首頁 後端開發 php教程 php 基于表单密码验证与HTTP验证用法_PHP教程

php 基于表单密码验证与HTTP验证用法_PHP教程

Jul 20, 2016 am 11:09 AM
apache http php 基於 密碼 方式 機制 模組 用法 表單 認證 驗證

 PHP 的 HTTP 认证机制仅在 PHP 以 Apache 模块方式运行时才有效,因此该功能不适用于 CGI 版本。在 Apache 模块的 PHP 脚本中,可以用 header() 函数来向客户端浏览器发送“Authentication Required”信息,使其弹出一个用户名/密码输入窗口。当用户输入用户名和密码后,包含有 URL 的 PHP 脚本将会加上 预定义变量 PHP_AUTH_USER , PHP_AUTH_PW 和 AUTH_TYPE 被再次调用,这三个变量分别被设定为用户名,密码和认证类型。预定义变量保存在 $_SERVER 或者 $HTTP_SERVER_VARS 数组中。支持“Basic”和“Digest”(自 PHP 5.1.0 起)认证方法。请参阅 header() 函数以获取更多信息。

PHP 版本问题: Autoglobals 全局变量,包括 $_SERVER 等,自 PHP 4.1.0 起有效, $HTTP_SERVER_VARS 从 PHP 3 开始有效。

以下是在页面上强迫客户端认证的脚本范例:

例子 34-1. Basic HTTP 认证范例

   if (!isset( $_SERVER [ 'PHP_AUTH_USER' ])) {
     header ( 'WWW-Authenticate: Basic realm="My Realm"' );
     header ( 'HTTP/1.0 401 Unauthorized' );
    echo 'Text to send if user hits Cancel button' ;
    exit;
  } else {
    echo "

Hello { $_SERVER [ 'PHP_AUTH_USER' ]} .

" ;
    echo "

You entered { $_SERVER [ 'PHP_AUTH_PW' ]} as your password.

" ;
  }
?> 
 


例子 34-2. Digest HTTP 认证范例

本例演示怎样实现一个简单的 Digest HTTP 认证脚本。更多信息请参考 RFC 2617 。

$realm = 'Restricted area' ;

//user => password
$users = array( 'admin' => 'mypass' , 'guest' => 'guest' );


if (!isset( $_SERVER [ 'PHP_AUTH_DIGEST' ])) {
     header ( 'HTTP/1.1 401 Unauthorized' );
     header ( 'WWW-Authenticate: Digest realm="' . $realm .
            '" qop="auth" nonce="' . uniqid (). '" opaque="' . md5 ( $realm ). '"' );

    die( 'Text to send if user hits Cancel button' );
}

// analize the PHP_AUTH_DIGEST variable
preg_match ( '/username="(?P.*)",s*realm="(?P.*)",s*nonce="(?P.*)",s*uri="(?P.*)",s*response="(?P.*)",s*opaque="(?P.*)",s*qop=(?P.*),s*nc=(?P.*),s*cnonce="(?P.*)"/' , $_SERVER [ 'PHP_AUTH_DIGEST' ], $digest );

if (!isset( $users [ $digest [ 'username' ]]))
    die( 'Username not valid!' );


// generate the valid response
$A1 = md5 ( $digest [ 'username' ] . ':' . $realm . ':' . $users [ $digest [ 'username' ]]);
$A2 = md5 ( $_SERVER [ 'REQUEST_METHOD' ]. ':' . $digest [ 'uri' ]);
$valid_response = md5 ( $A1 . ':' . $digest [ 'nonce' ]. ':' . $digest [ 'nc' ]. ':' . $digest [ 'cnonce' ]. ':' . $digest [ 'qop' ]. ':' . $A2 );

if ( $digest [ 'response' ] != $valid_response )
    die( 'Wrong Credentials!' );

// ok, valid username & password
echo 'Your are logged in as: ' . $digest [ 'username' ];

?> 


 


兼容性问题: 在编写 HTTP 标头代码时请格外小心。为了对所有的客户端保证兼容性,关键字“Basic”的第一个字母必须大写为“B”,分界字符串必须用双引号(不是单引号)引用;并且在标头行 HTTP/1.0 401 中,在 401 前必须有且仅有一个空格。

在以上例子中,仅仅只打印出了 PHP_AUTH_USER 和 PHP_AUTH_PW 的值,但在实际运用中,可能需要对用户名和密码的合法性进行检查。或许进行数据库教程的查询,或许从 dbm 文件中检索。

