В один прекрасный момент Openfire решил запретить авторизацию, как в панель администрирования, так и через клиенты. Иными слова нужно было сменить пароль, а доступа к консоли администратора нет.
Если вы использовали базу данных MySQL, то вот очень простой способ для сброса паролей, хотябы у администратора.
- Открыть базу данных mysql OpenFire (через phpmyadmin);
- В базе открываем таблицу «ofProperty» и смотрим значение passwordKey (копируем его для дальнейшего использования);
- Если нужно, то обновляем в таблице «ofProperty» параметр «admin.authorizedJIDs» на [email protected] (т.е.: username@domain);
- Создаем файл, например, blowfish.php и вставляем в него содержимое, вставляя нужные значения:
<?php /** * Emulate OpenFire Blowfish Class */ class OpenFireBlowfish { private $key; private $cipher; public $enckey = "acE1v7A2L0MdjuS"; //Hidden Encryption Key of Openfire BlowFish public $enciv = ''; function __construct($pass) { $this->cipher = mcrypt_module_open('blowfish','','cbc',''); $ks = mcrypt_enc_get_key_size($this->cipher); $this->key = pack('H*',sha1($pass)); } function encryptString($plaintext, $iv = '') { if ($iv == '') { $iv = mcrypt_create_iv(mcrypt_enc_get_iv_size($this->cipher)); } else { $iv = pack("H*", $iv); } mcrypt_generic_init($this->cipher, $this->key, $iv); $bs = mcrypt_enc_get_block_size($this->cipher); // get block size $plaintext = mb_convert_encoding($plaintext,'UTF-16BE'); // set to 2 byte, network order $pkcs = $bs - (strlen($plaintext) % $bs); // get pkcs5 pad length $pkcs = str_repeat(chr($pkcs), $pkcs); // create padding string $plaintext = $plaintext.$pkcs; // append pkcs5 padding to the data $result = mcrypt_generic($this->cipher, $plaintext); mcrypt_generic_deinit($this->cipher); return $iv.$result; } function decryptString($ciphertext) { $bs = mcrypt_enc_get_block_size($this->cipher); // get block size $iv_size = mcrypt_enc_get_iv_size($this->cipher); if ((strlen($ciphertext) % $bs) != 0) { // check string is proper size exit(1); } $iv = substr($ciphertext, 0, $iv_size); // retrieve IV $ciphertext = substr($ciphertext, $iv_size); mcrypt_generic_init($this->cipher, $this->key, $iv); $result = mdecrypt_generic($this->cipher, $ciphertext); // decrypt //echo var_dump(unpack('c*',$iv))."\n"; $padding = ord(substr($result,-1)); // retrieve padding $result = substr($result,0,$padding * -1); // and remove it mcrypt_generic_deinit($this->cipher); return $result; } function __destruct() { mcrypt_module_close($this->cipher); } } // Test OpenFire Blowfish Class $enckey = "paste your openfire passwordKey"; //нужно вставить пароль, полученный на шаге 3 $enciv = ''; $a = new OpenFireBlowfish($enckey); $encstring = bin2hex($a->encryptString('password',$enciv)); //желаемый пароль для шифрования echo "Encrypted Password string:".$encstring . "<br>"; echo "Original Password string:".$a->decryptString(pack("H*", $encstring)) . "<br>"; ?>
- Запустить файл на вашем веб-сервере и скопировать зашифрованный пароль;
- Далее надо открыть таблицу «ofUser» и заменить encryptedPassword у вашего административного пользователя.
- Перезагружаем сервер.
- Открываем http://xxx.xxx.xxx.xxx:9090/ или http://domain.com:9090, вводим логин(без домена) и пароль, который шифровали.