0

ログインと登録フォームを作成しています。私はパスワードを扱っているので、それを正しく行いたいので、長いコード行を許してください。パスワードをハッシュする登録フォームを作成することができました。しかし、私の問題は、パスワードにログインしてもそれが読み取られず、1 つの模擬アカウントと 1 つのパスワードしか使用していない場合です。ハッシングだと思いますか?助けてください

PHP コード (このログを実行するために必要な関数を含む functions.php ファイルを作成しました)

ログイン機能

function login($email, $password, $mysqli) {
// Using prepared Statements means that SQL injection is not possible. 
if ($stmt = $mysqli->prepare("SELECT accountID, UserName, Password, salt FROM accounts     WHERE email = ? LIMIT 1")) { 
  $stmt->bind_param('s', $email); // Bind "$email" to parameter.
  $stmt->execute(); // Execute the prepared query.
  $stmt->store_result();
  $stmt->bind_result($user_id, $username, $db_password, $salt); // get variables from result.
  $stmt->fetch();
  $password = hash('sha512', $password.$salt); // hash the password with the unique salt.

  if($stmt->num_rows == 1) { // If the user exists
     // We check if the account is locked from too many login attempts
     if(checkbrute($user_id, $mysqli) == true) { 
        // Account is locked
        // Send an email to user saying their account is locked
        return false;
     } else {
     if($db_password == $password) { // Check if the password in the database matches the password the user submitted. 
        // Password is correct!


           $user_browser = $_SERVER['HTTP_USER_AGENT']; // Get the user-agent string of the user.

           $user_id = preg_replace("/[^0-9]+/", "", $user_id); // XSS protection as we might print this value
           $_SESSION['user_id'] = $user_id; 
           $username = preg_replace("/[^a-zA-Z0-9_\-]+/", "", $username); // XSS protection as we might print this value
           $_SESSION['username'] = $username;
           $_SESSION['login_string'] = hash('sha512', $password.$user_browser);
           // Login successful.
           return true;    
     } else {
        // Password is not correct
        // We record this attempt in the database
        $now = time();
        $mysqli->query("INSERT INTO login_attempts (user_id, time) VALUES ('$user_id', '$now')");
        return false;
     }
  }
  } else {
     // No user exists. 
     return false;
  }
  }
  }

強制ログインを処理するチェックブルート機能があります

function checkbrute($user_id, $mysqli) {
   // Get timestamp of current time
   $now = time();
   // All login attempts are counted from the past 2 hours. 
   $valid_attempts = $now - (2 * 60 * 60); 

   if ($stmt = $mysqli->prepare("SELECT time FROM login_attempts WHERE user_id = ? AND time > '$valid_attempts'")) { 
      $stmt->bind_param('i', $user_id); 
      // Execute the prepared query.
      $stmt->execute();
      $stmt->store_result();
      // If there has been more than 5 failed logins
      if($stmt->num_rows > 5) {
         return true;
      } else {
         return false;
      }
   }
}

最後に、すべてのセッション変数が設定されているかどうかを確認する login_check があります

function login_check($mysqli) {
   // Check if all session variables are set
   if(isset($_SESSION['user_id'], $_SESSION['username'], $_SESSION['login_string'])) {
     $user_id = $_SESSION['user_id'];
     $login_string = $_SESSION['login_string'];
     $username = $_SESSION['username'];

     $user_browser = $_SERVER['HTTP_USER_AGENT']; // Get the user-agent string of the user.

     if ($stmt = $mysqli->prepare("SELECT Password FROM accounts WHERE accountID = ? LIMIT 1")) { 
        $stmt->bind_param('i', $user_id); // Bind "$user_id" to parameter.
        $stmt->execute(); // Execute the prepared query.
        $stmt->store_result();

        if($stmt->num_rows == 1) { // If the user exists
           $stmt->bind_result($password); // get variables from result.
           $stmt->fetch();
           $login_check = hash('sha512', $password.$user_browser);
           if($login_check == $login_string) {
              // Logged In!!!!
              return true;
           } else {
              // Not logged in
              return false;
           }
        } else {
            // Not logged in
            return false;
        }
     } else {
        // Not logged in
        return false;
     }
   } else {
     // Not logged in
     return false;
   }
}

別のhtmlファイルを介してログインフォームを実行しています

<body>
<form action="process_login.php" method="post" name="login_form">
Email: <input type="text" name="email" value=""/>
Password: <input type="password" name="password" id="password" value="" />
<input type="button" value="Login" onclick="formhash(this.form, this.form.password);" />
</form>
</body>
</html>

および Process_login.php

include 'db_connect.php';
include 'functions.php';
sec_session_start(); // Our custom secure way of starting a php session. 

if(isset($_POST['email'], $_POST['password'])) { 
   $email = $_POST['email'];
   $password = $_POST['password']; // The hashed password.
   if(login($email, $password, $mysqli) == true) {
      // Login success
      echo 'Success: You have been logged in!';

   } else {
      // Login failed
      echo 'Fail';

   }
} else { 
   // The correct POST variables were not sent to this page.
   echo 'Invalid Request';
}

ありがとう

4

2 に答える 2

1

絶対ゼロが正しいです。ランダムソルトを使用していて、パスワードハッシュ全体を互いに比較しているため、一致することはありません。bcrypt を使用する必要があると思います。ランダムで一意のソルトを作成できますが、ソルトではなくハッシュされた部分のみをチェックする crypt() 関数です。

これはより賢明な方法であり、塩を保存するための別の列を作成する必要はありません。また、bcrypt はおそらく現在利用可能な最も安全なメソッド ハッシュ メソッドであり、非常に遅いため、攻撃者にとってのみ問題となり、ユーザーには問題になりません。

bcrypt の使用方法を示すチュートリアルは知りませんが、Google で検索するとたくさん見つかるはずです。ただし、bcrypt() も使用するログインおよび登録システムに関する非常に優れたチュートリアルは次のとおりです。 pdo

とても便利だと思いますが、必ずそのチュートリアルのパート 2 に進んでください。

幸運を。

于 2013-06-07T08:18:19.773 に答える