打印本文 打印本文 关闭窗口 关闭窗口
加强用户密码保存及检验的安全性
作者:武汉SEO闵涛  文章来源:敏韬网  点击数828  更新时间:2009/4/23 10:35:44  文章录入:mintao  责任编辑:mintao


版权: 遵循 CC 协议 httpcreativecommons.orglicensesby-nc-nd2.0deed.zh_TW

  以下 $username, $password 分别指用户名和密码,$sitekey 为站点扰码。

密码设置

input type=password name=passwd
input type=hidden name=t_code0

  提交的时候,使用 javascript 处理
t_code0.value = md5 (username.value +  + passwd.value);
passwd.value = '';

  如果提交的 passwd 有值或 t_code0 为空,设置密码失败;

  t_code0 的值保存到数据库的 save_pwd 字段中;


密码校验
  1. 用户端申请登录
  服务器生成随机码 $sid,保存到 $_SESSION[sid] 中,同时传递给用户;

  表单
input type=hidden name=sid value=...
input name=username
input type=password name=passwd
input type=hidden name=t_code

  2. 用户输入用户名和密码,提交的时候,使用 javascript 处理
var t = md5 (username.value +  + passwd.value);
t_code.value = md5 (sid +  + t);
passwd.value = '';

  3. 服务器端判断
  如果 username 为空 或 passwd 非空 或 t_code 为空,返回登录页;
  如没有 $_SESSION[sid],返回登录页;
[php]
$sid0 = $_SESSION[sid];
[php]

  根据用户名从数据库取 save_pwd,
[php]
$pwd_right = md5($sid0$save_pwd);
[php]

  如果 $pwd_right 和 $t_code 不等,则登录失败;

  清空 sid 值
[php]
$_SESSION[sid] = '';
[php]

  登录失败,则返回登录页;

优点
  1. 服务器端不保存用户密码明文,避免来自各方面的密码泄漏;
  2. 避免因密码一致,结果一致的情况;
  3. 不传递密码明文,且所有登录过程均使用一次性密码;
  4. 避免字典法登录攻击;

  5. 密码保存使用的是单向 HASH 算法,无法通过解密得到原来的密码。

  此方法自 2002 年应用至今,效果良好。

传统直接以明文保存密码的缺点
  1. 网站管理员或程序员等可以随时收集用户密码,用以以后的字典攻击;
  2. 数据库被攻破情况下,黑客获取大量的密码;

  3. 这些对应于用户名的密码,可以被用来从事有针对性的攻击。
  想想看,有多少人在不同站点使用同一套密码?

  所有以明文保存密码的网站都需要注意了。

如何初步判断网站是否明文保存密码
  使用网站的“找回密码”功能,如果你可以得到自己原来的密码,网站就是以明文保存的,你危险了。以单向 HASH 算法保存密码的网站,只能在确认用户身份后,设置一个新的密码。

 
作者:goseaside      

打印本文 打印本文 关闭窗口 关闭窗口