Comment implémenter la fonction Remember Me dans la connexion PHP ? Cet article présente principalement les méthodes d'implémentation et les pratiques de sécurité des fonctions de connexion permanente PHP et de mémorisation. Cet article se concentre sur l'utilisation de la base de données pour implémenter des fonctions de connexion permanente et de mémorisation plus sécurisées. J'espère que cela aide tout le monde.
La connexion persistante fait référence à un mécanisme d'authentification continue entre les sessions du navigateur. En d’autres termes, un utilisateur connecté aujourd’hui le sera toujours demain, même si les sessions utilisateur expirent entre les visites. La présence de connexions persistantes réduit la sécurité de votre mécanisme d'authentification, mais augmente la convivialité. Au lieu de gêner les utilisateurs à s'authentifier à chaque visite, offrez la possibilité de mémoriser la connexion.
D'après ce que j'ai observé, le système de connexion permanent défectueux le plus courant consiste à enregistrer le nom d'utilisateur et le mot de passe dans un cookie. La tentation de le faire est compréhensible : au lieu de demander à l'utilisateur un nom d'utilisateur et un mot de passe, vous pouvez simplement les lire à partir du cookie. Le reste du processus de vérification est exactement le même qu’une connexion normale, ce scénario est donc simple.
Cependant, si vous stockez votre nom d'utilisateur et votre mot de passe dans des cookies, veuillez désactiver cette fonctionnalité immédiatement et lire le reste de cette section pour trouver quelques idées pour mettre en œuvre une solution plus sécurisée. Vous devrez également demander à tous les utilisateurs qui utilisent ce cookie de modifier leur mot de passe à l'avenir, car leurs informations d'authentification ont été exposées.
La connexion permanente nécessite un cookie de connexion permanent, souvent appelé cookie d'authentification, car les cookies sont le seul mécanisme standard utilisé pour fournir des données stables sur plusieurs sessions. Si le cookie fournit un accès permanent, il présente un risque sérieux pour la sécurité de votre application. Vous devez donc vous assurer que les données que vous enregistrez dans le cookie ne peuvent être utilisées à des fins d'authentification que pendant une période de temps limitée.
La première étape consiste à concevoir une méthode pour atténuer le risque posé par les cookies de connexion persistants capturés. Bien que la capture des cookies soit quelque chose que vous souhaitez éviter, il est préférable de disposer d'un processus de défense en profondeur, d'autant plus que ce mécanisme peut rendre votre formulaire de validation moins sécurisé même lorsque tout fonctionne correctement. De cette manière, le cookie ne peut pas être généré sur la base d'informations permettant une connexion permanente, telles que le mot de passe de l'utilisateur.
Pour éviter d'utiliser le mot de passe de l'utilisateur, vous pouvez créer une identité qui n'est valable que pour une vérification unique :
<?php $token = md5(uniqid(rand(), TRUE)); ?>
Vous pouvez l'enregistrer dans la session de l'utilisateur pour comparer Être associé à un utilisateur spécifique ne vous aide pas à rester connecté sur plusieurs sessions, ce qui est une prémisse majeure. Par conséquent, vous devez utiliser une méthode différente pour associer cette identité à un utilisateur spécifique.
Étant donné que le nom d'utilisateur est moins sensible que le mot de passe, vous pouvez le stocker dans un cookie, ce qui peut aider l'authentificateur à confirmer quelle identité d'utilisateur est fournie. Cependant, une meilleure approche consiste à utiliser une identité secondaire difficile à deviner et à découvrir. Pensez à ajouter trois champs à la table de données qui stocke les noms d'utilisateur et les mots de passe : une deuxième identité (identifiant), une identification de connexion permanente (jeton) et un délai d'expiration de connexion permanent (timeout).
mysql> DESCRIBE users; +------------+------------------+------+-----+---------+-------+ | Field | Type | Null | Key | Default | Extra | +------------+------------------+------+-----+---------+-------+ | username | varchar(25) | | PRI | | | | password | varchar(32) | YES | | NULL | | | identifier| varchar(32) | YES | MUL | NULL | | | token | varchar(32) | YES | | NULL | | | timeout | int(10) unsigned | YES | | NULL | | +------------+------------------+------+-----+---------+-------+
En générant et en enregistrant une identité secondaire et un identifiant de connexion permanent, vous pouvez créer un cookie qui ne contient aucune information d'authentification de l'utilisateur.
<?php $salt = 'SHIFLETT'; $identifier = md5($salt . md5($username . $salt)); $token = md5(uniqid(rand(), TRUE)); $timeout = time() + 60 * 60 * 24 * 7; setcookie('auth', "$identifier:$token", $timeout); ?>
Lorsqu'un utilisateur utilise un cookie de connexion permanent, vous pouvez vérifier s'il répond à plusieurs critères :
<?php /* mysql_connect() */ /* mysql_select_db() */ $clean = array(); $mysql = array(); $now = time(); $salt = 'SHIFLETT'; list($identifier, $token) = explode(':', $_COOKIE['auth']); if (ctype_alnum($identifier) && ctype_alnum($token)) { $clean['identifier'] = $identifier; $clean['token'] = $token; } else { /* ... */ } $mysql['identifier'] = mysql_real_escape_string($clean['identifier']); $sql = "SELECT username, token, timeout FROM users WHERE identifier = '{$mysql['identifier']}'"; if ($result = mysql_query($sql)) { if (mysql_num_rows($result)) { $record = mysql_fetch_assoc($result); if ($clean['token'] != $record['token']) { /* Failed Login (wrong token) */ } elseif ($now > $record['timeout']) { /* Failed Login (timeout) */ } elseif ($clean['identifier'] != md5($salt . md5($record['username'] . $salt))) { /* Failed Login (invalid identifier) */ } else { /* Successful Login */ } } else { /* Failed Login (invalid identifier) */ } } else { /* Error */ } ?>
Il faut insister pour limiter l'utilisation de cookies de connexion permanents de trois manières.
1. Les cookies doivent expirer dans un délai d'une semaine (ou moins)
2. Les cookies ne doivent de préférence être utilisés que pour une seule vérification (supprimer ou régénérer après une vérification réussie)
3. expirer dans une semaine (ou moins) côté serveur
Si vous souhaitez que l'utilisateur soit mémorisé indéfiniment, alors tant que l'utilisateur visite votre application plus fréquemment que le délai d'expiration. S'il est volumineux, simplement régénérer l'identifiant et définir un nouveau cookie après chaque vérification.
Un autre principe utile consiste à exiger des utilisateurs qu'ils fournissent un mot de passe avant d'effectuer des opérations sensibles. Vous ne devez autoriser que les utilisateurs connectés en permanence à accéder aux fonctionnalités de votre application qui ne sont pas particulièrement sensibles. Demander aux utilisateurs de vérifier manuellement avant d'effectuer certaines opérations sensibles est une étape irremplaçable.
Enfin, vous devez confirmer que l'utilisateur qui s'est déconnecté du système est bien déconnecté, ce qui inclut la suppression du cookie de connexion permanent :
<?php setcookie('auth', 'DELETED!', time()); ?>
Dans Dans l'exemple ci-dessus, le cookie est Les valeurs inutilisées sont renseignées et définies pour expirer immédiatement. De cette façon, même si l'horloge d'un utilisateur reste inexacte et que le cookie reste valide, il est effectivement déconnecté.
Recommandations associées :
Tutoriel PHP avancé : Cookies PHP
Les cookies PHP sont souvent utilisés pour identifier les utilisateurs
Exemples montrant l'utilisation et la vérification du jeton php
Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!