Cet article présente principalement les fonctions de base de données en PHP pour obtenir une connexion permanente plus sécurisée et se souvenir de moi. Les amis intéressés peuvent s'y référer. J'espère qu'il sera utile à tout le monde.
La connexion persistante fait référence à un mécanisme d'authentification continue entre les sessions du navigateur. En d’autres termes, un utilisateur connecté aujourd’hui le sera toujours demain, même si les sessions utilisateur expirent entre les visites. La présence de connexions persistantes réduit la sécurité de votre mécanisme d'authentification, mais augmente la convivialité. Au lieu de gêner les utilisateurs à s'authentifier à chaque visite, offrez la possibilité de mémoriser la connexion.
D'après ce que j'ai observé, le système de connexion permanent défectueux le plus courant consiste à enregistrer le nom d'utilisateur et le mot de passe dans un cookie. La tentation de le faire est compréhensible : au lieu de demander à l'utilisateur un nom d'utilisateur et un mot de passe, vous pouvez simplement les lire à partir du cookie. Le reste du processus de vérification est exactement le même qu’une connexion normale, ce scénario est donc simple.
Cependant, si vous stockez votre nom d'utilisateur et votre mot de passe dans des cookies, veuillez désactiver cette fonctionnalité immédiatement et lire le reste de cette section pour trouver quelques idées pour mettre en œuvre une solution plus sécurisée. Vous devrez également demander à tous les utilisateurs qui utilisent ce cookie de modifier leur mot de passe à l'avenir, car leurs informations d'authentification ont été exposées.
La connexion permanente nécessite un cookie de connexion permanent, souvent appelé cookie d'authentification, car les cookies sont le seul mécanisme standard utilisé pour fournir des données stables sur plusieurs sessions. Si le cookie fournit un accès permanent, il présente un risque sérieux pour la sécurité de votre application. Vous devez donc vous assurer que les données que vous enregistrez dans le cookie ne peuvent être utilisées à des fins d'authentification que pendant une période de temps limitée.
La première étape consiste à concevoir une méthode pour atténuer le risque posé par les cookies de connexion persistants capturés. Bien que la capture des cookies soit quelque chose que vous souhaitez éviter, il est préférable de disposer d'un processus de défense en profondeur, d'autant plus que ce mécanisme peut rendre votre formulaire de validation moins sécurisé même lorsque tout fonctionne correctement. De cette manière, le cookie ne peut pas être généré sur la base d'informations permettant une connexion permanente, telles que le mot de passe de l'utilisateur.
Pour éviter d'utiliser le mot de passe de l'utilisateur, vous pouvez créer une identité qui n'est valable que pour une vérification unique :
Le code est le suivant :
<?php $token = md5(uniqid(rand(), TRUE)); ?>
Vous pouvez l'enregistrer dans la session de l'utilisateur pour l'associer à un utilisateur spécifique, mais cela ne vous aide pas à rester connecté sur plusieurs sessions, ce qui est une prémisse majeure. Par conséquent, vous devez utiliser une méthode différente pour associer cette identité à un utilisateur spécifique.
Étant donné que le nom d'utilisateur est moins sensible que le mot de passe, vous pouvez le stocker dans un cookie, ce qui peut aider l'authentificateur à confirmer quelle identité d'utilisateur est fournie. Cependant, une meilleure approche consiste à utiliser une identité secondaire difficile à deviner et à découvrir. Pensez à ajouter trois champs à la table de données qui stocke les noms d'utilisateur et les mots de passe : une deuxième identité (identifiant), une identification de connexion permanente (jeton) et un délai d'expiration de connexion permanent (timeout).
Le code est le suivant :
mysql> DESCRIBE users; +------------+------------------+------+-----+---------+-------+ | Field | Type | Null | Key | Default | Extra | +------------+------------------+------+-----+---------+-------+ | username | varchar(25) | | PRI | | | | password | varchar(32) | YES | | NULL | | | identifier | varchar(32) | YES | MUL | NULL | | | token | varchar(32) | YES | | NULL | | | timeout | int(10) unsigned | YES | | NULL | | +------------+------------------+------+-----+---------+-------+
En générant et en enregistrant un deuxième identifiant d'identité et un identifiant de connexion permanent, vous pouvez créer un cookie ne contenant aucune authentification de l'utilisateur information.
Le code est le suivant :
<?php $salt = 'SHIFLETT'; $identifier = md5($salt . md5($username . $salt)); $token = md5(uniqid(rand(), TRUE)); $timeout = time() + 60 * 60 * 24 * 7; setcookie('auth', "$identifier:$token", $timeout); ?>
Lorsqu'un utilisateur utilise un cookie de connexion permanent, vous pouvez vérifier s'il répond à plusieurs critères :
Le code est le suivant :
<?php /* mysql_connect() */ /* mysql_select_db() */ $clean = array(); $mysql = array(); $now = time(); $salt = 'SHIFLETT'; list($identifier, $token) = explode(':', $_COOKIE['auth']); if (ctype_alnum($identifier) && ctype_alnum($token)) { $clean['identifier'] = $identifier; $clean['token'] = $token; } else { /* ... */ } $mysql['identifier'] = mysql_real_escape_string($clean['identifier']); $sql = "SELECT username, token, timeout FROM users WHERE identifier = '{$mysql['identifier']}'"; if ($result = mysql_query($sql)) { if (mysql_num_rows($result)) { $record = mysql_fetch_assoc($result); if ($clean['token'] != $record['token']) { /* Failed Login (wrong token) */ } elseif ($now > $record['timeout']) { /* Failed Login (timeout) */ } elseif ($clean['identifier'] != md5($salt . md5($record['username'] . $salt))) { /* Failed Login (invalid identifier) */ } else { /* Successful Login */ } } else { /* Failed Login (invalid identifier) */ } } else { /* Error */ } ?>
Vous devez insister sur la limitation de l'utilisation des cookies de connexion permanente sous trois aspects.
1. Les cookies doivent expirer dans un délai d'une semaine (ou moins)
2. Les cookies ne doivent être utilisés que pour une seule vérification (supprimés ou régénérés après une vérification réussie)
3. expirer dans une semaine (ou moins) côté serveur
Si vous souhaitez que l'utilisateur soit mémorisé indéfiniment, alors tant que l'utilisateur visite votre application plus fréquemment que le délai d'expiration plus grand, régénérez simplement l'identifiant et définir un nouveau cookie après chaque vérification.
Un autre principe utile consiste à exiger des utilisateurs qu'ils fournissent un mot de passe avant d'effectuer des opérations sensibles. Vous ne devez autoriser que les utilisateurs connectés en permanence à accéder aux fonctionnalités de votre application qui ne sont pas particulièrement sensibles. Demander aux utilisateurs de vérifier manuellement avant d'effectuer certaines opérations sensibles est une étape irremplaçable.
Enfin, vous devez confirmer que l'utilisateur qui s'est déconnecté du système est bien déconnecté, ce qui inclut la suppression du cookie de connexion permanent :
Le code est le suivant :
<?php setcookie('auth', 'DELETED!', time()); ?>
Dans l'exemple ci-dessus, le cookie est rempli de valeurs inutiles et doit expirer immédiatement. De cette manière, même si l'horloge d'un utilisateur est inexacte et que le cookie reste valide, il peut être effectivement déconnecté.
Résumé : Ce qui précède est l'intégralité du contenu de cet article, j'espère qu'il sera utile à l'étude de chacun.
Recommandations associées :
Traversée PHP et recherche de chaînes
L'interface PHP WeChat implémente la classe de génération de code QR
Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!