Removendo o nome de usuário do cookie 'wordpress_logged_in'

9

Estou trabalhando com um cliente com algumas medidas estritas de segurança. Após uma revisão de segurança, fomos notificados de que o nome de usuário armazenado no cookie conectado, por exemplo,

wordpress_logged_in[username]|[hash]

é algo que precisa ser removido. Como isso é parte integrante do sistema de login, não tenho certeza de como removê-lo e ainda manter a sessão.

phatskat
fonte

Respostas:

10

Breve introdução

Após uma rápida olhada no código-fonte do WP, acho que encontrei a solução ...

O WordPress usa duas funções para definir e analisar cookies de autenticação:

  • wp_generate_auth_cookie
  • wp_parse_auth_cookie

Existe um filtro wp_generate_auth_cookiechamado auth_cookieque você provavelmente poderia usar para alterar o conteúdo do cookie, mas não há filtro dentro wp_parse_auth_cookie, mas ...

Ambas as funções são definidas em pluggable.php, o que significa que você pode escrever suas próprias implementações para elas e substituir as padrão.

Solução

  1. Escreva seu próprio plugin (vamos chamá-lo de Better Auth Cookie)
  2. Implemente suas próprias funções wp_generate_auth_cookiee wp_parse_auth_cookiedentro deste plugin.
  3. Ative seu plugin.

Você pode encontrar minha implementação de amostra (baseada fortemente nas versões originais) dessas funções abaixo:

if ( !function_exists('wp_generate_auth_cookie') ) :
/**
 * Generate authentication cookie contents.
 *
 * @since 2.5.0
 *
 * @param int $user_id User ID
 * @param int $expiration Cookie expiration in seconds
 * @param string $scheme Optional. The cookie scheme to use: auth, secure_auth, or logged_in
 * @param string $token User's session token to use for this cookie
 * @return string Authentication cookie contents. Empty string if user does not exist.
 */
function wp_generate_auth_cookie( $user_id, $expiration, $scheme = 'auth', $token = '' ) {
    $user = get_userdata($user_id);
    if ( ! $user ) {
        return '';
    }

    if ( ! $token ) {
        $manager = WP_Session_Tokens::get_instance( $user_id );
        $token = $manager->create( $expiration );
    }

    $pass_frag = substr($user->user_pass, 8, 4);

    $key = wp_hash( $user->user_login . '|' . $pass_frag . '|' . $expiration . '|' . $token, $scheme );

    // If ext/hash is not present, compat.php's hash_hmac() does not support sha256.
    $algo = function_exists( 'hash' ) ? 'sha256' : 'sha1';
    $hash = hash_hmac( $algo, $user->user_login . '|' . $expiration . '|' . $token, $key );

    $cookie = $user_id . '|' . $expiration . '|' . $token . '|' . $hash;

    /**
     * Filter the authentication cookie.
     *
     * @since 2.5.0
     *
     * @param string $cookie     Authentication cookie.
     * @param int    $user_id    User ID.
     * @param int    $expiration Authentication cookie expiration in seconds.
     * @param string $scheme     Cookie scheme used. Accepts 'auth', 'secure_auth', or 'logged_in'.
     * @param string $token      User's session token used.
     */
    return apply_filters( 'auth_cookie', $cookie, $user_id, $expiration, $scheme, $token );
}
endif;


if ( !function_exists('wp_parse_auth_cookie') ) :
/**
 * Parse a cookie into its components
 *
 * @since 2.7.0
 *
 * @param string $cookie
 * @param string $scheme Optional. The cookie scheme to use: auth, secure_auth, or logged_in
 * @return array Authentication cookie components
 */
function wp_parse_auth_cookie($cookie = '', $scheme = '') {
    if ( empty($cookie) ) {
        switch ($scheme){
            case 'auth':
                $cookie_name = AUTH_COOKIE;
                break;
            case 'secure_auth':
                $cookie_name = SECURE_AUTH_COOKIE;
                break;
            case "logged_in":
                $cookie_name = LOGGED_IN_COOKIE;
                break;
            default:
                if ( is_ssl() ) {
                    $cookie_name = SECURE_AUTH_COOKIE;
                    $scheme = 'secure_auth';
                } else {
                    $cookie_name = AUTH_COOKIE;
                    $scheme = 'auth';
                }
        }

        if ( empty($_COOKIE[$cookie_name]) )
            return false;
        $cookie = $_COOKIE[$cookie_name];
    }

    $cookie_elements = explode('|', $cookie);
    if ( count( $cookie_elements ) !== 4 ) {
        return false;
    }

    list( $user_id, $expiration, $token, $hmac ) = $cookie_elements;

    $user = get_userdata($user_id);
    $username = ( ! $user ) ? '' : $user->user_login;

    return compact( 'username', 'expiration', 'token', 'hmac', 'scheme' );
}
endif;

Minha versão dessas funções substitui user_loginpor user_id. Mas deve ser um bom começo para alterá-lo para algo ainda mais complexo (por exemplo, hash específico do usuário ou algo assim).

Krzysiek Dróżdż
fonte
Boa resposta. Embora eu espere até o último dia do meu período de recompensa. :)
Ornitorrinco anônimo
Vou aceitar isso, embora não o teste, pois não preciso mais dessa solução. Você claramente colocar um monte de esforço para cavar à raiz do sistema, eu aprecio o esforço :)
phatskat
11
Embora essa abordagem seja boa, você deve estar ciente de que ela não oferece mais proteção. O nome de usuário é substituído pelo ID do usuário, mas o nome do usuário pode ser obtido a partir do ID do usuário por meio de uma solicitação para example.com?author=123, que executa um redirecionamento canônico para um URL como example.com/author/john.
precisa
11
@ john leia com atenção, por favor. Mencionei que você pode facilmente tornar muito mais seguro o armazenamento de algum hash aleatório no cookie em vez do ID do usuário.
Krzysiek Dróżdż