phpcms sp4系统中管理员登陆的原理

简介: phpcms sp4系统是个不错的系统,后台的文件也安排的非常有序,一般是以file的参数的值为文件名+.inc.php文件,里面使用的是switch语句来响应不同的action大概上说下后台管理员的登录过程,实现的动作是使用login.inc.php文件 if($dosubmit){ require PHPCMS_ROOT.'languages/'.LANG.'/member.
phpcms sp4系统是个不错的系统,后台的文件也安排的非常有序,一般是以file的参数的值为文件名+.inc.php文件,里面使用的是switch语句来响应不同的action

大概上说下后台管理员的登录过程,实现的动作是使用login.inc.php文件

if($dosubmit)
{
	require PHPCMS_ROOT.'languages/'.LANG.'/member.lang.php';
	require PHPCMS_ROOT.'member/include/member.class.php';
	$member = new member();
	if(!isset($forward)) $forward = URL;
	if(!isset($checkcodestr)) $checkcodestr = '';
	if($code->check()) checkcode($checkcodestr, 1, HTTP_REFERER);
	$result = $member->login($username, $password);
 member类的实现文件在
member.class.php文件中


function login($username, $password, $cookietime = 0)
{
//...............
		if(!$cookietime) $get_cookietime = get_cookie('cookietime');
		$_cookietime = $cookietime ? intval($cookietime) : ($get_cookietime ? $get_cookietime : 0);
		$cookietime = $_cookietime ? TIME + $_cookietime : 0;
		$phpcms_auth_key = md5(AUTH_KEY.$_SERVER['HTTP_USER_AGENT']);
		$phpcms_auth = phpcms_auth($this->_userid."\t".$md5_password, 'ENCODE', $phpcms_auth_key);
		set_cookie('auth', $phpcms_auth, $cookietime);
		set_cookie('cookietime', $_cookietime, $cookietime);
//...............
}



后台的登录的过程是使用用户名检索出加密后的密码,然后与前台输入过来的密码,加密并进行比较,如果相同,那就设置"auth",cookie到前台,cookie中包含用户名与密码,加密过的然后转向到"?",也就是当前admin文件,

在admin.php中包含的include/common.inc.php中

$phpcms_auth = get_cookie('auth');
if($phpcms_auth)
{
	$auth_key = md5(AUTH_KEY.$_SERVER['HTTP_USER_AGENT']);
	list($_userid, $_password) = explode("\t", phpcms_auth($phpcms_auth, 'DECODE', $auth_key));
	$_userid = intval($_userid);
	$sql_member = "SELECT * FROM `".DB_PRE."member_cache` WHERE `userid`=$_userid";
	$r = $db->get_one($sql_member);
	if(!$r && cache_member())
	{
		$r = $db->get_one($sql_member);
	}
	if($r && $r['password'] === $_password)
	{
		if($r['groupid'] == 2)
		{
			set_cookie('auth', '');
			showmessage($LANG['userid_banned_by_administrator']);
		}
		@extract($r, EXTR_PREFIX_ALL, '');
	}
	else
	{
		$_userid = 0;
		$_username = '';
		$_groupid = 3;
		set_cookie('auth', '');
	}
	unset($r, $phpcms_auth, $phpcms_auth_key, $_password, $sql_member);
}


首页判断cookie("auth")是否有值,如果有值,先解密,找出userid,并在数据库上检索出password与当前的password是否相同,如果相同就通过,如果不同那就清除cookie,转向到登录界面

相关文章
|
13天前
|
Linux
宝塔开启“网站防篡改程序”后根目录爆满,/www/server/panel/plugin/tamper_proof/sites内容过多是否可以删除,永久解决方案
宝塔开启“网站防篡改程序”后根目录爆满,/www/server/panel/plugin/tamper_proof/sites内容过多是否可以删除,永久解决方案
8 0
|
SQL 安全
dedecms cookies泄漏导致SQL漏洞 article_add.php 的解决方法
漏洞名称:dedecms cookies泄漏导致SQL漏洞 补丁文件:/member/article_add.php 补丁来源:云盾自研 漏洞描述:dedecms的文章发表表单中泄漏了用于防御CSRF的核心cookie,同时在其他核心支付系统也使用了同样的cookie进行验证,黑客可利用泄漏的cookie通过后台验证,进行后台注入。
81 0
|
PHP
YII2 配置gii之后页面404 解决 2点=1 要加载model,2 要设置环境为dev,如下截图 3次要---有时候可能需要 执行composer dump-autoload 重新加载类
YII2 配置gii之后页面404  解决 2点=1 要加载model,2 要设置环境为dev,如下截图 解决成功     我的是这么解决的
1144 0
|
SQL Java 数据库
window下Jira+SQL Server部署+汉化+破解(亲测2018.5)
网上很多都是jira+mysql部署的文章,由于我现在有需求要用SQL Server数据库,因此就动手试了一下,参考网上许多文章,再加上自己的几次尝试,很快也成功了,分享出来。 全文章节: 一、事前准备 二、安装JIRA 三、汉化和破解 一、事前准备 1.
2962 0