写道
function authcode($string, $operation = 'DECODE', $key = '', $expiry = 0) {
$ckey_length = 4; // 随机密钥长度 取值 0-32;
// 加入随机密钥,可以令密文无任何规律,即便是原文和密钥完全相同,加密结果也会每次不同,增大破解难度。
// 取值越大,密文变动规律越大,密文变化 = 16 的 $ckey_length 次方
// 当此值为 0 时,则不产生随机密钥
$key = md5($key ? $key : UC_KEY);
$keya = md5(substr($key, 0, 16));
$keyb = md5(substr($key, 16, 16));
$keyc = $ckey_length ? ($operation == 'DECODE' ? substr($string, 0, $ckey_length): substr(md5(microtime()), -$ckey_length)) : '';
$cryptkey = $keya.md5($keya.$keyc);
$key_length = strlen($cryptkey);
$string = $operation == 'DECODE' ? base64_decode(substr($string, $ckey_length)) : sprintf('%010d', $expiry ? $expiry + time() : 0).substr(md5($string.$keyb), 0, 16).$string;
$string_length = strlen($string);
$result = '';
$box = range(0, 255);
$rndkey = array();
for($i = 0; $i <= 255; $i++) {
$rndkey[$i] = ord($cryptkey[$i % $key_length]);
}
for($j = $i = 0; $i < 256; $i++) {
$j = ($j + $box[$i] + $rndkey[$i]) % 256;
$tmp = $box[$i];
$box[$i] = $box[$j];
$box[$j] = $tmp;
}
for($a = $j = $i = 0; $i < $string_length; $i++) {
$a = ($a + 1) % 256;
$j = ($j + $box[$a]) % 256;
$tmp = $box[$a];
$box[$a] = $box[$j];
$box[$j] = $tmp;
$result .= chr(ord($string[$i]) ^ ($box[($box[$a] + $box[$j]) % 256]));
}
if($operation == 'DECODE') {
if((substr($result, 0, 10) == 0 || substr($result, 0, 10) - time() > 0) && substr($result, 10, 16) == substr(md5(substr($result, 26).$keyb), 0, 16)) {
return substr($result, 26);
} else {
return '';
}
} else {
return $keyc.str_replace('=', '', base64_encode($result));
}
}
自己用java整合ucenter,发现网上的都不能用。看看下php的authcode,照着写了下,发现怎么写都会有个bug,请高手搞一下。
---接口
package com.hq.encryptor;
import java.io.ByteArrayInputStream;
import java.io.ByteArrayOutputStream;
import java.io.IOException;
import java.io.InputStream;
import java.io.OutputStream;
import java.net.URLDecoder;
import java.net.URLEncoder;
import java.security.MessageDigest;
import java.security.NoSuchAlgorithmException;
import sun.misc.BASE64Decoder;
import sun.misc.BASE64Encoder;
import com.hq.encryptor.iface.PasswordEnDe;
/**
* Ucenter论坛可逆加密算法
* bug:解密后的字符串可能多一个或者2个字符。谁解决了请发我信箱supttkl@163.com
* @author GAO
*
*/
public class UcenterPasswordEncryptor implements PasswordEnDe {
// 密钥字符串
private String ENCRYPTOR_KEY = "1234567890";
private BASE64Decoder decoder = new BASE64Decoder();
private BASE64Encoder encoder = new BASE64Encoder();
public UcenterPasswordEncryptor() {
}
/**
* @param key 密钥
*/
public UcenterPasswordEncryptor(String key) {
this.ENCRYPTOR_KEY = key;
}
// 加密
public String encrypt(String password) {
try {
password=URLEncoder.encode(password, "UTF-8");//支持中文
String key = ENCRYPTOR_KEY;
int ckey_length = 4;
key = getMd5String(key);
String keya = getMd5String(key.substring(0, 16));
String keyb = getMd5String(key.substring(16, 32));
