![]() |
![]() ![]() |
![]() |
![]()
Post
#1
|
|
Grupa: Zarejestrowani Postów: 17 Pomógł: 0 Dołączył: 6.07.2009 Ostrzeżenie: (0%) ![]() ![]() |
Mam taki kod który sprawdza login i hasło z tabela user z mysql
a rejestracja użytkowników wygląda w ten sposób
Gdy wpisuje login i hasło krzyczy że login i hasło są złe (wpisuje w postaci normalnej jak i w postaci md5). Cóż robię źle ? |
|
|
![]()
Post
#2
|
|
Grupa: Zarejestrowani Postów: 1 675 Pomógł: 286 Dołączył: 15.06.2009 Skąd: Wieliczka Ostrzeżenie: (0%) ![]() ![]() |
po co ci $login = $login a po drugie, stringi bierzemy w ' ', czyli
|
|
|
![]()
Post
#3
|
|
Grupa: Zarejestrowani Postów: 17 Pomógł: 0 Dołączył: 6.07.2009 Ostrzeżenie: (0%) ![]() ![]() |
Dziękuje pięknie to rozwiązało problem którego jeszcze nie widziałem.
Ale dalej zostaje problem z logowaniem. Gdy zmieniam
na
i wpiszę hasło w postaci md5 jest ok. Cóż dalej myśle. |
|
|
![]()
Post
#4
|
|
Grupa: Zarejestrowani Postów: 1 675 Pomógł: 286 Dołączył: 15.06.2009 Skąd: Wieliczka Ostrzeżenie: (0%) ![]() ![]() |
zasugerowałbym tworzenie md5 po stronie php, i przycinanie go do odpowiedniej długości, np. 20 znaków, ponieważ może to jest problemem
powiedz jaki masz typ pola z hasłem EDIT: a może to:
Ten post edytował Pawel_W 8.07.2009, 13:26:40 |
|
|
![]()
Post
#5
|
|
Grupa: Zarejestrowani Postów: 13 Pomógł: 2 Dołączył: 8.07.2009 Ostrzeżenie: (0%) ![]() ![]() |
|
|
|
![]()
Post
#6
|
|
Grupa: Zarejestrowani Postów: 283 Pomógł: 34 Dołączył: 21.03.2008 Ostrzeżenie: (0%) ![]() ![]() |
Cytat md5('$haslo') Oznacza, że wysyłasz md5 ciągu '$haslo', a Ty chcesz wysłać to co się kryje pod zmienną więc powinno wyglądać tak: Cytat md5($haslo)
|
|
|
![]()
Post
#7
|
|
Grupa: Zarejestrowani Postów: 17 Pomógł: 0 Dołączył: 6.07.2009 Ostrzeżenie: (0%) ![]() ![]() |
pole w tabeli mysql wyglada tak
Haslo varchar(25) Zmieniłem jak zasugerowałeś ale też nie działa. |
|
|
![]()
Post
#8
|
|
Grupa: Zarejestrowani Postów: 1 675 Pomógł: 286 Dołączył: 15.06.2009 Skąd: Wieliczka Ostrzeżenie: (0%) ![]() ![]() |
no to przerabiaj na md5 po stronie php, daj sobie potem echo tego co powstanie i dopiero wzuc do bazy, nie powinno byc wiecej problemow
|
|
|
![]()
Post
#9
|
|
Grupa: Zarejestrowani Postów: 13 Pomógł: 2 Dołączył: 8.07.2009 Ostrzeżenie: (0%) ![]() ![]() |
|
|
|
![]()
Post
#10
|
|
Grupa: Zarejestrowani Postów: 17 Pomógł: 0 Dołączył: 6.07.2009 Ostrzeżenie: (0%) ![]() ![]() |
Dziękuje pięknie zmieniłem na 32 znaki i działa przepięknie.
|
|
|
![]()
Post
#11
|
|
Grupa: Zarejestrowani Postów: 589 Pomógł: 91 Dołączył: 22.05.2008 Skąd: Gliwice Ostrzeżenie: (0%) ![]() ![]() |
Sorry ale muszę skomentować, mam nadzieję, że moderatorzy wybaczą
zasugerowałbym tworzenie md5 po stronie php, i przycinanie go do odpowiedniej długości, np. 20 znaków, ponieważ może to jest problemem Cytat(pawelpaciorek) W takim razie rób MD5 po stronie php i tnij hasha do 25 znaków albo zwiększ w bazie pole na 32 znaki Piękna rada ale nie wiem co ona miała dać. Wiecie, że zmniejszacie bezpieczeństwo takim przycinaniem hasha? A tak btw. przycinać można też w zapytaniach SQL`a. Ten post edytował #luq 8.07.2009, 14:09:26 |
|
|
![]()
Post
#12
|
|
Grupa: Zarejestrowani Postów: 13 Pomógł: 2 Dołączył: 8.07.2009 Ostrzeżenie: (0%) ![]() ![]() |
Sorry ale muszę skomentować, mam nadzieję, że moderatorzy wybaczą Piękna rada ale nie wiem co ona miała dać. Wiecie, że zmniejszacie bezpieczeństwo takim przycinaniem hasha? A tak btw. przycinać można też w zapytaniach SQL`a. To żeby skrypt zaczął działać (IMG:http://forum.php.pl/style_emoticons/default/winksmiley.jpg) Poważnie, to masz rację. W tym wypadku powinno się zwiększy ilość znaków dla danego pola w bazie. |
|
|
![]()
Post
#13
|
|
Grupa: Moderatorzy Postów: 15 467 Pomógł: 1451 Dołączył: 25.04.2005 Skąd: Szczebrzeszyn/Rzeszów ![]() |
Cytat A tak btw. przycinać można też w zapytaniach SQL`a. Owszem, ale zważ na to, że jeśli przycinasz w zapytaniu, to AFAIR treść zapytania leci do serwera w całości, a nie po obrobieniu. [; Więc lepiej przetransportować samego 32-bajtowego hasha niż np. 1000 bajtów i dopiero po stronie DBMS hashować. Totalna głupota zarówno przy demonie działającym w ramach jednego hosta (najczęściej przecież łączy się przez TCP/IP, a z racji ramek protokołu wychodzi więcej danych) jak i na podzielonych - niepotrzebne marnowanie przepustowości sieci wewnętrznej. |
|
|
![]()
Post
#14
|
|
Grupa: Zarejestrowani Postów: 589 Pomógł: 91 Dołączył: 22.05.2008 Skąd: Gliwice Ostrzeżenie: (0%) ![]() ![]() |
Edit: Hm... teraz dopiero zczaiłem o co Ci chodziło, w sumie nie pomyślałem o tym.
Ten post edytował #luq 8.07.2009, 21:29:15 |
|
|
![]() ![]() |
![]() |
Aktualny czas: 18.09.2025 - 07:54 |