![]() |
![]() |
![]()
Post
#1
|
|
Grupa: Zarejestrowani Postów: 250 Pomógł: 11 Dołączył: 20.01.2014 Ostrzeżenie: (0%) ![]() ![]() |
Witam,
zastanawiam się czy to bezpieczne. w pliku logowanie.php mam formularz z logowaniem. Pobrane z formularza dane przesyłam ajaxem metodą get do pliku sprawdzającego poprane haslo i login. Ale wydaje mi sie ze to przeslanie jest dosc niebezpieczne. Czy jest metoda żeby to jakos 'ukryc'? firebug: GET http://localhost/tags/checkLog.php?login=a...amp;haslo=admin Dzięki za pomoc. |
|
|
![]() |
![]()
Post
#2
|
|
Grupa: Zarejestrowani Postów: 365 Pomógł: 70 Dołączył: 5.04.2009 Ostrzeżenie: (0%) ![]() ![]() |
Post nic nie zmienia (IMG:style_emoticons/default/smile.gif)
Możesz hashować JSem, tym samym algo, którym hashujesz hasła w DB - ale wtedy: 1. Nie używasz soli. 2. Ujawniasz sól w JS (IMG:style_emoticons/default/smile.gif) Posio POST czy GET... zmienia tylko tyle, że w POST nie widać czegoś w adresie (IMG:style_emoticons/default/smile.gif) Wystarczy pierwszy lepszy sniffer i nie ma znaczenia czy to był POST czy GET. Wszystko leci plaintextem. Możesz hashować hasło w JS, tym samym algo co w DB, ale: 1. nie używasz wtedy soli. 2. Ujawniasz sól w JS Ten post edytował matiit 7.02.2014, 17:43:33 |
|
|
![]() ![]() |
![]() |
Aktualny czas: 13.10.2025 - 15:06 |