加强用户密码保存及检验的安全性
作者: goseaside 版权: 遵循 CC 协议 http://creativecommons.org/licenses/by-nc-nd/2.0/deed.zh_TW
以下 $username, $password 分别指用户名和密码,$sitekey 为站点扰码。
密码设置
<input type="password" name="passwd" /> <input type="hidden" name="t_code0" />
提交的时候,使用 javascript 处理
t_code0.value = md5 (username.value + "|" + passwd.value); passwd.value = \\'\\';
假如提交的 passwd 有值或 t_code0 为空,设置密码失败;
t_code0 的值保存到数据库的 save_pwd 字段中;
密码校验
1. 用户端申请登录 服务器生成随机码 $sid,保存到 $_SESSION[sid] 中,同时传递给用户;
表单
<input type="hidden" name="sid" value="..." /> <input name="username" /> <input type="password" name="passwd" /> <input type="hidden" name="t_code" />
2. 用户输入用户名和密码,提交的时候,使用 javascript 处理
var t = md5 (username.value + "|" + passwd.value); t_code.value = md5 (sid + "|" + t); passwd.value = \\'\\';
3. 服务器端判定 假如 username 为空 或 passwd 非空 或 t_code 为空,返回登录页; 如没有 $_SESSION[sid],返回登录页;
[php] $sid0 = $_SESSION[sid]; [/php]
根据用户名从数据库取 save_pwd,
[php] $pwd_right = md5("$sid0|$save_pwd"); [/php]
假如 $pwd_right 和 $t_code 不等,则登录失败;
清空 sid 值
[php] $_SESSION[sid] = \\'\\'; [/php]
登录失败,则返回登录页;
长处 1. 服务器端不保存用户密码明文,避免来自各方面的密码泄漏; 2. 避免因密码一致,结果一致的情况; 3. 不传递密码明文,且所有登录过程均使用一次性密码; 4. 避免字典法登录攻击;
5. 密码保存使用的是单向 HASH 算法,无法通过解密得到原来的密码。
此方式自 2002 年应用至今,效果良好。
传统直接以明文保存密码的缺点 1. 网站治理员或程序员等可以随时收集用户密码,用以以后的字典攻击; 2. 数据库被攻破情况下,黑客获取大量的密码;
3. 这些对应于用户名的密码,可以被用来从事有针对性的攻击。 想想看,有多少人在不同站点使用同一套密码?
所有以明文保存密码的网站都需要注重了。
如何初步判定网站是否明文保存密码 使用网站的“找回密码”功能,假如你可以得到自己原来的密码,网站就是以明文保存的,你危险了。以单向 HASH 算法保存密码的网站,只能在确认用户身份后,设置一个新的密码。
返回类别: 教程 上一教程: 谈谈PHP语法(2) 下一教程: php获取某个目录大小
您可以阅读与"加强用户密码保存及检验的安全性"相关的教程: · 通过对php一些服务器端特性的配置加强php的安全 · 今天和大家探讨一个很重要的问题??密码安全 · 编写PHP的安全策略 · Linux 下的 Apache+JServ+ojsp+SSL+PHP(IMAP+LDAP+MYSQL) 的安装(转二) · PHP及其模块的安装
|