Ошибка авторизации OpenFire

В один прекрасный момент Openfire решил запретить авторизацию, как в панель администрирования, так и через клиенты. Иными слова нужно было сменить пароль, а доступа к консоли администратора нет.

Если вы использовали базу данных MySQL, то вот очень простой способ для сброса паролей, хотябы у администратора.

  1. Открыть базу данных mysql OpenFire (через phpmyadmin);
  2. В базе открываем таблицу «ofProperty» и смотрим значение passwordKey (копируем его для дальнейшего использования);
  3. Если нужно, то обновляем в таблице «ofProperty» параметр «admin.authorizedJIDs» на [email protected] (т.е.: username@domain);
  4. Создаем файл, например, blowfish.php и вставляем в него содержимое, вставляя нужные значения:
    <?php
    /**
    * Emulate OpenFire Blowfish Class
    */
    class OpenFireBlowfish
    {
     private $key;
     private $cipher;
     public $enckey = "acE1v7A2L0MdjuS"; //Hidden Encryption Key of Openfire BlowFish
     public $enciv = '';
     function __construct($pass)
     {
     $this->cipher = mcrypt_module_open('blowfish','','cbc','');
     $ks = mcrypt_enc_get_key_size($this->cipher);
     $this->key = pack('H*',sha1($pass));
     }
     function encryptString($plaintext, $iv = '')
     {
     if ($iv == '') {
     $iv = mcrypt_create_iv(mcrypt_enc_get_iv_size($this->cipher));
     }
     else {
     $iv = pack("H*", $iv);
     }
     mcrypt_generic_init($this->cipher, $this->key, $iv);
     $bs = mcrypt_enc_get_block_size($this->cipher); // get block size
     $plaintext = mb_convert_encoding($plaintext,'UTF-16BE'); // set to 2 byte, network order
     $pkcs = $bs - (strlen($plaintext) % $bs); // get pkcs5 pad length
     $pkcs = str_repeat(chr($pkcs), $pkcs); // create padding string
     $plaintext = $plaintext.$pkcs; // append pkcs5 padding to the data
     $result = mcrypt_generic($this->cipher, $plaintext);
     mcrypt_generic_deinit($this->cipher);
     return $iv.$result;
     }
     function decryptString($ciphertext)
     {
     $bs = mcrypt_enc_get_block_size($this->cipher); // get block size
     $iv_size = mcrypt_enc_get_iv_size($this->cipher);
     if ((strlen($ciphertext) % $bs) != 0) { // check string is proper size
     exit(1);
     }
     $iv = substr($ciphertext, 0, $iv_size); // retrieve IV
     $ciphertext = substr($ciphertext, $iv_size);
     mcrypt_generic_init($this->cipher, $this->key, $iv);
     $result = mdecrypt_generic($this->cipher, $ciphertext); // decrypt
     //echo var_dump(unpack('c*',$iv))."\n";
     $padding = ord(substr($result,-1)); // retrieve padding
     $result = substr($result,0,$padding * -1); // and remove it
     mcrypt_generic_deinit($this->cipher);
     return $result;
     }
     function __destruct()
     {
     mcrypt_module_close($this->cipher);
     }
    }
    // Test OpenFire Blowfish Class
    $enckey = "paste your openfire passwordKey"; //нужно вставить пароль, полученный на шаге 3
    $enciv = '';
    $a = new OpenFireBlowfish($enckey);
    $encstring = bin2hex($a->encryptString('password',$enciv)); //желаемый пароль для шифрования
    echo "Encrypted Password string:".$encstring . "<br>";
    echo "Original Password string:".$a->decryptString(pack("H*", $encstring)) . "<br>";
    ?>
  5. Запустить файл на вашем веб-сервере и скопировать зашифрованный пароль;
  6. Далее надо открыть таблицу «ofUser» и заменить encryptedPassword у вашего административного пользователя.
  7. Перезагружаем сервер.
  8. Открываем http://xxx.xxx.xxx.xxx:9090/ или http://domain.com:9090, вводим логин(без домена) и пароль, который шифровали.