String min = String.valueOf(System.currentTimeMillis());
min = "0.00000000 " + min.substring(0, min.length() - 3);
String keyc = ckey_length > 0 ? getMd5String(String.valueOf(min))
: "";
keyc = keyc.substring(keyc.length() - 4, keyc.length());
String cryptkey = keya + getMd5String(keya + keyc);
int key_length = cryptkey.length();
byte[] temp = null;
String str_temp = "0000000000"
+ getMd5String(password + keyb).substring(0, 16) + password;
temp = str_temp.getBytes("UTF-8");
int[] box = new int[256];
for (int i = 0; i < box.length; i++) {
box[i] = i;
}
char[] rndkey = new char[256];
for (int i = 0; i <= 255; i++) {
rndkey[i] = cryptkey.charAt(i % key_length);
}
for (int j = 0, i = 0; i < 256; i++) {
j = (j + box[i] + (int) rndkey[i]) % 256;
int tmp = box[i];
box[i] = box[j];
box[j] = tmp;
}
for (int a = 0, j = 0, i = 0; i < temp.length; i++) {
a = (a + 1) % 256;
j = (j + box[a]) % 256;
int tmp = box[a];
box[a] = box[j];
box[j] = tmp;
int gao = (int) temp[i];
byte c = (byte) (gao ^ (box[(box[a] + box[j]) % 256]));
temp[i] = c;
}
ByteArrayOutputStream bytearrayoutputstream = new ByteArrayOutputStream();
ByteArrayInputStream bytearrayinputstream = new ByteArrayInputStream(
temp);
encoder.encode(((InputStream) (bytearrayinputstream)),
((OutputStream) (bytearrayoutputstream)));
String s = bytearrayoutputstream.toString();
return keyc + s.replace("=", "");
} catch (NoSuchAlgorithmException e) {
throw new RuntimeException(e);
} catch (IOException e) {
throw new RuntimeException(e);
}
}
private String getMd5String(String password)
throws NoSuchAlgorithmException {
MessageDigest md = MessageDigest.getInstance("MD5");
byte[] input = md.digest(password.getBytes());
String hex = byteToHexString(input);
return hex;
}
private String byteToHexString(byte[] res) {
StringBuffer sb = new StringBuffer(res.length << 1);
for (int i = 0; i < res.length; i++) {
String digit = Integer.toHexString(0xFF & res[i]);
if (digit.length() == 1) {
digit = '0' + digit;
}
sb.append(digit);
}
return sb.toString();
}
//
public boolean matches(String passwordToCheck, String storedPassword) {
if(storedPassword == null) {
throw new NullPointerException("storedPassword can not be null");
}
if(passwordToCheck == null) {
throw new NullPointerException("passwordToCheck can not be null");
}
return encrypt(passwordToCheck).equals(storedPassword);
}
// 解密
public String decrypt(String password) {
try {
int ckey_length = 4;
String key = getMd5String(ENCRYPTOR_KEY);
String keya = getMd5String(key.substring(0, 16));
String min = String.valueOf(System.currentTimeMillis());
min = "0.00000000 " + min.substring(0, min.length() - 3);
String keyc = ckey_length > 0 ? password.substring(0, ckey_length)
: "";
String cryptkey = keya + getMd5String(keya + keyc);
int key_length = cryptkey.length();
byte[] temp = null;