注意有些 Internet Explorer 浏览器本身有问题。它对标头的顺序显得似乎有点吹毛求疵。目前看来在发送 HTTP/1.0 401 之前先发送 WWW-Authenticate 标头似乎可以解决此问题。

自 PHP 4.3.0 起,为了防止有人通过编写脚本来从用传统外部机制认证的页面上获取密码,当外部认证对特定页面有效,并且 安全模式 被开启时,PHP_AUTH 变量将不会被设置。但无论如何, REMOTE_USER 可以被用来辨认外部认证的用户,因此可以用 $_SERVER['REMOTE_USER'] 变量。

配置说明: PHP 用是否有 AuthType 指令来判断外部认证机制是否有效。

注意,这仍然不能防止有人通过未认证的 URL 来从同一服务器上认证的 URL 上偷取密码。

Netscape Navigator 和 Internet Explorer 浏览器都会在收到 401 的服务端返回信息时清空所有的本地浏览器整个域的 Windows 认证缓存。这能够有效的注销一个用户,并迫使他们重新输入他们的用户名和密码。有些人用这种方法来使登录状态“过期”,或者作为“注销”按钮的响应行为。

例子 34-3. 强迫重新输入用户名和密码的 HTTP 认证的范例

   function authenticate () {
     header ( 'WWW-Authenticate: Basic realm="Test Authentication System"' );
     header ( 'HTTP/1.0 401 Unauthorized' );
    echo "You must enter a valid login ID and password to access this resourcen" ;
    exit;
  }

  if (!isset( $_SERVER [ 'PHP_AUTH_USER' ]) ||
      ( $_POST [ 'SeenBefore' ] == 1 && $_POST [ 'OldAuth' ] == $_SERVER [ 'PHP_AUTH_USER' ])) {
    authenticate ();
  }
  else {
   echo "

Welcome: { $_SERVER [ 'PHP_AUTH_USER' ]}
" ;
   echo "Old: { $_REQUEST [ 'OldAuth' ]} " ;
   echo "

n " ;
   echo "n" ;
   echo " n " ;
   echo "n" ;
   echo "
n" ;
  } 


 


该行为对于 HTTP 的 Basic 认证标准来说并不是必须的,因此不能依靠这种方法。对 Lynx 浏览器的测试表明 Lynx 在收到 401 的服务端返回信息时不会清空认证文件,因此只要对认证文件的检查要求没有变化,只要用户点击“后退”按钮,再点击“前进”按钮,其原有资源仍然能够被访问。不过,用户可以通过按“_”键来清空他们的认证信息
 

  在下例中,我们是使用$PHP_AUTH_USER和$PHP_AUTH_PW这两个变量来验证进入者是否合法并允许进入。在本例中被允许登录的用户名称和密码对分别为tnc和nature: 

 

if(!isset($PHP_AUTH_USER)) 

Header("WWW-Authenticate: Basic realm="My Realm""); 

Header("HTTP/1.0 401 Unauthorized"); 

echo "Text to send if user hits Cancel buttonn"; 

exit; 

else 

if ( !($PHP_AUTH_USER=="tnc" && $PHP_AUTH_PW=="nature") ) 

// 如果是错误的用户名称/密码对,强制再验证 

Header("WWW-Authenticate: Basic realm="My Realm""); 

Header("HTTP/1.0 401 Unauthorized"); 

echo "ERROR : $PHP_AUTH_USER/$PHP_AUTH_PW is invalid."; 

exit; 

else 

echo "Welcome tnc!"; 

?> 

  事实上再实际引用中不大可能如上面使用代码段明显的用户名称/密码对,而是利用数据库或者加密的密码文件存取它们。 

6.3 根据指定的验证信息核实用户身份 

  首先,我们可以使用以下代码确定用户是否已经输入了用户名和密码,并显示出用户输入的信息。 

if (!isset($PHP_AUTH_USER)) { 

header(’WWW-Authenticate: Basic realm="My Private Stuff"’); 

header(’HTTP/1.0 401 Unauthorized’); 

echo ’Authorization Required.’; 

exit; 

else { 

echo "

You have entered this username: $PHP_AUTH_USER
 

You have entered this password: $PHP_AUTH_PW
 

The authorization type is: $PHP_AUTH_TYPE

"; 

