Przejdź do głównej zawartości

Walidacja haseł przy użyciu wyrażeń regularnych

Jeśli jesteś web-developerem to na pewno w swojej karierze piasłeś różnego rodzaju panele logowania (być może nawet oparte na implementacjach OpenID). Najprawdopodobniej również używałeś różnego rodzaju wyrażeń regularnych do sprawdzania poprawności wprowadzanych danych. Ciekawym sposobem na walidację wprowadzanych haseł podczas rejestracji użytkowników może być zastosowanie właśnie wyrażeń regularnych. Generalnie typy wyrażeń możemy podzielić na POSIXowe oraz PERLowe. Do realizacji tego zadania musimy użyć wyrażeń typu PERLowego, gdyż te drugie nie obsługują wzorców "Lookingahead" i "Lookingbehind". Inaczej można je nazwać asercjami o zerowej długości. Co to oznacza? To, że możemy przy ich pomocy spasować jakiś wzorzec bez włączania wyników tej części wyrażenia do jego wyniku.

Dla przykładu podam tutaj wyrażenie, które wpasowuje wzorzec tekstu zawierające w treści słowo "parapet", w taki sposób, że do wyniku działania wyrażenia zostanie zwrócony jedynie fragment "para".

/para(?=pet)/
Używając tej techniki możemy sprawdzić czy np. podane przez użytkownika hasło składa się z co najmniej 12 znaków. Do dodatkowej walidacji będę opakowywał wyrażenie w ^$ aby zapewnić, że wyrażenie działa od początku do końca wprowadzonej wartości.

/^(?=.{12,})$/

Aby dopasować jedynie wartości, które składają się minimum z dowolnych 8 znaków a maksymalnie z 50 znaków musimy użyć:
/^(?=.{12,50})$/
W celu ograniczenia dopasowania do wartości, które zawierają co najmniej 1 znak specjalny lub cyfrę najpierw musimy używając Lookahead dopasować litery (dowolną ich liczbę czyli ".*"):

/^(?=.{12,50})(?=.*[a-zA-Z])$/

Następnie możemy dodać ciąg znaków odpowiedzialny za dopasowanie co najmniej 1 cyfry lub znaku specjalnego:
 /^(?=.{12,50})(?=.*[a-zA-Z])(.*[0-9-+_$!@#%&^*?.,]){1,}.$/
 

Artykuł udostępniany na licencji CC-BY-SA-3.0

Komentarze

Popularne posty z tego bloga

WordPress -> SQL Injection poprzez plugin Webdorado SpiderCalendar

W zeszłym roku sprawdziłem jakość kodu oraz poprawność przetwarzania danych wejściowych przez plugin „Form Maker” przygotowany przez wydawcę Webdorado. Tym razem postanowiłem sprawdzić czy autor poprawił jakoś kodu swoich produktów. Należy tutaj nadmienić, że poza wersjami darmowymi opartymi na licencji GNU/GPLv2 oferuje on również wersję płatne z dodatkowymi szablonami. Tym razem postaram się opisać wszelkie przeszkody, które musiałem pokonać aby n apisać działającego exploita. Zacząłem zabawę tak, że program był dla mnie black-boxem, ale niestety skończyło się na przejrzeniu kodu. Zapraszam do lektury. Poniżej można zobaczyć jeden z widoków częściowych kalendarza, który domyślnie jest wywoływany z JavaScriptu jako XHR, można jednak go z powodzeniem otworzyć w przeglądarce jako widok główny: http://localhost:8888/wp/wp-admin/admin-ajax.php?action=spiderbigcalendar_month&theme_id=13&calendar=1&select=month,list,week,day,&date=2015-02&many_sp_calend...

WordPress Form Maker 1.6.5 - Stored XSS

W ostatnim czasie bawiłem się wtyczką do WordPressa o nazwie Form Maker (v1.6.5). Postanowiłem przejrzeć kod tej wtyczki i sprawdzić jego jakość oraz poziom zabezpieczenia danych przychodzących od użytkowników. Jak się okazuje poziom zabezpieczeń tego dodatku pozostawia wiele do życzenia (zresztą poziom jakości kodu źródłowego również). Wygenerowałem przy użyciu panelu zarządzania FormMaker'a formularz z jednym polem typu "select: oraz przyciski "submit" i "reset". Następnie dodałem widget do prawej kolumny bloga, efekt jest następujący:   W zasadzie pole to nie jest zabezpieczone w żaden sposób przed doklejeniem do wartości skryptu JS. Wartości te wpadają do tabelki wp_formmaker_submits do kolumny element_value. Użytkownik zarządzający (domyślnie administrator) może przeglądać w panelu WP statystyki utworzone na podstawie przesłanych przez użytkowników danych, oto przykład ( http://localhost/wordpress/wp-admin/admin.php?page=Form_maker_Submits ): ...

Przydatne skrypty w MS SQL Server dla platformy Azure

 Jak przygotować skrypt, który wyłączy "Constrainty" w MS SQL Azure:     SELECT 'ALTER TABLE [' + s.name + '].[' + o.name + '] NOCHECK CONSTRAINT ' + i.name AS a     FROM sys.foreign_keys i     INNER JOIN sys.objects o ON i.parent_object_id = o.OBJECT_ID     INNER JOIN sys.schemas s ON o.schema_id = s.schema_id Jak przygotować skrypt, który wycziści wszystkie tabele, po tym jak wyłączysz "Constrainty" w MS SQL Azure:     SELECT DISTINCT 'DELETE FROM  [' + t.name + '] ' AS a     FROM sys.tables t     WHERE t.name <> 'appusers' AND t.name <> 'flyway_schema_history'; Jak przygotować skrypt, który włączy "Constrainty" w MS SQL Azure:     SELECT 'ALTER TABLE [' + s.name + '].[' + o.name + '] CHECK CONSTRAINT ' + i.name AS a     FROM sys.foreign_keys i     INNER JOIN sys.objects o ON i.parent_object_id = o.OBJECT_ID  ...