基于Discuz security.inc.php代码的深入分析
2015-01-24信息快讯网
本篇文章是对Discuz security.inc.php的代码进行了详细的分析介绍,需要的朋友参考下
代码如下所示:
<?php /* [Discuz!] (C)2001-2009 Comsenz Inc. This is NOT a freeware, use is subject to license terms $Id: security.inc.php 16688 2008-11-14 06:41:07Z cnteacher $ */ //如果没有设定 IN_DISCUZ ,则访问出错 if(!defined('IN_DISCUZ')) { exit('Access Denied'); } // 使用位移 $attackevasive 来设定 论坛防御级别 ,如果是 1 或者是 4 的话, 1=cookie 刷新限制 , 4=二次请求 // 读取上次时间到当前存放cookies数组,并将现在时间放置cookies // 将$_DCOOKIE['lastrequest'] 不断加密 存放last访问时间到 lastrequest_cookies if($attackevasive & 1 || $attackevasive & 4) { $_DCOOKIE['lastrequest'] = authcode($_DCOOKIE['lastrequest'], 'DECODE'); dsetcookie('lastrequest', authcode($timestamp, 'ENCODE'), $timestamp + 816400, 1, true); } //如果确认被攻击,则展示提示语 1 if($attackevasive & 1) { if($timestamp - $_DCOOKIE['lastrequest'] < 1) { securitymessage('attachsave_1_subject', 'attachsave_1_message'); } } //如检查到 HTTP_X_FORWARDED_FOR 有以下 参数 ,将提示 使用代理 if(($attackevasive & 2) && ($_SERVER['HTTP_X_FORWARDED_FOR'] || $_SERVER['HTTP_VIA'] || $_SERVER['HTTP_PROXY_CONNECTION'] || $_SERVER['HTTP_USER_AGENT_VIA'] || $_SERVER['HTTP_CACHE_INFO'] || $_SERVER['HTTP_PROXY_CONNECTION'])) { securitymessage('attachsave_2_subject', 'attachsave_2_message', FALSE); } //如果在限定的时间内访问多次,将判断为二次请求 if($attackevasive & 4) { if(empty($_DCOOKIE['lastrequest']) || $timestamp - $_DCOOKIE['lastrequest'] > 300) { securitymessage('attachsave_4_subject', 'attachsave_4_message'); } } //如果需要回答问题,则判断为8 if($attackevasive & 8) { list($questionkey, $questionanswer, $questiontime) = explode('|', authcode($_DCOOKIE['secqcode'], 'DECODE')); include_once DISCUZ_ROOT.'./forumdata/cache/cache_secqaa.php'; if(!$questionanswer || !$questiontime || $_DCACHE['secqaa'][$questionkey]['answer'] != $questionanswer) { if(empty($_POST['secqsubmit']) || (!empty($_POST['secqsubmit']) && $_DCACHE['secqaa'][$questionkey]['answer'] != md5($_POST['answer']))) { $questionkey = array_rand($_DCACHE['secqaa']); dsetcookie('secqcode', authcode($questionkey.'||'.$timestamp, 'ENCODE'), $timestamp + 816400, 1, true); securitymessage($_DCACHE['secqaa'][$questionkey]['question'], '<input type="text" name="answer" size="8" maxlength="150" /><input class="button" type="submit" name="secqsubmit" value=" Submit " />', FALSE, TRUE); } else { dsetcookie('secqcode', authcode($questionkey.'|'.$_DCACHE['secqaa'][$questionkey]['answer'].'|'.$timestamp, 'ENCODE'), $timestamp + 816400, 1, true); } } } /** * 输出被攻击提示语言,如果是ajax,展示一错误樱 如果是求, t展示错误面 * @param $subject * @param $message * @param $reload * @param $form * @return unknown_type */ function securitymessage($subject, $message, $reload = TRUE, $form = FALSE) { $scuritylang = array( 'attachsave_1_subject' => '频繁刷新限制', 'attachsave_1_message' => '您访问本站速度过快或者刷新间隔时间小于两秒!请等待页面自动跳转 ...', 'attachsave_2_subject' => '代理服务器访问限制', 'attachsave_2_message' => '本站现在限制使用代理服务器访问,请去除您的代理设置,直接访问本站。', 'attachsave_4_subject' => '页面重载开启', 'attachsave_4_message' => '欢迎光临本站,页面正在重新载入,请稍候 ...' ); $subject = $scuritylang[$subject] ? $scuritylang[$subject] : $subject; $message = $scuritylang[$message] ? $scuritylang[$message] : $message; if($_GET['inajax']) { ajaxshowheader(); echo '<div id="attackevasive_1" class="popupmenu_option"><b style="font-size: 16px">'.