whatshotPHP session 工作原理展示

@Ta 06-09 21:37 444点击

以下代码通过cookie+文件实现了与PHP自带的session相同的效果,可以用于理解session是怎么实现的。
my_session_start()函数所做的事情和PHP自带的session_start()所做的事情没有什么不同,在session.save_path相同的情况下两者可以互相读取对方生成的session文件。

代码可以在PHP5.4和PHP7中运行。默认session保存文件夹是当前目录(在第四行指定,__DIR__,可以改成其他你想要的值)。

  1. <?php
  2. error_reporting(E_ALL);
  3. ini_set('display_errors', true);
  4. ini_set('session.save_path', __DIR__);
  5.  
  6. my_session_start();
  7.  
  8. //-------- session 调试信息 --------
  9. echo '<p>session id: '.my_session_id().'</p>';
  10.  
  11. echo '<code><pre>';
  12. var_dump($_SESSION);
  13. echo '</pre></code>';
  14.  
  15. $now = date('H:i:s');
  16. if (isset($_SESSION['last_visit_time'])) {
  17.   echo '<p>上次访问时间: '.$_SESSION['last_visit_time'].'</p>';
  18. }
  19. echo '<p>当前时间: '.$now.'</p>';
  20.  
  21. $_SESSION['last_visit_time'] = $now;
  22.  
  23. //-------- 实现用户登录 --------
  24. $users = [
  25.   'aaa' => '123',
  26.   'bbb' => '456',
  27.   'ccc' => '789',
  28. ];
  29.  
  30. if (isset($_POST['user'])) {
  31.   $user = $_POST['user'];
  32.   $pwd = $_POST['pwd'];
  33.   if (!isset($users[$user])) {
  34.     echo '用户不存在';
  35.   } else if ($users[$user] != $pwd) {
  36.     echo '密码错误';
  37.   } else {
  38.     echo '登录成功,<a href="'.$_SERVER['PHP_SELF'].'">点击此处继续</a>';
  39.  $_SESSION['user'] = $user;
  40.    $_SESSION['logintime'] = time();
  41.   }
  42. } elseif (isset($_SESSION['user'])) {
  43.   echo '当前用户:'.$_SESSION['user'].'<br>';
  44.   if (time() - $_SESSION['logintime'] > 30) {
  45.     echo '会话已过期,请重新登录';
  46.    loginform();
  47.   }
  48. } else {
  49.   loginform();
  50. }
  51.  
  52. function loginform() {
  53.   echo <<<EOF
  54. <form action="$_SERVER[PHP_SELF]" method="post">
  55.   用户名:<input name="user"><br>
  56.   密码:<input name="pwd"><br>
  57.   <input type="submit" value="提交">
  58. </form>
  59. EOF;
  60. }
  61.  
  62. function my_session_start() {
  63.   global $phpsessid, $sessfile;
  64.  
  65.   if (!isset($_COOKIE['PHPSESSID']) || empty($_COOKIE['PHPSESSID'])) {
  66.     $phpsessid = my_base32_encode(my_random_bytes(16));
  67.     setcookie('PHPSESSID', $phpsessid, ini_get('session.cookie_lifetime'), ini_get('session.cookie_path'), ini_get('session.cookie_domain'), ini_get('session.cookie_secure'), ini_get('session.cookie_httponly'));
  68.   } else {
  69.     $phpsessid = substr(preg_replace('/[^a-z0-9]/', '', $_COOKIE['PHPSESSID']), 0, 26);
  70.   }
  71.  
  72.   $sessfile = ini_get('session.save_path').'/sess_'.$phpsessid;
  73.   if (is_file($sessfile)) {
  74.     $_SESSION = my_unserialize(file_get_contents($sessfile));
  75.   } else {
  76.     $_SESSION = array();
  77.   }
  78.   register_shutdown_function('my_session_save');
  79. }
  80.  
  81. function my_session_save() {
  82.   global $sessfile;
  83.  
  84.   file_put_contents($sessfile, my_serialize($_SESSION));
  85. }
  86.  
  87. function my_session_id() {
  88.   global $phpsessid;
  89.   return $phpsessid;
  90. }
  91.  
  92. function my_serialize($data) {
  93.   $text = '';
  94.   foreach ($data as $k=>$v) {
  95.     // key cannot contains '|'
  96.     if (strpos($k, '|') !== false) {
  97.       continue;
  98.     }
  99.     $text.=$k.'|'.serialize($v)."\n";
  100.   }
  101.   return $text;
  102. }
  103.  
  104. function my_unserialize($text) {
  105.   $data = [];
  106.   $text = explode("\n", $text);
  107.   foreach ($text as $line) {
  108.     $pos = strpos($line, '|');
  109.     if ($pos === false) {
  110.       continue;
  111.     }
  112.     $data[substr($line, 0, $pos)] = unserialize(substr($line, $pos + 1));
  113.   }
  114.   return $data;
  115. }
  116.  
  117. function my_random_bytes($length) {
  118.   if (function_exists('random_bytes')) {
  119.      return random_bytes($length);
  120.   }
  121.   $randomString = '';
  122.   for ($i = 0; $i < $length; $i++) { 
  123.       $randomString .= chr(rand(0, 255));
  124.   } 
  125.   return $randomString;
  126. }
  127.  
  128. function my_base32_encode($input) {
  129.   $BASE32_ALPHABET = 'abcdefghijklmnopqrstuvwxyz234567';
  130.   $output = '';
  131.   $v = 0;
  132.   $vbits = 0;
  133.   for ($i = 0, $j = strlen($input); $i < $j; $i++) {
  134.     $v <<= 8;
  135.     $v += ord($input[$i]);
  136.     $vbits += 8;
  137.     while ($vbits >= 5) {
  138.       $vbits -= 5;
  139.       $output .= $BASE32_ALPHABET[$v >> $vbits];
  140.       $v &= ((1 << $vbits) - 1);
  141.     }
  142.   }
  143.   if ($vbits > 0) {
  144.     $v <<= (5 - $vbits);
  145.     $output .= $BASE32_ALPHABET[$v];
  146.   }
  147.   return $output;
  148. }
回复列表(16)
  • 1
    @Ta / 06-09 20:52
    最后那个random_bytes判断是不是应该放在前面去呢。
  • 2
    @Ta / 06-09 21:08