if(true){//这步为出bug的地方
String t1 = password.substring(ckey_length, password.length());
ByteArrayInputStream bytearrayinputstream = new ByteArrayInputStream(t1.getBytes("UTF-8"));
ByteArrayOutputStream bytearrayoutputstream = new ByteArrayOutputStream();
decoder.decodeBuffer(((InputStream) (bytearrayinputstream)), ((OutputStream) (bytearrayoutputstream)));
temp=bytearrayoutputstream.toByteArray();
}
int[] box=new int[256];
for (int i = 0; i <box.length; i++) {
box[i] = i;
}
char[] rndkey = new char[256];
for (int i = 0; i <= 255; i++) {
rndkey[i] = cryptkey.charAt(i % key_length);
}
for (int j = 0, i = 0; i < 256; i++) {
j = (j + box[i] + (int) rndkey[i]) % 256;
int tmp = box[i];
box[i] = box[j];
box[j] = tmp;
}
StringBuffer sb = new StringBuffer();
for(int a =0, j=0, i = 0; i < temp.length; i++) {
a = (a + 1) % 256;
j = (j + box[a]) % 256;
int tmp = box[a];
box[a] = box[j];
box[j] = tmp;
int gao=(int)temp[i]<0? (int)temp[i]+256:(int)temp[i];
char c =(char)(gao ^ (box[(box[a] + box[j]) % 256]));
sb.append(c);
}
String lastStr= sb.substring(26, sb.length());
return URLDecoder.decode(lastStr, "UTF-8");
} catch (IOException e) {
throw new RuntimeException(e);
} catch (NoSuchAlgorithmException e) {
throw new RuntimeException(e);
}
}
}
在构建我的vita系统的过程中,发现管理员管理的便捷与系统安全隐患之间的矛盾
全站采用cookie验证,比如wordpress的验证就是基于cookie的,由于cookie的明文传输
在局域网内极易被截获,或者这个vita在我不发骚的情况下存在了XSS漏洞的话,cookie被人截获,
在这种情况下,等于站点被人xxx了
另一种情况就是利用session来进行管理员身份的认证,但是由于php天生对于session的处理机制的问题,不能长时间保存,利用数据库构建的session系统开销太大,在这种情况下,我就只好先研究先下大家是怎么做的
于是分析了Discuz!的登陆验证机制
每个Discuz!论坛都有一个特定的authkey也就是Discuz!程序中的$_DCACHE['settings']['authkey']并且与用户的浏览器特征值HTTP_USER_AGENT一起组成了discuz_auth_key这个变量如下代码:
commone.inc.php文件大概130行左右
$discuz_auth_key = md5($_DCACHE['settings']['authkey'].$_SERVER['HTTP_USER_AGENT']);
在Discuz!论坛用户登陆以后会有一个cookie,名称为cdb_auth(cdb_是你站点的名称,可以设置不能在config.inc.php
文件中设置),Discuz!论坛就靠这个来判断一个用户是否是登陆状态,在分析这个值的内容之前,我们看下他是如何生成的
list($discuz_pw,
$discuz_secques, $discuz_uid) = empty($_DCOOKIE['auth']) ? array('', '',
0) : daddslashes(explode("\t", authcode($_DCOOKIE['auth'], 'DECODE')),
1);
解释一下,获得的客户端的cookie经过Discuz!的函数authcode解密以后会得到用户输入的用户名,密码,在authcode函数中
会用到刚刚提到的$discuz_auth_key这个值,在不知道$discuz_auth_key的情况下,基本上靠cookie里的值反解出用户名
密码的几率为0,同样的,在生成cdb_auth就是相逆的一个流程,先获得用户输入的用户名,密码,在验证正确之后,用authcode加密,写入
cookie,很简单吧
以上就是Discuz!普通用户的登陆验证过程,写的不是很详细,大概能看明白就行
站一直以来用firefox浏览ajax的功能都有问题,报错是:“XML解析错误:xml处理指令不在实体的开始部分 ”。
这是由于discuz返回的xml在最开始的地方有一个空行,IE解释没问题,但是firefox把空行作为一个节点,造成解释出错。
找了很久都不知道哪里来的空行,经过排查发现是include头文件产生的:
require_once './include/common.inc.php';
我也很难知道是common.inc.php文件哪里产生的空行,因此我加了两行代码屏蔽了这个文件的输出:
ob_start();
require_once './include/common.inc.php';
ob_end_clean();
问题解决。
分享到:
相关推荐
如果验证成功,UCenter会返回用户的唯一标识(uid)和其他相关信息,Java应用可以将这些信息保存在本地session或者cookie中,以便后续的页面访问能够识别用户身份。 2. **头像同步**:登录成功后,可以通过UCenter...
