`
hqman
  • 浏览: 361715 次
  • 性别: Icon_minigender_1
  • 来自: 苏州
社区版块
存档分类
最新评论

最新ucenter cookie加密

阅读更多
写道
function authcode($string, $operation = 'DECODE', $key = '', $expiry = 0) {

$ckey_length = 4; // 随机密钥长度 取值 0-32;
// 加入随机密钥,可以令密文无任何规律,即便是原文和密钥完全相同,加密结果也会每次不同,增大破解难度。
// 取值越大,密文变动规律越大,密文变化 = 16 的 $ckey_length 次方
// 当此值为 0 时,则不产生随机密钥

$key = md5($key ? $key : UC_KEY);
$keya = md5(substr($key, 0, 16));
$keyb = md5(substr($key, 16, 16));
$keyc = $ckey_length ? ($operation == 'DECODE' ? substr($string, 0, $ckey_length): substr(md5(microtime()), -$ckey_length)) : '';

$cryptkey = $keya.md5($keya.$keyc);
$key_length = strlen($cryptkey);

$string = $operation == 'DECODE' ? base64_decode(substr($string, $ckey_length)) : sprintf('%010d', $expiry ? $expiry + time() : 0).substr(md5($string.$keyb), 0, 16).$string;
$string_length = strlen($string);

$result = '';
$box = range(0, 255);

$rndkey = array();
for($i = 0; $i <= 255; $i++) {
$rndkey[$i] = ord($cryptkey[$i % $key_length]);
}

for($j = $i = 0; $i < 256; $i++) {
$j = ($j + $box[$i] + $rndkey[$i]) % 256;
$tmp = $box[$i];
$box[$i] = $box[$j];
$box[$j] = $tmp;
}

for($a = $j = $i = 0; $i < $string_length; $i++) {
$a = ($a + 1) % 256;
$j = ($j + $box[$a]) % 256;
$tmp = $box[$a];
$box[$a] = $box[$j];
$box[$j] = $tmp;
$result .= chr(ord($string[$i]) ^ ($box[($box[$a] + $box[$j]) % 256]));
}

if($operation == 'DECODE') {
if((substr($result, 0, 10) == 0 || substr($result, 0, 10) - time() > 0) && substr($result, 10, 16) == substr(md5(substr($result, 26).$keyb), 0, 16)) {
return substr($result, 26);
} else {
return '';
}
} else {
return $keyc.str_replace('=', '', base64_encode($result));
}

}


自己用java整合ucenter,发现网上的都不能用。看看下php的authcode,照着写了下,发现怎么写都会有个bug,请高手搞一下。
---接口
package com.hq.encryptor;

import java.io.ByteArrayInputStream;
import java.io.ByteArrayOutputStream;
import java.io.IOException;
import java.io.InputStream;
import java.io.OutputStream;
import java.net.URLDecoder;
import java.net.URLEncoder;
import java.security.MessageDigest;
import java.security.NoSuchAlgorithmException;

import sun.misc.BASE64Decoder;
import sun.misc.BASE64Encoder;

import com.hq.encryptor.iface.PasswordEnDe;

/**
 * Ucenter论坛可逆加密算法
 * bug:解密后的字符串可能多一个或者2个字符。谁解决了请发我信箱supttkl@163.com
 * @author GAO
 *
 */
public class UcenterPasswordEncryptor implements PasswordEnDe {
    // 密钥字符串
    private String ENCRYPTOR_KEY = "1234567890";
    private BASE64Decoder decoder = new BASE64Decoder();
    private BASE64Encoder encoder = new BASE64Encoder();

    public UcenterPasswordEncryptor() {

    }

    /**
     * @param key 密钥
     */
    public UcenterPasswordEncryptor(String key) {
        this.ENCRYPTOR_KEY = key;
    }

