![]() |
![]() |
![]()
Post
#1
|
|
Grupa: Zarejestrowani Postów: 33 Pomógł: 0 Dołączył: 25.02.2010 Ostrzeżenie: (0%) ![]() ![]() |
Witam.
Mam problem z logowaniem admina. W pliku login.php umiescilam kod:
ale chcialabym , aby pobieral zaszyfrowane haslo admina, ktore mam w bazie danych. Może cie mi pomóc...
Powód edycji: [Cysiaczek]: bbcode, pamiętaj w przyszłości
|
|
|
![]() |
![]()
Post
#2
|
|
Grupa: Zarejestrowani Postów: 2 148 Pomógł: 230 Dołączył: 26.03.2008 Ostrzeżenie: (0%) ![]() ![]() |
1. Zobacz, czy na początku pliku nie masz jakichś znaków (nawet zwykłej spacji) i jeśli plik jest kodowany w UTF-8, to czy jest kodowany bez nagłówka BOM
2. Nie wiem po co to dałaś: Cytat header('Location: '.$_POST['URI']); bo: a.) To i tak nie zadziała, bo wyżej wyświetlasz dane b.) Jakby działało, to skrypt byłby podatny na Phishing 3. Po co te całe htmlspecialchars na dane jeśli: a.) hasło i tak jest kodowane md5, więc i tak bazie nie zagrozi b.) mysql_real_escape_string() wystarczy do zabezpieczenia przed SQL Injection c.) Jak usuniesz stamtąd htmlspecialchars(), to uzywaj go przy wyświetlaniu danych. Ten post edytował pyro 5.12.2010, 23:29:18 |
|
|
![]()
Post
#3
|
|
Grupa: Zarejestrowani Postów: 715 Pomógł: 47 Dołączył: 5.12.2010 Ostrzeżenie: (0%) ![]() ![]() |
1. Zobacz, czy na początku pliku nie masz jakichś znaków (nawet zwykłej spacji) i jeśli plik jest kodowany w UTF-8, to czy jest kodowany bez nagłówka BOM 2. Nie wiem po co to dałaś: bo: a.) To i tak nie zadziała, bo wyżej wyświetlasz dane b.) Jakby działało, to skrypt byłby podatny na Phishing 3. Po co te całe htmlspecialchars na dane jeśli: a.) hasło i tak jest kodowane md5, więc i tak bazie nie zagrozi b.) mysql_real_escape_string() wystarczy do zabezpieczenia przed SQL Injection c.) Jak usuniesz stamtąd htmlspecialchars(), to uzywaj go przy wyświetlaniu danych. 1.Funkcja usuwająca spacje -trim ,jeden kłopot mniej 3.Funkcje typu htmlspecialchars,htmlentities - konwertują znaki specjalne na Encje-jak użyjesz polskiej literki to funkcja potraktuje ją jak znak specjalny i zamieni np. "ó" na ä -jednakże funkcje te chronią przed atakami XSS jak również addslashes i stripsslashes dodające lub ujmujące w określonych przypadkach ukośniki.Chronią one dokument php przed atakami XSS nie SQLInjection-do tego służy właśnie mysql_real_escape_string() która bezpośrednio zabezpiecza bazę danych.Najlepszym sposobem zabezpieczenia pól według mnie jest zastosowanie wyrażeń regularnych poprzez funkcje preg_match ,ja staram się używać całego dostępnego"arsenału" aby zabezpieczyć i dokument i bazę danych.Nic to nie zaszkodzi przecież (IMG:style_emoticons/default/aaevil.gif) |
|
|
![]() ![]() |
![]() |
Aktualny czas: 12.10.2025 - 21:28 |