3. **cookie加密与安全机制** ucenter在设置cookie时采用了加密算法,通常使用的是`_authcode`函数,这为用户数据提供了额外的安全保障。在`uc.php`中的`synlogin`函数里可以找到具体的加密逻辑,这对于理解和维护...
3、登入、登出等操作的同步,使用post方式调用UCenter的API接口,如果成功,将返回一段代码,其代码输出到页面将达到跨域请求各应用,应用获得请求后自行进行cookie或session的操作。 4、注册等非同步操作,将不会...
4. **同步登录处理**: 当用户在任一子站登录成功后,子站需要通过API通知UCenter更新登录状态,并且通过跨站点的Cookie或Session来实现其他子站的自动登录。这个过程涉及到HTTP的重定向和状态管理。 5. **权限同步*...
- 定期更新接口代码,保持与Ucenter最新版本的兼容性。 - 增加安全性措施,如加密传输敏感信息,防止数据泄露。 综上所述,ASP.NET程序整合Ucenter接口是一项涉及用户账户管理和SSO的关键任务。通过理解和实现这些...
其他应用系统在接收到Ucenter的通知后,使用各自的密钥解码cookie中的数据,从而获取用户id等信息。通过这些信息,应用系统能够判断用户是否已经通过其他应用登录过,从而允许用户在未再次输入凭证的情况下访问这些...
通常情况下,当用户在一个系统中成功登录后,该系统会将用户的登录状态信息(如用户名、用户ID等)加密后存储在Cookie中,并将这些信息传递给其他关联系统,后者则可以根据这些信息快速验证用户身份并完成自动登录。...
加密后的结果将作为 `DTv_auth` 的值保存到Cookie中。 #### 三、Cookie管理 在Discuz! 的登录验证机制中,Cookie的管理和维护也是非常关键的一环。具体包括以下操作: 1. **Cookie设置**:登录成功后,系统会设置...
综上所述,解决Discuz自动同步登录的问题需要深入理解UCenter的工作原理、Cookie管理、加密解密机制以及环境适应性,同时在开发过程中进行详尽的测试,确保在各种环境下都能正常工作。对于开发者来说,熟悉这些知识...
- 如果`$remember`参数设置为非空,那么系统会创建一个长期有效的Cookie,通常包含一个随机生成的安全令牌,以实现“记住我”的效果。当用户下次访问时,如果没有提供用户名和密码,系统将通过检查这个Cookie自动...
因此,所有通信应使用HTTPS加密,并对敏感信息进行加密存储。 6. **错误处理和调试**:在集成过程中可能会遇到各种问题,如网络故障、接口调用失败等,需要有完善的错误处理机制,并通过日志记录和调试工具来定位和...
《空指针-Base_on_windows_Writeup--最新版DZ3.4实战渗透》这篇文章讲述了在Windows环境下针对Discuz! 3.4版本进行渗透测试的过程。本文将深入解析其中涉及的关键知识点,包括authkey的作用、Windows短文件名的安全...
3. spring security+oauth2使用rsa加密实现认证中心(我这里没有使用io.jsonwebtoken,实际上应该使用,nacos的源码也有使用jjwt,我没使用只是为了更好的熟悉security的部分源码) 4. redis除了用作基本缓存以外,...
- **DT_DOMAIN**: Cookie的域名。 - **DT_LANG**: 网站的语言。 - **DT_KEY**: 全局加密密钥。 - **DT_CHARSET**: 字符编码。 - **DT_CACHE**: 缓存目录路径。 - **DT_VERSION**: 系统版本号。 - **DT_RELEASE**: ...
乐卡系统平台是跨行业、...[安全]会员COOKIE保存方式重新换算加密; [修复]后台增减商家财务时出现操作错误; [修复]后台会员卡号移库商家ID号时的错误; [修复]修改在firefox浏览器中无法上传头像(感谢Ramizan客户提供);