistrez dans le cookie ne peuvent être utilisées à des fins d'authentification que pendant une période de temps limitée.

La première étape consiste à concevoir une méthode pour atténuer le risque posé par les cookies de connexion persistants capturés. Bien que la capture des cookies soit quelque chose que vous souhaitez éviter, il est préférable de disposer d'un processus de défense en profondeur, d'autant plus que ce mécanisme peut rendre votre formulaire de validation moins sécurisé même lorsque tout fonctionne correctement. De cette manière, le cookie ne peut pas être généré sur la base d'informations permettant une connexion permanente, telles que le mot de passe de l'utilisateur.

Pour éviter d'utiliser le mot de passe de l'utilisateur, vous pouvez créer une identité qui n'est valable que pour une vérification unique :

CODE:
 
  <?php
 
  $token = md5(uniqid(rand(), TRUE));
 
  ?>
Copier après la connexion


Vous pouvez l'enregistrer dans la session de l'utilisateur pour l'associer à un utilisateur spécifique, mais cela ne vous aide pas à rester connecté sur plusieurs sessions, ce qui est un gros problème. Par conséquent, vous devez utiliser une méthode différente pour associer cette identité à un utilisateur spécifique.

Étant donné que le nom d'utilisateur est moins sensible que le mot de passe, vous pouvez le stocker dans un cookie, ce qui peut aider l'authentificateur à déterminer quel identifiant utilisateur a été fourni. Cependant, une meilleure approche consiste à utiliser une identité secondaire difficile à deviner et à découvrir. Pensez à ajouter trois champs à la table de données qui stocke les noms d'utilisateur et les mots de passe : une deuxième identité (identifiant), une identification de connexion permanente (jeton) et un délai d'expiration de connexion permanent (timeout).

mysql> DESCRIBE users;
 
+------------+------------------+------+-----+---------+-------+
  | Field      | Type             | Null | Key |
Default | Extra |
 
+------------+------------------+------+-----+---------+-------+
  | username   | varchar(25)      |      | PRI |    
    |       |
  | password   | varchar(32)      | YES  |     |
NULL    |       |
  | identifier | varchar(32)      | YES  | MUL |
NULL    |       |
  | token      | varchar(32)      | YES  |     |
NULL    |       |
  | timeout    | int(10) unsigned | YES  |     |
NULL    |       |
 
+------------+------------------+------+-----+---------+-------+
Copier après la connexion


En générant et en enregistrant une identité secondaire et un identifiant de connexion permanent, vous pouvez créer un cookie qui ne contient aucune information d'authentification de l'utilisateur.

CODE:
 
  <?php
 
  $salt = &#39;SHIFLETT&#39;;
 
  $identifier = md5($salt . md5($username .
$salt));
  $token = md5(uniqid(rand(), TRUE));
  $timeout = time() + 60 * 60 * 24 * 7;
 
  setcookie(&#39;auth&#39;, "$identifier:$token",
$timeout);
 
  ?>
Copier après la connexion


Lorsqu'un utilisateur utilise un cookie de connexion permanent, vous pouvez déterminer s'il correspond à plusieurs critères à vérifier :

CODE:
 
 <?php
 
  /* mysql_connect() */
  /* mysql_select_db() */
 
  $clean = array();
  $mysql = array();
 
  $now = time();
  $salt = &#39;SHIFLETT&#39;;
 
  list($identifier, $token) = explode(&#39;:&#39;,
$_COOKIE[&#39;auth&#39;]);
 
  if (ctype_alnum($identifier) &&
ctype_alnum($token))
  {
    $clean[&#39;identifier&#39;] = $identifier;
    $clean[&#39;token&#39;] = $token;
  }
  else
  {
    /* ... */
  }
 
  $mysql[&#39;identifier&#39;] =
mysql_real_escape_string($clean[&#39;identifier&#39;]);
 
  $sql = "SELECT username, token, timeout
          FROM   users
          WHERE  identifier =
&#39;{$mysql[&#39;identifier&#39;]}&#39;";
 
  if ($result = mysql_query($sql))
  {
    if (mysql_num_rows($result))
    {
      $record = mysql_fetch_assoc($result);
 
      if ($clean[&#39;token&#39;] != $record[&#39;token&#39;])
      {
        /* Failed Login (wrong token) */
      }
      elseif ($now > $record[&#39;timeout&#39;])
      {
        /* Failed Login (timeout) */
      }
      elseif ($clean[&#39;identifier&#39;] !=
              md5($salt . md5($record[&#39;username&#39;] .
$salt)))
      {
        /* Failed Login (invalid identifier) */
      }
      else
      {
        /* Successful Login */
      }
 
    }
    else
    {
      /* Failed Login (invalid identifier) */
    }
  }
  else
  {
    /* Error */
  }
 
  ?>
Copier après la connexion


Vous devez vous en tenir à trois aspects pour limiter l'utilisation de cookies de connexion permanente.

l Le cookie doit expirer dans un délai d'une semaine (ou moins)

l Cookie Il est préférable de ne l'utiliser que pour une seule vérification (supprimer ou régénérer après une vérification réussie)

l Limiter l'expiration du cookie dans une semaine (ou moins) côté serveur

Si vous souhaitez que l'utilisateur soit mémorisé indéfiniment, tant que l'utilisateur visite votre application plus fréquemment que le délai d'expiration, il suffit de régénérer l'identifiant après chaque vérification et de définir un nouveau cookie.

另一个有用的原则是在用户执行敏感操作前需要用户提供密码。你只能让永久登录用户访问你的应用中不是特别敏感的功能。在执行一些敏感操作前让用户手工进行验证是不可替代的步骤。

最后,你需要确认登出系统的用户是确实登出了,这包括删除永久登录cookie:

CODE:
 
  <?php
 
  setcookie(&#39;auth&#39;, &#39;DELETED!&#39;, time());
 
  ?>
Copier après la connexion


上例中,cookie被无用的值填充并设为立即过期。这样,即使是由于一个用户的时钟不准而导致cookie保持有效的话,也能保证他有效地退出。

 以上就是PHP安全-永久登录的内容,更多相关内容请关注PHP中文网(www.php.cn)!


Étiquettes associées:
source:php.cn
Déclaration de ce site Web
Le contenu de cet article est volontairement contribué par les internautes et les droits d'auteur appartiennent à l'auteur original. Ce site n'assume aucune responsabilité légale correspondante. Si vous trouvez un contenu suspecté de plagiat ou de contrefaçon, veuillez contacter admin@php.cn
Tutoriels populaires
Plus>
Derniers téléchargements
Plus>
effets Web
Code source du site Web
Matériel du site Web
Modèle frontal
À propos de nous Clause de non-responsabilité Sitemap
Site Web PHP chinois:Formation PHP en ligne sur le bien-être public,Aidez les apprenants PHP à grandir rapidement!