so_brave 发表于 2011-05-15 20:36

cookie防止仿造安全总结

cookie防止仿造安全总结



以前我们刚写PHP的时候,做后台,需要管理员身份认证。一般用COOKIE这么做的,特别是刚接触PHP的PHP爱好者:
admin/login.php
if(用户名&&密码正确) {
   setcookie('admin',1,time()+36400);
   echo '登录成功';
}


if($_COOKIE == 1) {
    echo '有权限';
} 但是这样会造成很大的安全隐患,很多浏览器可以直接修改COOKIE,或者直接在系统里修改。

只要伪造cookie,那么管理权限就拿到了

为了安全,这么做:if(用户名&&密码正确) {
   setcookie('userid',用户在系统中的ID,time()+36400);
   setcookie('userpass',用户在系统中的32位md5密码,time()+36400);
   echo '登录成功';
}判断权限的时候这么做:if($_COOKIE) {
$query = mysql_query(select * user table where userid = '$_COOKIE' and userpass = '$_COOKIE');
$row = mysql_fetch_array($query);
if($row <> 1) {
    echo '没有权限';
}
}这样伪造cookie就没有任何作用了


现在我一般都这么做,如果这个方法有什么不对的还请指出。:hug:

dhlilong 发表于 2011-05-16 19:28

这样访问数据库的次数很频繁吧?还不如直接用session呢

ashchen 发表于 2011-05-16 20:05

这么做不明智
一般用ID.字符串 算MD5,服务器端验证ID和哈希是否复合

t6760915 发表于 2011-05-16 23:39

高手,你为啥不用session呢

大呀 发表于 2011-05-17 16:54

md5 密码放在cookie里有可能被人反编译拿到密码了。。。

a.a 发表于 2011-05-17 18:43

本帖最后由 a.a 于 2011-05-17 18:45 编辑

$query = mysql_query(select * user table where userid = '$_COOKIE'

如果前面没有进行过滤的话,可能会成为一个注入点吧。
页: [1]
查看完整版本: cookie防止仿造安全总结