    @石头会飞翔,对。我已经改了。

  • 3
    @Ta / 06-09 23:06
    虽然没仔细看完,不过666
  • 4
    @Ta / 06-09 23:14
    @老虎会游泳你标题红了?
  • 5
    @Ta / 06-10 01:14

    原理看了个大概,说个与主题不相关的:现在都不说用文件实现的SESSION会有性能问题吗?
    小米5黑色低配版

  • 6
    @Ta / 06-10 11:14
    @老虎会游泳,PC端Chrome浏览器,鼠标在代码快上会出现滚轮失效的问题。移动到旁边就正常了。(好像是代码块每行增加了滚动条导致的,你可以吧鼠标移动到文字上进行滚动测试)
  • 7
    @Ta / 06-10 11:21
    @水木易安,硬盘的写入速度应该不会差太多吧,而且现在的ssd泛滥的情况下磁盘io的瓶颈应该不会很容易到达。而且php支持配置化的redis存储。
  • 8
    @Ta / 06-12 03:25

    @Mattoid,嗯。我一直想换个前端代码高亮模块,不过还没有时间改。求好心人帮忙。
    @水木易安,对,所以我就不喜欢用session。直接把cookie值存入数据库多好,还可以跨服务器同步。

  • 9
    @Ta / 06-12 03:29

    @TabKey9,表情包

  • 10
    @Ta / 06-12 09:50

    @水木易安,使用数据库存取一直在我的设计印象中是能不使用数据库读取就不使用,因为我总觉得说数据库是最慢最耗费性能的一环,不知道这个观念有没有问题.
    小米5黑色低配版

  • 11
    @Ta / 06-12 09:54

    @老虎会游泳,使用数据库存取一直在我的设计印象中是能不使用数据库读取就不使用,因为我总觉得说数据库是最慢最耗费性能的一环,不知道这个观念有没有问题.
    小米5黑色低配版

  • 12
    @Ta / 06-12 18:17

    @水木易安,查询数据库比从磁盘读取大量小文件更快,特别是机械硬盘。

  • 13
    @Ta / 06-12 19:31
    Session还用file模式吗,我是直接丢给redis的,cookie读数据库会不会造成压力呢
  • 14
    @Ta / 06-12 22:07

    @老虎会游泳,是因为MySQL的数据也是存在文件系统的原因吗
    小米5黑色低配版

  • 15
    @Ta / 06-13 00:04

    @水木易安,mysql数据文件是连续的大文件,并且mysql有内存缓存。当然系统也自动对磁盘进行内存缓存,不过从文件系统读取大量小文件还是具有挑战性。
    @猫腻王子,如果你的每次访问实际上都要查询数据库获取内容,就无所谓cookie带来的压力了。在有索引的情况下做两个查询和做一个查询时间没什么差别。当然如果你把所有内容都缓存在redis当然更好,不过这需要很多内存啊

  • 16
    @Ta / 06-14 16:33

    来自电脑端
添加新回复
回复需要登录

[聊天-公共聊天室] 无期徒刑:http://rsyz.nmb666.com/reg.aspx?inviter_id=31235 你…