「wordpress_logged_in」Cookieからユーザー名を削除する


9

厳格なセキュリティ対策を施したクライアントと協力しています。セキュリティレビューを受けた後、ログインCookieに保存されているユーザー名が通知されました。

wordpress_logged_in[username]|[hash]

削除する必要があるものです。これはログインシステムの不可欠な部分であるため、削除してセッションを維持する方法がわかりません。

回答:


10

短い紹介

WPのソースコードをざっと見てみたところ、解決策が見つかったと思います...

WordPressは2つの関数を使用して、認証Cookieを設定および解析します。

  • wp_generate_auth_cookie
  • wp_parse_auth_cookie

wp_generate_auth_cookie呼び出されたフィルターにauth_cookieはcookieの内容を変更するために使用できるものがありますがwp_parse_auth_cookie、内部にはフィルターがありませんが...

これらの関数はどちらもpluggable.phpで定義されています。つまり、これらの関数の独自の実装を記述して、デフォルトの実装を上書きできます。

解決

  1. 独自のプラグインを作成します(Better Auth Cookieとしましょう)
  2. このプラグイン内に独自のwp_generate_auth_cookiewp_parse_auth_cookie関数を実装します。
  3. プラグインを有効にします。

これらの関数のサンプル実装(元のバージョンに強く基づく)を以下に示します。

if ( !function_exists('wp_generate_auth_cookie') ) :
/**
 * Generate authentication cookie contents.
 *
 * @since 2.5.0
 *
 * @param int $user_id User ID
 * @param int $expiration Cookie expiration in seconds
 * @param string $scheme Optional. The cookie scheme to use: auth, secure_auth, or logged_in
 * @param string $token User's session token to use for this cookie
 * @return string Authentication cookie contents. Empty string if user does not exist.
 */
function wp_generate_auth_cookie( $user_id, $expiration, $scheme = 'auth', $token = '' ) {
    $user = get_userdata($user_id);
    if ( ! $user ) {
        return '';
    }

    if ( ! $token ) {
        $manager = WP_Session_Tokens::get_instance( $user_id );
        $token = $manager->create( $expiration );
    }

    $pass_frag = substr($user->user_pass, 8, 4);

    $key = wp_hash( $user->user_login . '|' . $pass_frag . '|' . $expiration . '|' . $token, $scheme );

    // If ext/hash is not present, compat.php's hash_hmac() does not support sha256.
    $algo = function_exists( 'hash' ) ? 'sha256' : 'sha1';
    $hash = hash_hmac( $algo, $user->user_login . '|' . $expiration . '|' . $token, $key );

    $cookie = $user_id . '|' . $expiration . '|' . $token . '|' . $hash;

    /**
     * Filter the authentication cookie.
     *
     * @since 2.5.0
     *
     * @param string $cookie     Authentication cookie.
     * @param int    $user_id    User ID.
     * @param int    $expiration Authentication cookie expiration in seconds.
     * @param string $scheme     Cookie scheme used. Accepts 'auth', 'secure_auth', or 'logged_in'.
     * @param string $token      User's session token used.
     */
    return apply_filters( 'auth_cookie', $cookie, $user_id, $expiration, $scheme, $token );
}
endif;


if ( !function_exists('wp_parse_auth_cookie') ) :
/**
 * Parse a cookie into its components
 *
 * @since 2.7.0
 *
 * @param string $cookie
 * @param string $scheme Optional. The cookie scheme to use: auth, secure_auth, or logged_in
 * @return array Authentication cookie components
 */
function wp_parse_auth_cookie($cookie = '', $scheme = '') {
    if ( empty($cookie) ) {
        switch ($scheme){
            case 'auth':
                $cookie_name = AUTH_COOKIE;
                break;
            case 'secure_auth':
                $cookie_name = SECURE_AUTH_COOKIE;
                break;
            case "logged_in":
                $cookie_name = LOGGED_IN_COOKIE;
                break;
            default:
                if ( is_ssl() ) {
                    $cookie_name = SECURE_AUTH_COOKIE;
                    $scheme = 'secure_auth';
                } else {
                    $cookie_name = AUTH_COOKIE;
                    $scheme = 'auth';
                }
        }

        if ( empty($_COOKIE[$cookie_name]) )
            return false;
        $cookie = $_COOKIE[$cookie_name];
    }

    $cookie_elements = explode('|', $cookie);
    if ( count( $cookie_elements ) !== 4 ) {
        return false;
    }

    list( $user_id, $expiration, $token, $hmac ) = $cookie_elements;

    $user = get_userdata($user_id);
    $username = ( ! $user ) ? '' : $user->user_login;

    return compact( 'username', 'expiration', 'token', 'hmac', 'scheme' );
}
endif;

これらの関数の私のバージョンはに置き換えuser_loginられuser_idます。しかし、それをさらに複雑なもの(つまり、ユーザー固有のハッシュ、またはこのようなもの)に変更するための良いスタートになるはずです。


いい答えだ。賞金期間の最終日まで待ちますが。:)
匿名のカモノハシ2015年

これを受け入れるつもりですが、このソリューションはもう必要ないのでテストしません。システムの根本まで掘り下げることに多くの労力を
費やした

1
この方法は良い方法ですが、これ以上の保護はできないことに注意してください。ユーザー名はユーザーIDの代わりに使用されますが、ユーザー名はへのリクエストを介してユーザーIDから取得できますexample.com?author=123。これにより、などのURLへの正規リダイレクトが実行されますexample.com/author/john
ジョンブラックボーン、2015年

1
@johnは注意深く読んでください。私は、ユーザーIDの代わりに、ランダムハッシュをCookieに保存することで、はるかに安全にすることができると述べました。
KrzysiekDróżdż
弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.