Laravel 5.2 Auth 認証の解析と Salt+パスワード暗号化検証への切り替え
Larval 5.2 のデフォルトの認証ログイン受信メールとユーザーのパスワードは、認証の試行メソッドに渡され、ユーザーが見つかった場合、パスワードはハッシュ化されてデータに保存されます。渡されたパスワードと同じである必要があります。ハッシュ化されたパスワード値が比較されます。 2 つのハッシュ化されたパスワードが一致すると、ユーザーの認証セッションが開かれます。
しかし、多くの場合、一部のシステムのパスワードは Salt+password によって認証されており、一部の古いシステムはリファクタリングされて Laravel フレームワークに移行されているので、パスワード認証を使用する代わりにどうすればよいでしょうか。デフォルトのパスワード方式では、salt+パスワード認証を使用しますか?
問題を解決するには、まず根本原因を理解し、手がかりをたどる必要があります
まず、Laravel がデフォルトでパスワード検証を行う方法を見てみましょう。 Auth::guard($this->) を見てみましょう。 ;getGuard())->attempt ($credentials) メソッドの動作:
Illuminate/Contracts/Auth/StatefulGuard.php
namespace Illuminate\Contracts\Auth;interface StatefulGuard extends Guard { /** * Attempt to authenticate a user using the given credentials. * * @param array $credentials * @param bool $remember * @param bool $login * @return bool */ public function attempt(array $credentials = [], $remember = false, $login = true); ......
上記のコードは、attempt が StatefulGuard インターフェイスのメソッドであることを示しています。最初のパラメーターは次のとおりです。認証が必要なフィールド、2 番目のパラメータはログインを記憶するかどうか、3 番目のパラメータはログインしているかどうかです。SessionGuard で試行がどのように実装されるかを引き続き確認してください
illuminate/auth/SessionGuard.php
class SessionGuard implements StatefulGuard, SupportsBasicAuth { use GuardHelpers; ...... /** * Attempt to authenticate a user using the given credentials. * * @param array $credentials * @param bool $remember * @param bool $login * @return bool */ public function attempt(array $credentials = [], $remember = false, $login = true) { $this->fireAttemptEvent($credentials, $remember, $login); $this->lastAttempted = $user = $this->provider->retrieveByCredentials($credentials); if ($this->hasValidCredentials($user, $credentials)) { if ($login) { $this->login($user, $remember); } return true; } return false; } /** * Determine if the user matches the credentials. * * @param mixed $user * @param array $credentials * @return bool */ protected function hasValidCredentials($user, $credentials) { return ! is_null($user) && $this->provider->validateCredentials($user, $credentials); }.......}
$this を参照してください->provider->retrieveByCredentials( $credentials); および $this->provider->validateCredentials($user, $credentials); は、渡されたフィールドがユーザー レコードを検出したかどうかを確認するために使用されます。 validateCredentials は、ユーザー レコード内のパスワードを渡し、実際の検証プロセスを実行します。
ここで注意する必要があるのは、$this->provider です。このプロバイダーは、実際には IlluminateContractsAuthUserProvider の Provider を実装しています。Illuminate/Contracts/Auth の下に、DatabaseUserProvider.php と EloquentUserProvider.php という 2 つの UserProvider 実装があることがわかります。しかし、パスワードを検証するときにどれを使用するかをどのように決定すればよいでしょうか?
config/auth.php
'providers' => [ 'users' => [ 'driver' => 'eloquent', 'model' => App\Models\User::class, //这是User Model ], ],
ここでは、「driver」=>「eloquent」を設定しました。その後、EloquentUserProvider.php のretrieveByCredentials によって検証されます。次に、それが何をするか見てみましょう
illuminate /auth/EloquentUserProvider.php
class EloquentUserProvider implements UserProvider {...... /** * Retrieve a user by the given credentials. * * @param array $credentials * @return \Illuminate\Contracts\Auth\Authenticatable|null */ public function retrieveByCredentials(array $credentials) { // First we will add each credential element to the query as a where clause. // Then we can execute the query and, if we found a user, return it in a // Eloquent User "model" that will be utilized by the Guard instances. $query = $this->createModel()->newQuery(); foreach ($credentials as $key => $value) { if (! Str::contains($key, 'password')) { $query->where($key, $value); } } return $query->first(); } /** * Validate a user against the given credentials. * * @param \Illuminate\Contracts\Auth\Authenticatable $user * @param array $credentials * @return bool */ public function validateCredentials(UserContract $user, array $credentials) { $plain = $credentials['password']; return $this->hasher->check($plain, $user->getAuthPassword()); } ......}
上記の 2 つのメソッドretrieveByCredentials は、パスワード以外の検証フィールドを使用してレコードが存在するかどうかを確認します。たとえば、電子メールを使用してユーザー レコードが存在するかどうかを確認し、validateCredentials メソッドは $this->hasher-> チェックを使用して比較します。入力されたパスワードとハッシュ化されたパスワードが正しいかどうかを確認します。 $plain は、送信された暗号化されたパスワード文字列です。 $user->getAuthPassword() は、データベース レコードに保存されている暗号化されたパスワード文字列です。
これを見れば明らかです。これを独自のパスワード検証に変更する必要があります。検証してみましょう。始めましょう!
- まず $user->getAuthPassword(); を実装し、データベース内の user テーブルのソルトとパスワードを渡して validateCredentials を行います:
AppModelsUser.php を変更して次のコードを追加します
public function getAuthPassword() { return ['password' => $this->attributes['password'], 'salt' => $this->attributes['salt']]; }
- UserProvider.php の実装はどこにでも置くことができますが、私はカスタム ディレクトリに置きます。ユーザーが記録したパスワード $plain とパスワードが渡され、認証のために送信されたパスワード $plain とソルトが暗号化され、暗号化の結果がユーザー データベースに記録されているパスワード文字列と一致する場合、暗号化アルゴリズムは当然通過します。の完全にカスタマイズされました。 interwinal私たちは、ユーザープロバイダーを独自のRyaneLoquentuserProviderに置き換えました認証!
この記事が非常に役立つと思われる場合は、報酬を贈ってみてはいかがでしょうか