?> 

说明: 

isset()函数用于确定某个变量是否已被赋值。根据变量值是否存在,返回true或false。 

header()函数用于发送特定的HTTP标头。注意,使用header()函数时,一定要在任何产生实际输出的HTML或PHP代码前面调用该函数。 

  虽然上述代码相当简单,没有根据任何实际值对用户输入的用户名和密码进行有效验证,但是至少我们了解了如何使用PHP在客户端产生输入对话框。 

  下面,我们就来了解一下如何根据指定的验证信息核实用户身份。代码如下: 

if (!isset($PHP_AUTH_USER)) { 

header(’WWW-Authenticate: Basic realm="My Private Stuff"’); 

header(’HTTP/1.0 401 Unauthorized’); 

echo ’Authorization Required.’; 

exit; 

else if (isset($PHP_AUTH_USER)) { 

if (($PHP_AUTH_USER != "admin") || ($PHP_AUTH_PW != "123")) { 

header(’WWW-Authenticate: Basic realm="My Private Stuff"’); 

header(’HTTP/1.0 401 Unauthorized’); 

echo ’Authorization Required.’; 

exit; 

} else { 

echo "

You’re authorized!

"; 

?> 

  在这里,我们首先检查用户是否已经输入了用户名称和密码,如果没有则弹出相应对话框要求用户输入身份信息。随后,我们通过判断用户输入的信息是否符合admin/123这一指定用户帐号来授予用户访问权限或提示用户再次输入正确的信息。这种方法适用于所有用户都使用同一登录帐号的网站。 

6.4 另一种简易的密码验证 

  如果你是在windows98下面编写和运行着你的PHP脚本,或者是你在Linux下面按默认设置,将PHP安装成一个CGI程序的话,你将无法使用上面的PHP程序来实现验证功能。为此,无边给大家提供了另外一种简易的密码验证的方法。虽然实用性不大,但是拿来学习还是挺好的。 

if($_POST[Submit]=="提交"){  //如果用户提交了数据,则执行操作
$password=$_POST[password];    //获取用户输入的数据,并保存在变量 password 中
$cpassword=$_POST[cpassword];   //获取用户输入的确认数据,保存在变量 $cpassord 中
if(empty($password) || empty($cpassword))
{
    die("密码不可空!");
}
elseif ( ((strlen($password) 15)))
{
    die("密码长度在5和15之间");
}
   //--- 值比较
elseif ( !(strlen($password) == strlen($cpassword)) )
{
    die("两次输入密码不匹配! ");
}
elseif( !($password === $cpassword)) //值和数据类型比较
{
   die("两次密码不匹配! ");
}
else  //循环输出密码,因为是密码所以输出*号
{
    for ($i=0;$i      {
            echo "*";
      }
}
}
?>



琛ㄥ
本網站聲明
本文內容由網友自願投稿,版權歸原作者所有。本站不承擔相應的法律責任。如發現涉嫌抄襲或侵權的內容,請聯絡admin@php.cn

熱AI工具

Undresser.AI Undress

Undresser.AI Undress

人工智慧驅動的應用程序,用於創建逼真的裸體照片

AI Clothes Remover

AI Clothes Remover

用於從照片中去除衣服的線上人工智慧工具。

Undress AI Tool

Undress AI Tool

免費脫衣圖片

Clothoff.io

Clothoff.io

AI脫衣器

AI Hentai Generator

AI Hentai Generator

免費產生 AI 無盡。

熱門文章

R.E.P.O.能量晶體解釋及其做什麼(黃色晶體)
3 週前 By 尊渡假赌尊渡假赌尊渡假赌
R.E.P.O.最佳圖形設置
3 週前 By 尊渡假赌尊渡假赌尊渡假赌
R.E.P.O.如果您聽不到任何人,如何修復音頻
3 週前 By 尊渡假赌尊渡假赌尊渡假赌
WWE 2K25:如何解鎖Myrise中的所有內容
4 週前 By 尊渡假赌尊渡假赌尊渡假赌

熱工具

記事本++7.3.1

記事本++7.3.1

好用且免費的程式碼編輯器

SublimeText3漢化版

SublimeText3漢化版

中文版,非常好用

禪工作室 13.0.1

禪工作室 13.0.1

強大的PHP整合開發環境

Dreamweaver CS6

Dreamweaver CS6

視覺化網頁開發工具

SublimeText3 Mac版

SublimeText3 Mac版

神級程式碼編輯軟體(SublimeText3)

