Если пользователь зарегистрирован в PHPBB, есть вероятность, что не всегда вероятно, что у них будет куки-файл, который вы можете прочитать и помогите с проверкой того, кто есть кто против базы данных.
В этом случае, вы хотите, чтобы сломать крохи ниже печенья:
$_COOKIE["phpbb2mysql_data"]
Давайте использовать пример и взорвать его, чтобы найти данные, необходимые для запроса к базе данных. Ниже приведен фрагмент найден в вышеуказанном печенье:
a:2:{s:11:"autologinid";s:0:"";s:6:"userid";s:1:"3";}
Для этого, вы хотите, чтобы пойти и извлечь, что «3», что происходит, чтобы соответствовать вошедшему пользователю PHPBB.
Unserialize that data дергать, что user_id из:
$goo = unserialize($_COOKIE["phpbb2mysql_data"]);
$extracted_id = $goo["userid"];
(благодаря epochwolf на указывая вышеуказанную сериализованную форму этого печенья)
Это число будет хорошо работать с базой данных, чтобы проверить к которой принадлежит член. И вы проверили бы таблицу с таблицей phpbb_user_group
(если у вас был phpbb_ в качестве префикса ваших таблиц форума.)
Если вы не хотели отслеживать идентификаторы групп из базы данных, вам нужно будет сделайте какое-то соединение и испытание против имени. Может быть, что-то вроде этого:
SELECT pug.user_id FROM phpbb_user_group pug
LEFT JOIN phpbb_groups g
ON pug.group_id=g.group_id
WHERE pug.user_id='$extracted_id'
AND g.group_name='Foo';
Если вы можете вытащить строку из этого, то вы нашли себя, вошедшего в систему пользователя, который принадлежит к той группе Foo.
-1 для неправильной обработки сериализованных данных. – epochwolf
Если вы не знали, этот файл cookie содержит сериализованный массив. Вы должны использовать функцию unserialize() php для извлечения данных. http://www.php.net/unserialize – epochwolf
Спасибо за указатель на сериализованные данные, отредактированный ответ, чтобы облегчить жизнь. – random