ホットAIツール

Undresser.AI Undress
リアルなヌード写真を作成する AI 搭載アプリ

AI Clothes Remover
写真から衣服を削除するオンライン AI ツール。

Undress AI Tool
脱衣画像を無料で

Clothoff.io
AI衣類リムーバー

AI Hentai Generator
AIヘンタイを無料で生成します。

人気の記事

ホットツール

メモ帳++7.3.1
使いやすく無料のコードエディター

SublimeText3 中国語版
中国語版、とても使いやすい

ゼンドスタジオ 13.0.1
強力な PHP 統合開発環境

ドリームウィーバー CS6
ビジュアル Web 開発ツール

SublimeText3 Mac版
神レベルのコード編集ソフト(SublimeText3)

ホットトピック









JWTは、JSONに基づくオープン標準であり、主にアイデンティティ認証と情報交換のために、当事者間で情報を安全に送信するために使用されます。 1。JWTは、ヘッダー、ペイロード、署名の3つの部分で構成されています。 2。JWTの実用的な原則には、JWTの生成、JWTの検証、ペイロードの解析という3つのステップが含まれます。 3. PHPでの認証にJWTを使用する場合、JWTを生成および検証でき、ユーザーの役割と許可情報を高度な使用に含めることができます。 4.一般的なエラーには、署名検証障害、トークンの有効期限、およびペイロードが大きくなります。デバッグスキルには、デバッグツールの使用とロギングが含まれます。 5.パフォーマンスの最適化とベストプラクティスには、適切な署名アルゴリズムの使用、有効期間を合理的に設定することが含まれます。

記事では、PHP 5.3で導入されたPHPの後期静的結合(LSB)について説明し、より柔軟な継承を求める静的メソッドコールのランタイム解像度を可能にします。 LSBの実用的なアプリケーションと潜在的なパフォーマ

記事では、入力検証、認証、定期的な更新など、脆弱性から保護するためのフレームワークの重要なセキュリティ機能について説明します。

PHP開発でPHPのCurlライブラリを使用してJSONデータを送信すると、外部APIと対話する必要があることがよくあります。一般的な方法の1つは、Curlライブラリを使用して投稿を送信することです。

PHP開発における固体原理の適用には、次のものが含まれます。1。単一責任原則(SRP):各クラスは1つの機能のみを担当します。 2。オープンおよびクローズ原理(OCP):変更は、変更ではなく拡張によって達成されます。 3。Lischの代替原則(LSP):サブクラスは、プログラムの精度に影響を与えることなく、基本クラスを置き換えることができます。 4。インターフェイス分離原理(ISP):依存関係や未使用の方法を避けるために、細粒インターフェイスを使用します。 5。依存関係の反転原理(DIP):高レベルのモジュールと低レベルのモジュールは抽象化に依存し、依存関係噴射を通じて実装されます。

この記事では、フレームワークにカスタム機能を追加し、アーキテクチャの理解、拡張ポイントの識別、統合とデバッグのベストプラクティスに焦点を当てています。

セッションハイジャックは、次の手順で達成できます。1。セッションIDを取得します。2。セッションIDを使用します。3。セッションをアクティブに保ちます。 PHPでのセッションハイジャックを防ぐための方法には次のものが含まれます。1。セッション_regenerate_id()関数を使用して、セッションIDを再生します。2。データベースを介してストアセッションデータを3。