    // 加密
    public String encrypt(String password) {
        try {
            password=URLEncoder.encode(password, "UTF-8");//支持中文
            String key = ENCRYPTOR_KEY;
            int ckey_length = 4;
            key = getMd5String(key);
            String keya = getMd5String(key.substring(0, 16));
            String keyb = getMd5String(key.substring(16, 32));
            String min = String.valueOf(System.currentTimeMillis());
            min = "0.00000000 " + min.substring(0, min.length() - 3);
            String keyc = ckey_length > 0 ? getMd5String(String.valueOf(min))
                    : "";
            keyc = keyc.substring(keyc.length() - 4, keyc.length());
            String cryptkey = keya + getMd5String(keya + keyc);
            int key_length = cryptkey.length();
            byte[] temp = null;
            String str_temp = "0000000000"
                    + getMd5String(password + keyb).substring(0, 16) + password;
            temp = str_temp.getBytes("UTF-8");
            int[] box = new int[256];
            for (int i = 0; i < box.length; i++) {
                box[i] = i;
            }

            char[] rndkey = new char[256];
            for (int i = 0; i <= 255; i++) {
                rndkey[i] = cryptkey.charAt(i % key_length);
            }

            for (int j = 0, i = 0; i < 256; i++) {
                j = (j + box[i] + (int) rndkey[i]) % 256;
                int tmp = box[i];
                box[i] = box[j];
                box[j] = tmp;
            }
            for (int a = 0, j = 0, i = 0; i < temp.length; i++) {
                a = (a + 1) % 256;
                j = (j + box[a]) % 256;
                int tmp = box[a];
                box[a] = box[j];
                box[j] = tmp;
                int gao = (int) temp[i];
                byte c = (byte) (gao ^ (box[(box[a] + box[j]) % 256]));
                temp[i] = c;
            }
            ByteArrayOutputStream bytearrayoutputstream = new ByteArrayOutputStream();
            ByteArrayInputStream bytearrayinputstream = new ByteArrayInputStream(
                    temp);
            encoder.encode(((InputStream) (bytearrayinputstream)),
                    ((OutputStream) (bytearrayoutputstream)));
            String s = bytearrayoutputstream.toString();
            return keyc + s.replace("=", "");
        } catch (NoSuchAlgorithmException e) {
            throw new RuntimeException(e);
        } catch (IOException e) {
            throw new RuntimeException(e);
        }
    }

    private String getMd5String(String password)
            throws NoSuchAlgorithmException {
        MessageDigest md = MessageDigest.getInstance("MD5");
        byte[] input = md.digest(password.getBytes());
        String hex = byteToHexString(input);
        return hex;
    }

    private String byteToHexString(byte[] res) {
        StringBuffer sb = new StringBuffer(res.length << 1);
        for (int i = 0; i < res.length; i++) {
            String digit = Integer.toHexString(0xFF & res[i]);
            if (digit.length() == 1) {
                digit = '0' + digit;
            }
            sb.append(digit);
        }
        return sb.toString();
    }
    //
    public boolean matches(String passwordToCheck, String storedPassword) {
          if(storedPassword == null) {
                throw new NullPointerException("storedPassword can not be null");
            }
            if(passwordToCheck == null) {
                throw new NullPointerException("passwordToCheck can not be null");
            }
           
            return encrypt(passwordToCheck).equals(storedPassword);
    }

    // 解密
    public String decrypt(String password) {
        try {
           
            int ckey_length = 4;
            String key = getMd5String(ENCRYPTOR_KEY);
            String keya = getMd5String(key.substring(0, 16));
            String min = String.valueOf(System.currentTimeMillis());
            min = "0.00000000 " + min.substring(0, min.length() - 3);
           
            String keyc = ckey_length > 0 ? password.substring(0, ckey_length)
                    : "";
            String cryptkey = keya + getMd5String(keya + keyc);
            int key_length = cryptkey.length();
            byte[] temp = null;
            if(true){//这步为出bug的地方
                String t1 = password.substring(ckey_length, password.length());
                ByteArrayInputStream bytearrayinputstream = new ByteArrayInputStream(t1.getBytes("UTF-8"));
                ByteArrayOutputStream bytearrayoutputstream = new ByteArrayOutputStream();
                decoder.decodeBuffer(((InputStream) (bytearrayinputstream)), ((OutputStream) (bytearrayoutputstream)));
                temp=bytearrayoutputstream.toByteArray();
            }
           
            int[] box=new int[256];
            for (int i = 0; i <box.length; i++) {
                box[i] = i;
            }
           
            char[] rndkey = new char[256];
            for (int i = 0; i <= 255; i++) {
                rndkey[i] = cryptkey.charAt(i % key_length);
            }

