![]() |
![]() |
![]()
Post
#1
|
|
Grupa: Zarejestrowani Postów: 130 Pomógł: 1 Dołączył: 10.09.2007 Ostrzeżenie: (0%) ![]() ![]() |
Proszę o ocenę skryptu logowania
Na stronie do której dostęp mają tylko zalogowani użytkownicy.
Pozdrawiam |
|
|
![]() |
![]()
Post
#2
|
|
Grupa: Zarejestrowani Postów: 426 Pomógł: 32 Dołączył: 24.05.2007 Ostrzeżenie: (0%) ![]() ![]() |
STraszny makaron :/, no i kod mało przenoszalny. Generalnie nic specjalnego
|
|
|
![]()
Post
#3
|
|
Grupa: Zarejestrowani Postów: 2 885 Pomógł: 463 Dołączył: 3.10.2009 Skąd: Wrocław Ostrzeżenie: (0%) ![]() ![]() |
Moim zdaniem kod mało czytelny, logiki nie analizowałem nie wiem czy skrypt działa, ale czy bezpieczny to też mam wątpliwości, np. co z próbą ataku jeśli dla user wpiszemy:
\' or 1=1 -- a hasło damy -- Według Twojego zapytania: SELECT * FROM logow WHERE login='$log' && haslo='$has' && ws='A' " dla podanego zestawienia powinno (ale nie musi) zmienić się na: SELECT * FROM logow WHERE login='' or 1=1 -- && haslo='$has' && ws='A' " co oznacza mniej więcej: pobierz wszystkie pola z tabeli logow dla loginu='' lub true (czyli jeśli login będzie pustym stringiem lub jeśli 1 jest równe 1, czyli prawda, czyli zawsze pobierze) reszta Twoich warunków nie jest już wykonywana ponieważ dodaję na końcu komentarz sql ( -- ) sprawdź co się stanie ps. osobiście dla świętego spokoju z sql injection użyłbym PDO, przygotowywania składni zapytań i bindowania parametrów, ale to już kwestia gustu. ps2. proces logowania opakowałbym w jakąś klaskę a'la LoginManager Ten post edytował darko 5.10.2009, 23:34:29 |
|
|
![]()
Post
#4
|
|
Grupa: Zarejestrowani Postów: 869 Pomógł: 53 Dołączył: 20.10.2003 Skąd: Przeworsk Ostrzeżenie: (0%) ![]() ![]() |
Jak już koledzy u góry napisali - nic specjalnego.
Trenuj, trenuj i czytaj. (IMG:style_emoticons/default/winksmiley.jpg) - bez tabulacji daleko nie zajedziesz, jeżeli kod będzie dłuższy to trudno będzie cokolwiek zauważyć, - zacznij stosować angielskie nazewnictwo, - nie mieszaj warstwy HTML z PHP, - echo nie lepsze od print?, - mysql_real_escape_string to bardzo fajna funkcja filtrująca dane. Życzę powodzenia w dalszej pracy. |
|
|
![]()
Post
#5
|
|
Grupa: Zarejestrowani Postów: 130 Pomógł: 1 Dołączył: 10.09.2007 Ostrzeżenie: (0%) ![]() ![]() |
Cześć
Dziękuję za poświęcony czas i cenne dla mnie (po)odpowiedzi. Prośba. Proszę o podanie więcej przykładów ataków na bazę danych i js na PW. P.S. - nie mieszaj warstwy HTML z PHP - czy możesz to bardziej rozwinąć Pozdrawiam |
|
|
![]()
Post
#6
|
|
Grupa: Zarejestrowani Postów: 2 291 Pomógł: 156 Dołączył: 23.09.2007 Skąd: ITALY-MILAN Ostrzeżenie: (10%) ![]() ![]() |
Cytat - nie mieszaj warstwy HTML z PHP - czy możesz to bardziej rozwinąć Koledze zapewne chodzilo o MVC. Ten post edytował marcio 13.10.2009, 11:57:41 |
|
|
![]() ![]() |
![]() |
Aktualny czas: 23.08.2025 - 14:42 |