Post
#1
|
|
|
Grupa: Zarejestrowani Postów: 61 Pomógł: 0 Dołączył: 10.04.2015 Ostrzeżenie: (0%)
|
Stworzyłem stronę btr.esy.es
Jestem początkujący, więc jest ona prymitywna. Polega na sesji i bazy danych. Moje pytanie. Czy ktoś może spróbować zalogować się na moją stronę bez wiedzy, jakie mam hasło? Login: Darksider Celowo go udostępniam, ponieważ ewentualny intruz znałyby je. Jeśli komuś się uda proszę o wytłumaczenie w jaki sposób dostał się "do środka" i w jaki sposób mogę jeszcze zabezpieczyć stronę. |
|
|
|
![]() |
Post
#2
|
|
|
Grupa: Moderatorzy Postów: 36 565 Pomógł: 6315 Dołączył: 27.12.2004 |
Pokaz kod logowania
|
|
|
|
Post
#3
|
|
|
Grupa: Zarejestrowani Postów: 61 Pomógł: 0 Dołączył: 10.04.2015 Ostrzeżenie: (0%)
|
Nie jest to mój skrypt. Uczę się w ten sposób, że studiuje gotowe rozwiązania, dziele na części pierwsze i analizuje.
|
|
|
|
Post
#4
|
|
|
Grupa: Zarejestrowani Postów: 6 381 Pomógł: 1116 Dołączył: 30.08.2006 Ostrzeżenie: (0%)
|
Funkcje mysql są przestarzałe i straciły wsparcie. Zamień je na pdo albo mysqli. Do weryfikacji hasła używaj password_hash i verify. W linii 31 jest stala?
Poza tym cały ten formularz wygląda jak za czasów html4. Widać ze kod jest bardzo stary i co najwyżej jest how to jak teraz nie pisać. Ten post edytował viking 13.07.2016, 13:50:41 |
|
|
|
Post
#5
|
|
|
Grupa: Zarejestrowani Postów: 342 Pomógł: 15 Dołączył: 30.08.2011 Ostrzeżenie: (0%)
|
Ten skrypt nie nadaje się na dzisiejsze czasy. PDO+ bindowanie a nie jakieś funkcje eskejpujące, do haszowania używamy tego co pisał viking, password_hash o password_verify , solić nie trzeba bo jest włączona domyślnie sól.
|
|
|
|
Post
#6
|
|
|
Grupa: Zarejestrowani Postów: 61 Pomógł: 0 Dołączył: 10.04.2015 Ostrzeżenie: (0%)
|
Ok. Dziękuję Panowie. Zabieram się do nauki.
|
|
|
|
![]() ![]() |
|
Aktualny czas: 11.03.2026 - 22:08 |