            for (int j = 0, i = 0; i < 256; i++) {
                j = (j + box[i] + (int) rndkey[i]) % 256;
                int tmp = box[i];
                box[i] = box[j];
                box[j] = tmp;
            }
            StringBuffer sb = new StringBuffer();
            for(int a =0, j=0, i = 0; i < temp.length; i++) {
                a = (a + 1) % 256;
                j = (j + box[a]) % 256;
                int tmp = box[a];
                box[a] = box[j];
                box[j] = tmp;
                int gao=(int)temp[i]<0? (int)temp[i]+256:(int)temp[i];
                char c =(char)(gao ^ (box[(box[a] + box[j]) % 256]));
                sb.append(c);
            } 
            String lastStr= sb.substring(26, sb.length());
            return URLDecoder.decode(lastStr, "UTF-8");
        } catch (IOException e) {
            throw new RuntimeException(e);
        } catch (NoSuchAlgorithmException e) {
            throw new RuntimeException(e);
        }
    }

}


Discuz!登陆验证Cookie机制分析

在构建我的vita系统的过程中,发现管理员管理的便捷与系统安全隐患之间的矛盾
全站采用cookie验证,比如wordpress的验证就是基于cookie的,由于cookie的明文传输
在局域网内极易被截获,或者这个vita在我不发骚的情况下存在了XSS漏洞的话,cookie被人截获,
在这种情况下,等于站点被人xxx了

另一种情况就是利用session来进行管理员身份的认证,但是由于php天生对于session的处理机制的问题,不能长时间保存,利用数据库构建的session系统开销太大,在这种情况下,我就只好先研究先下大家是怎么做的

于是分析了Discuz!的登陆验证机制

每个Discuz!论坛都有一个特定的authkey也就是Discuz!程序中的$_DCACHE['settings']['authkey']并且与用户的浏览器特征值HTTP_USER_AGENT一起组成了discuz_auth_key这个变量如下代码:
commone.inc.php文件大概130行左右

$discuz_auth_key = md5($_DCACHE['settings']['authkey'].$_SERVER['HTTP_USER_AGENT']);


在Discuz!论坛用户登陆以后会有一个cookie,名称为cdb_auth(cdb_是你站点的名称,可以设置不能在config.inc.php 文件中设置),Discuz!论坛就靠这个来判断一个用户是否是登陆状态,在分析这个值的内容之前,我们看下他是如何生成的

list($discuz_pw, $discuz_secques, $discuz_uid) = empty($_DCOOKIE['auth']) ? array('', '', 0) : daddslashes(explode("\t", authcode($_DCOOKIE['auth'], 'DECODE')), 1);

解释一下,获得的客户端的cookie经过Discuz!的函数authcode解密以后会得到用户输入的用户名,密码,在authcode函数中 会用到刚刚提到的$discuz_auth_key这个值,在不知道$discuz_auth_key的情况下,基本上靠cookie里的值反解出用户名 密码的几率为0,同样的,在生成cdb_auth就是相逆的一个流程,先获得用户输入的用户名,密码,在验证正确之后,用authcode加密,写入 cookie,很简单吧

以上就是Discuz!普通用户的登陆验证过程,写的不是很详细,大概能看明白就行

 

 

站一直以来用firefox浏览ajax的功能都有问题,报错是:“XML解析错误:xml处理指令不在实体的开始部分 ”。

这是由于discuz返回的xml在最开始的地方有一个空行,IE解释没问题,但是firefox把空行作为一个节点,造成解释出错。

找了很久都不知道哪里来的空行,经过排查发现是include头文件产生的:

require_once './include/common.inc.php';

 

我也很难知道是common.inc.php文件哪里产生的空行,因此我加了两行代码屏蔽了这个文件的输出:

ob_start();
require_once './include/common.inc.php';
ob_end_clean();

 

问题解决。

分享到:
评论

相关推荐

    java整合Ucenter统一登陆、退出源码

    如果验证成功,UCenter会返回用户的唯一标识(uid)和其他相关信息,Java应用可以将这些信息保存在本地session或者cookie中,以便后续的页面访问能够识别用户身份。 2. **头像同步**:登录成功后,可以通过UCenter...

    ucenter的小总结

    3. **cookie加密与安全机制** ucenter在设置cookie时采用了加密算法,通常使用的是`_authcode`函数,这为用户数据提供了额外的安全保障。在`uc.php`中的`synlogin`函数里可以找到具体的加密逻辑,这对于理解和维护...

    ucenter 整合SNS

    3、登入、登出等操作的同步,使用post方式调用UCenter的API接口,如果成功,将返回一段代码,其代码输出到页面将达到跨域请求各应用,应用获得请求后自行进行cookie或session的操作。 4、注册等非同步操作,将不会...