$subject.'</b><br /><br />'.$message.'</div>'; ajaxshowfooter(); } else { echo '<html>'; echo '<head>'; echo '<title>'.$subject.'</title>'; echo '</head>'; echo '<body bgcolor="#FFFFFF">'; if($reload) { echo '<script language="JavaScript">'; echo 'function reload() {'; echo ' document.location.reload();'; echo '}'; echo 'setTimeout("reload()", 1001);'; echo '</script>'; } if($form) { echo '<form action="'.$_SERVER['PHP_SELF'].'" method="POST">'; } echo '<table cellpadding="0" cellspacing="0" border="0" width="700" align="center" height="85%">'; echo ' <tr align="center" valign="middle">'; echo ' <td>'; echo ' <table cellpadding="10" cellspacing="0" border="0" width="80%" align="center" style="font-family: Verdana, Tahoma; color: #666666; font-size: 11px">'; echo ' <tr>'; echo ' <td valign="middle" align="center" bgcolor="#EBEBEB">'; echo ' <br /><br /> <b style="font-size: 16px">'.$subject.'</b> <br /><br />'; echo $message; echo ' <br /><br />'; echo ' </td>'; echo ' </tr>'; echo ' </table>'; echo ' </td>'; echo ' </tr>'; echo '</table>'; if($form) { echo '</form>'; } echo '</body>'; echo '</html>'; } exit(); } function ajaxshowheader() { global $charset, $inajax; ob_end_clean(); @header("Expires: -1"); @header("Cache-Control: no-store, private, post-check=0, pre-check=0, max-age=0", FALSE); @header("Pragma: no-cache"); header("Content-type: application/xml"); echo "<?xml version=/"1.0/" encoding=/"$charset/"?>/n<root><![CDATA["; } function ajaxshowfooter() { echo ']]></root>'; } ?>
在PHP上显示JFreechart画的统计图方法
教你如何使用php session
简单实用的.net DataTable导出Execl
web server使用php生成web页面的三种方法总结
php session_start()出错原因分析及解决方法
PHP中$_SERVER的详细参数与说明介绍
php模拟ping命令(php exec函数的使用方法)
关于php程序报date()警告的处理(date_default_timezone_set)
从PHP $_SERVER相关参数判断是否支持Rewrite模块
php一次性删除前台checkbox多选内容的方法
PHP Switch 语句之学习笔记
CodeIgniter上传图片成功的全部过程分享
浅析php fwrite写入txt文件的时候用 \r\n不能换行的问题
PHP中fwrite与file_put_contents性能测试代码
js限制checkbox勾选的个数以及php获取多个checkbbox的方法深入解析
Smarty foreach控制循环次数的实现详解
解析PHP中empty is_null和isset的测试
如何在smarty中增加类似foreach的功能自动加载数据
编写Smarty插件在模板中直接加载数据的详细介绍
关于PHP模板Smarty的初级使用方法以及心得分享
作为PHP程序员应该了解MongoDB的五件事
基于HBase Thrift接口的一些使用问题及相关注意事项的详解
基于PHP字符串的比较函数strcmp()与strcasecmp()的使用详解
解析dedecms空间迁移步骤详解
解析php中mysql_connect与mysql_pconncet的区别详解
setcookie中Cannot modify header information-headers already sent by错误的解决方法详解
基于AppServ,XAMPP,WAMP配置php.ini去掉警告信息(NOTICE)的方法详解
LotusPhp笔记之:基于ObjectUtil组件的使用分析
PHP5中Cookie与 Session使用详解
php中is_null,empty,isset,unset 的区别详细介绍
Eclipse中php插件安装及Xdebug配置的使用详解
基于PHP Web开发MVC框架的Smarty使用说明
基于initPHP的框架介绍
smarty 缓存控制前的页面静态化原理
浅谈apache和nginx的rewrite的区别
在smarty中调用php内置函数的方法
Could not load type System.ServiceModel.Activation.HttpModule解决办法
PHP 正则表达式之正则处理函数小结(preg_match,preg_match_all,preg_replace,preg_split)
PHP中数字检测is_numeric与ctype_digit的区别介绍
php中explode与split的区别介绍