这个php登录系统安全吗?

时间:2020-05-08 04:39:27

标签: javascript php sql security session

此登录页面是否安全,正在研究sql-injection,如果是的话,它们是否存在漏洞?

我以前将用户详细信息加密为一个文件,并将其存储在本地。我还使用本地主机,考虑迁移到域。将用户详细信息存储在文件中是否有任何问题?
请忽略html

<?php
session_start();
?>
<html>
     <body>


          <form method="post" action="<?php echo $_SERVER['PHP_SELF'];?>">
          <input type="text" name="Username"value="">
          <?php if ($_SERVER["REQUEST_METHOD"] == "POST"){
          $user = $_REQUEST['Username'];
          }  ?>

          <form method="post" action="<?php echo $_SERVER['PHP_SELF'];?>">
          <input type="password" name="Password"value="">
          <?php if ($_SERVER["REQUEST_METHOD"] == "POST"){
          $password = $_REQUEST['Password'];
          }    
          if (isset($_POST['submit'])) {
               $file = $user.".txt";
               if (file_exists($file)){
                  $contents = file_get_contents($file);
                  $ciphering = "AES-128-CTR"; 
                  $iv_length = openssl_cipher_iv_length($ciphering); 
                  $options = 0; 
                  $decryption_iv = '#secret#'; 
                  $decryption_key = "#key#";   
                  $decryption= openssl_decrypt ($contents, $ciphering,  
                  $decryption_key, $options, $decryption_iv);  
                  if($decryption==$password){
                        echo("details match");
                        setcookie("username", $user,time()+2000);
                        $_SESSION["logged_in"] = true;
                        $_SESSION["username"] = $user;
                        header("Location:/login/new folder/findchat.php?username");
                        exit();

                     }
                     else{
                          echo('Complete im not a robot');
                     }              
          }
          else{echo("pasword or username is not valid");}
          }
          ?>
          <input type="submit"value="submit"name="submit">


     </body>

</html>

对我的拼写错误表示歉意,谢谢

1 个答案:

答案 0 :(得分:4)

哇,这太可怕了。有很多漏洞。乍一看,这就是那些跳出来的人:

<form method="post" action="<?php echo $_SERVER['PHP_SELF'];?>">

这容易受到XSS的攻击,例如:http://example.com/badlogin.php/"><script>alert("xss")</script>

$file = $user.".txt";
if (file_exists($file)){
   $contents = file_get_contents($file);

遍历私人目录。

$decryption= openssl_decrypt ($contents, $ciphering,  
$decryption_key, $options, $decryption_iv);  
if($decryption==$password){

您应该对密码进行哈希处理,而不是对其进行加密。

关于您唯一没有的漏洞是SQL注入,这是因为您没有使用任何SQL。