在展开文章之前,先给大家看一段代码:
坑 is here
<?php
// 登录
$uid = $_POST['uid'];
$token = time() . rand(1000, 9999);
$token = md5($token);
$redis = new Redis();
$do = $redis ->setnx('Auth:' . $token, $uid);
if( !$do )
$app->response("Sorry, server is busy...");
$app->response("Hello, ".$uid."'s auth token is ".$token);
<?php
// 验证凭具
$token = $_POST['token'];
$redis = new Redis();
$uid = $redis ->get('Auth:' . $token);
echo "Hello, You are logged in as ".$uid;
分析
上述代码, 逻辑上并无太大问题,一般业务一秒钟能登录超过8999个用户的可能性也不太大,所以基本上能满足大多业务的APP授权需求。
可是这块代码真没有安全问题吗?
有。
随机生成算法太弱。
假设小明同学在1464158564这个时间点登录了应用,那么 md5( "1464158564" . rand( 1000, 9999 ) ) 中,除去了时间戳外就只有1000~9999是破解的变量了。只需猜8999次即可获取小明的账户权限。
改进建议
首先将随机因子加多,头部加尾变也加,然后长度远远大于可猜解的范围,加大暴力破解难度。
哈希算法改成非哈希算法,比如php的password_hash()函数替代md5(),相同因子不同次生成的密文不一致,即可以一定程度避免重复,也能无限维度加大破解难度。
<?php
// 登录
$uid = $_POST['uid'];
$token = rand(10000000, 99999999) . time() . rand(10000000, 99999999);
$token = password_hash($token, 1);
$redis = new Redis();
$do = $redis ->setnx('Auth:' . $token, $uid);
if( !$do )
$app->response("Sorry, server is busy...");
$app->response("Hello, ".$uid."'s auth token is ".$token);
<?php
// 验证凭具
$token = $_POST['token'];
$redis = new Redis();
$uid = $redis ->get('Auth:' . $token);
echo "Hello, You are logged in as ".$uid;
**粗体** _斜体_ [链接](http://example.com) `代码` - 列表 > 引用
。你还可以使用@
来通知其他用户。