cookie防止仿造安全总结
cookie防止仿造安全总结以前我们刚写PHP的时候,做后台,需要管理员身份认证。一般用COOKIE这么做的,特别是刚接触PHP的PHP爱好者:
admin/login.php
if(用户名&&密码正确) {
setcookie('admin',1,time()+36400);
echo '登录成功';
}
if($_COOKIE == 1) {
echo '有权限';
} 但是这样会造成很大的安全隐患,很多浏览器可以直接修改COOKIE,或者直接在系统里修改。
只要伪造cookie,那么管理权限就拿到了
为了安全,这么做:if(用户名&&密码正确) {
setcookie('userid',用户在系统中的ID,time()+36400);
setcookie('userpass',用户在系统中的32位md5密码,time()+36400);
echo '登录成功';
}判断权限的时候这么做:if($_COOKIE) {
$query = mysql_query(select * user table where userid = '$_COOKIE' and userpass = '$_COOKIE');
$row = mysql_fetch_array($query);
if($row <> 1) {
echo '没有权限';
}
}这样伪造cookie就没有任何作用了
现在我一般都这么做,如果这个方法有什么不对的还请指出。:hug: 这样访问数据库的次数很频繁吧?还不如直接用session呢 这么做不明智
一般用ID.字符串 算MD5,服务器端验证ID和哈希是否复合 高手,你为啥不用session呢 md5 密码放在cookie里有可能被人反编译拿到密码了。。。 本帖最后由 a.a 于 2011-05-17 18:45 编辑
$query = mysql_query(select * user table where userid = '$_COOKIE'
如果前面没有进行过滤的话,可能会成为一个注入点吧。
页:
[1]