    UCenter通信和同步登陆

    4. **同步登录处理**: 当用户在任一子站登录成功后,子站需要通过API通知UCenter更新登录状态,并且通过跨站点的Cookie或Session来实现其他子站的自动登录。这个过程涉及到HTTP的重定向和状态管理。 5. **权限同步*...

    ucenter整合接口

    - 定期更新接口代码,保持与Ucenter最新版本的兼容性。 - 增加安全性措施,如加密传输敏感信息,防止数据泄露。 综上所述,ASP.NET程序整合Ucenter接口是一项涉及用户账户管理和SSO的关键任务。通过理解和实现这些...

    单点登录 Ucenter示例分析

    其他应用系统在接收到Ucenter的通知后,使用各自的密钥解码cookie中的数据,从而获取用户id等信息。通过这些信息,应用系统能够判断用户是否已经通过其他应用登录过,从而允许用户在未再次输入凭证的情况下访问这些...

    discuz同步登陆程序

    通常情况下,当用户在一个系统中成功登录后,该系统会将用户的登录状态信息(如用户名、用户ID等)加密后存储在Cookie中,并将这些信息传递给其他关联系统,后者则可以根据这些信息快速验证用户身份并完成自动登录。...

    discuz二次开发登录验证原理

    加密后的结果将作为 `DTv_auth` 的值保存到Cookie中。 #### 三、Cookie管理 在Discuz! 的登录验证机制中,Cookie的管理和维护也是非常关键的一环。具体包括以下操作: 1. **Cookie设置**:登录成功后,系统会设置...

    Discuz 自动同步登陆的完美解决办法

    综上所述,解决Discuz自动同步登录的问题需要深入理解UCenter的工作原理、Cookie管理、加密解密机制以及环境适应性,同时在开发过程中进行详尽的测试,确保在各种环境下都能正常工作。对于开发者来说,熟悉这些知识...

    功能整理1

    - 如果`$remember`参数设置为非空,那么系统会创建一个长期有效的Cookie,通常包含一个随机生成的安全令牌,以实现“记住我”的效果。当用户下次访问时,如果没有提供用户名和密码,系统将通过检查这个Cookie自动...

    完美解决shopex和UC1.6同步登录

    因此,所有通信应使用HTTPS加密,并对敏感信息进行加密存储。 6. **错误处理和调试**:在集成过程中可能会遇到各种问题,如网络故障、接口调用失败等,需要有完善的错误处理机制,并通过日志记录和调试工具来定位和...

    空指针-Base_on_windows_Writeup--最新版DZ3.4实战渗透1

    《空指针-Base_on_windows_Writeup--最新版DZ3.4实战渗透》这篇文章讲述了在Windows环境下针对Discuz! 3.4版本进行渗透测试的过程。本文将深入解析其中涉及的关键知识点,包括authkey的作用、Windows短文件名的安全...

    课程设计基于Java实现的校园快递代拿系统源码+sql数据库+项目详细说明.zip

    3. spring security+oauth2使用rsa加密实现认证中心(我这里没有使用io.jsonwebtoken,实际上应该使用,nacos的源码也有使用jjwt,我没使用只是为了更好的熟悉security的部分源码) 4. redis除了用作基本缓存以外,...

    destoon大全

    - **DT_DOMAIN**: Cookie的域名。 - **DT_LANG**: 网站的语言。 - **DT_KEY**: 全局加密密钥。 - **DT_CHARSET**: 字符编码。 - **DT_CACHE**: 缓存目录路径。 - **DT_VERSION**: 系统版本号。 - **DT_RELEASE**: ...

    乐卡同城一卡通通用积分系统

    乐卡系统平台是跨行业、...[安全]会员COOKIE保存方式重新换算加密; [修复]后台增减商家财务时出现操作错误; [修复]后台会员卡号移库商家ID号时的错误; [修复]修改在firefox浏览器中无法上传头像(感谢Ramizan客户提供);

Global site tag (gtag.js) - Google Analytics