一尘不染

SocketIO + MySQL认证

node.js

我正在尝试通过socketIO在MySQL
DB上进行身份验证。我已经建立了连接,并且可以毫无问题地查询结果,但是由于某些原因,我无法将用户是否通过connection套接字验证。这个想法是我的应用拥有主持人和查看者。如果在未发送密码的情况下连接到该应用程序,则QueryString该应用程序将视为其查看者并接受连接。如果发送了密码,则会对照数据库进行检查并接受/拒绝连接。我希望将变量传递给,connection以便可以在我的应用程序事件中使用它。这是我到目前为止的内容,但显然data.query['ishost']并没有传递到应用程序中。

sio.configure(function() {
    sio.set('authorization', function (data, accept) {
        UserID = data.query['username'];

        try {
            UserID = UserID.toLowerCase();
        } catch(err) {
            return accept("No WebBot Specified. ("+err+")", false);
        }

        // if not sending a password, skip authorization and connect as a viewer
        if (data.query['password'] === 'undefined')
        {
            return accept(null, true);
        }
        // if sending a password, attempt authorization and connect as a host
        else
        {
            client.query(
            'SELECT * FROM web_users WHERE username = "'+UserID+'" LIMIT 1',
              function selectCb(err, results, fields) {
                if (err) {
                  throw err;
                }
                // Found match, hash password and check against DB
                if (results.length != 0)
                {
                    // Passwords match, authenticate.
                    if (hex_md5(data.query['password']) == results[0]['password'])
                    {
                        data.query['ishost'] = true;
                        accept(null, true);
                    }
                    // Passwords don't match, do not authenticate
                    else
                    {
                        data.query['ishost'] = false;
                        return accept("Invalid Password", false);
                    }
                }
                // No match found, add to DB then authenticate
                else
                {
                    client.query(
                        'INSERT INTO web_users (username, password) VALUES ("'+UserID+'", "'+hex_md5(data.query['password'])+'")', null);

                    data.query['ishost'] = "1";
                    accept(null, true);
                }

                client.end();
              }
            );

            // Should never reach this
            return accept("Hacking Attempt", false);
        }

        // Definitely should never reach this
        return accept("Hacking Attempt", false);
    });
});

写入data.querymake使其可以通过handhakeData访问。但是由于某种原因,它没有通过应用程序传递。任何帮助表示赞赏,谢谢。


阅读 240

收藏
2020-07-07

共1个答案

一尘不染

您已经结束了,尽管我建议您设置请求标头,而不要设置查询字符串参数。data授权函数中的变量是握手数据,其中包含您可以使用的请求标头和cookie信息。这是设置cookie的示例:

在服务器上

io.configure(function() {
    io.set('authorization', function(handshake, callback) {
        var cookie, token, authPair, parts;

        // check for headers
        if (handshake.headers.cookie && 
            handshake.headers.cookie.split('=')[0]=='myapp') {

            // found request cookie, parse it
            cookie   = handshake.headers.cookie;
            token    = cookie.split(/\s+/).pop() || '';
            authPair = new Buffer(token, 'base64').toString();
            parts    = authPair.split(/:/);

            if (parts.length>=1) {
                // assume username & pass provided, check against db
                // parts[0] is username, parts[1] is password
                // .... {db checks}, then if valid....
                callback(null, true);
            } else if(parts.length==1) {
                // assume only username was provided @ parts[0]
                callback(null,true);
            } else {
                // not what we were expecting
                callback(null, false);
            }
        }
        else {
            // auth failed
            callback(null, false);
        }
    });
});

在客户端上

致电 之前socket.connect,使用您的身份验证/用户信息设置一个cookie:

function writeCookie(value, days) {
    var date, expires;

    // days indicates how long the user's session should last
    if (days) {
        date = new Date();
        date.setTime(date.getTime()+(days*24*60*60*1000));
        expires = "; expires="+date.toGMTString();
    } else {
        expires = "";
    }
    document.cookie = "myapp="+Base64.encode(value)+expires+"; path=/";
};

// for a 'viewer' user:
writeCookie('usernameHere', 1);

// for the 'host' user:
writeCookie('usernameHere:passwordHere', 1);

除非您的浏览器支持,否则您将需要在客户端上使用Base64库btoa()

重要的是要注意,这不是一个好的身份验证结构。直接在查询字符串或标头信息中传递用户凭据并不安全。但是,此方法使您更接近于更安全的方法。我建议您查看一个类似password.js或everyauth的身份验证库。您可以将此代码细分为利用那些库在运行检查时存储的会话信息。

2020-07-07