在PHP API中說明JSON Web令牌(JWT)及其用例。 在PHP API中說明JSON Web令牌(JWT)及其用例。 Apr 05, 2025 am 12:04 AM

JWT是一種基於JSON的開放標準,用於在各方之間安全地傳輸信息,主要用於身份驗證和信息交換。 1.JWT由Header、Payload和Signature三部分組成。 2.JWT的工作原理包括生成JWT、驗證JWT和解析Payload三個步驟。 3.在PHP中使用JWT進行身份驗證時,可以生成和驗證JWT,並在高級用法中包含用戶角色和權限信息。 4.常見錯誤包括簽名驗證失敗、令牌過期和Payload過大,調試技巧包括使用調試工具和日誌記錄。 5.性能優化和最佳實踐包括使用合適的簽名算法、合理設置有效期、

h5項目怎麼運行 h5項目怎麼運行 Apr 06, 2025 pm 12:21 PM

運行 H5 項目需要以下步驟:安裝 Web 服務器、Node.js、開發工具等必要工具。搭建開發環境,創建項目文件夾、初始化項目、編寫代碼。啟動開發服務器,使用命令行運行命令。在瀏覽器中預覽項目,輸入開發服務器 URL。發布項目,優化代碼、部署項目、設置 Web 服務器配置。

說明匹配表達式(PHP 8)及其與開關的不同。 說明匹配表達式(PHP 8)及其與開關的不同。 Apr 06, 2025 am 12:03 AM

在PHP8 中,match表達式是一種新的控制結構,用於根據表達式的值返回不同的結果。 1)它類似於switch語句,但返回值而非執行語句塊。 2)match表達式使用嚴格比較(===),提升了安全性。 3)它避免了switch語句中可能的break遺漏問題,增強了代碼的簡潔性和可讀性。

什麼是跨站點偽造(CSRF),您如何在PHP中實施CSRF保護? 什麼是跨站點偽造(CSRF),您如何在PHP中實施CSRF保護? Apr 07, 2025 am 12:02 AM

在PHP中可以通過使用不可預測的令牌來有效防範CSRF攻擊。具體方法包括:1.生成並在表單中嵌入CSRF令牌;2.在處理請求時驗證令牌的有效性。

xml怎麼導出pdf xml怎麼導出pdf Apr 03, 2025 am 06:45 AM

導出 XML 為 PDF 有兩種方法:使用 XSLT 和使用 XML 數據綁定庫。 XSLT:創建 XSLT 樣式表,指定 PDF 格式使用 XSLT 處理器轉換 XML 數據XML 數據綁定庫:導入 XML 數據綁定庫創建 PDF 文檔對象加載 XML 數據導出 PDF 文件哪種方法更好取決於需求。 XSLT 提供靈活性,而數據綁定庫實現簡單;對於簡單轉換,數據綁定庫更好,對於復雜轉換,XSLT 更合適。

您如何防止班級被擴展或方法在PHP中被覆蓋? (最終關鍵字) 您如何防止班級被擴展或方法在PHP中被覆蓋? (最終關鍵字) Apr 08, 2025 am 12:03 AM

在PHP中,final關鍵字用於防止類被繼承和方法被重寫。 1)標記類為final時,該類不能被繼承。 2)標記方法為final時,該方法不能被子類重寫。使用final關鍵字可以確保代碼的穩定性和安全性。

描述...(SPLAT)操作員在php函數參數和數組解開包裝中的目的和用法。 描述...(SPLAT)操作員在php函數參數和數組解開包裝中的目的和用法。 Apr 06, 2025 am 12:07 AM

PHP中的...(splat)操作符用於函數參數和數組解包,提升代碼簡潔性和效率。 1)函數參數解包:將數組元素作為參數傳遞給函數。 2)數組解包:將一個數組解包到另一個數組中或作為函數參數。

在PHP中解釋嚴格的類型(STRICT_TYPES = 1);)。 在PHP中解釋嚴格的類型(STRICT_TYPES = 1);)。 Apr 07, 2025 am 12:05 AM

PHP中的嚴格類型通過在文件頂部添加declare(strict_types=1);來啟用。 1)它強制對函數參數和返回值進行類型檢查,防止隱式類型轉換。 2)使用嚴格類型可以提高代碼的可靠性和可預測性,減少bug,提升可維護性和可讀性。

See all articles