![]() |
![]() ![]() |
![]() |
![]()
Post
#1
|
|
![]() Grupa: Zarejestrowani Postów: 294 Pomógł: 4 Dołączył: 19.12.2008 Ostrzeżenie: (0%) ![]() ![]() |
Witam. Tworzę tak dla siebie, dla nauki mozna tak powiedzieć skrypt logowania.
No dobra, zrobiłem formularz. (oczywiscie juz tebala w sql zrobiona i zalozony uzytkownik); i teraz przejdźmy do pliku login.php
Oczywiście config.php jest zabezpieczony przez htaccess ( cba i boo.pl mają ) przez deny from all. 1. Odbieramy z formularza dane. 2. Kodujemy hasło md5(). 3. Łączymy się z bazą. 4. Sprawdzamy czy istnieje taki użytkownik i czy hasło jest poprawne. a) Jeżeli tak, wyświetlamy komunikat. ![]() Jeżeli wszystko jest poprawnie, wyświetla się komunikat, by przejść na stronę admin.php . No dobra jesteśmy. I tutaj zaczynają się schody, BO :
1. zaczynamy sesję. 2. Robimy warunek, że gdy zmienna $czy = 1 to poprawna sesja, jeżeli nie przekierowywujemy location zeby sie zalogować. Jednak jest tutaj problem, ponieważ na jednym serwerze gdy bez logowania przejdziemy do pliku admin.php to normalnie przekierowywuje jezeli sie nikt wczesniej nie zalogował jeżeli zalogował to normalnie plik sie wyświetla. A na drugim serwerze obojętnie czy się ktoś zlogował, czy nie i tak normalnie się wyświetla Panel użytkownika... I moje pytania ; 1. Dlaczego na jednym serwerze działa ( działa na boo.pl, nie działa na cba.pl - na innych nie próbowałem ) ze przekierowywyuje nas zeby sie zalogować a na drugim nie ? 2. To jest pierwszy mój skrypt, więc jest pewnie baardzo dużo błędów, co w nim poprawić by był bezpieczniejszy ? Bo tak naprawdę tylko jest zakodowanie hasła jak przy rejestracji i nic więcej. i co jest jeszzcze w takim skrypcie nie zbędne ? Liczę na jakieś wskazówki ![]() Pozdrawiam -------------------- ---
"kto pyta ten nie błądzi"... |
|
|
![]()
Post
#2
|
|
Grupa: Zarejestrowani Postów: 1 890 Pomógł: 339 Dołączył: 14.12.2006 Skąd: Warszawa Ostrzeżenie: (0%) ![]() ![]() |
Zobaczyłem początek listingu i dalej już nawet nie czytałem.
1. podatność na SqlInjection Zainteresuj się mysql_real_escape_string" title="Zobacz w manualu PHP" target="_manual lub mysql_escape_string" title="Zobacz w manualu PHP" target="_manual oraz tematem o bezpieczeństwie 2. Ten warunek nigdy nie będzie spełniony, bo md5 z pustego ciągu to d41d8cd98f00b204e9800998ecf8427e. Sprawdź:
3. A to już zupełnie jakiś kosmos... Skoro wczytujesz plik PHP, to nie łatwiej zadeklarować w nim zmienne, a plik include" title="Zobacz w manualu PHP" target="_manual'ować / require" title="Zobacz w manualu PHP" target="_manual'ować?
Ten post edytował sowiq 9.07.2009, 11:09:08 |
|
|
![]()
Post
#3
|
|
![]() Grupa: Zarejestrowani Postów: 1 076 Pomógł: 62 Dołączył: 6.03.2005 Skąd: Wroc Ostrzeżenie: (0%) ![]() ![]() |
pierwsze co znalazłem:
// jak wczesniej - md5() zawsze nie bedzie puste zmien na
Ten post edytował Darti 9.07.2009, 13:14:53 -------------------- The answer is out there, Neo. It's looking for you. And it will find you, if you want it to.
SERVER_SOFTWARE : Apache/2.2.4 (Win32) PHP/5.2.1 MySQL Client API version : 5.0.27 |
|
|
![]()
Post
#4
|
|
Grupa: Zarejestrowani Postów: 175 Pomógł: 30 Dołączył: 9.08.2007 Ostrzeżenie: (0%) ![]() ![]() |
Zobaczyłem początek listingu i dalej już nawet nie czytałem. 1. podatność na SqlInjection
Skoro hasło i tak jest później hashowane, to chyba nie trzeba używać mysql_real_escape_string? |
|
|
![]()
Post
#5
|
|
![]() Grupa: Moderatorzy Postów: 4 069 Pomógł: 497 Dołączył: 11.05.2007 Skąd: Warszawa ![]() |
a $_POST['login']; też?
@Darti -> używaj bbcode ![]() |
|
|
![]()
Post
#6
|
|
![]() Grupa: Zarejestrowani Postów: 294 Pomógł: 4 Dołączył: 19.12.2008 Ostrzeżenie: (0%) ![]() ![]() |
Skoro hasło i tak jest później hashowane, to chyba nie trzeba używać mysql_real_escape_string? no właśnie ? Jeżeli jest cały string hashowany, to każdy znak, nawet i ', który po konwersji ma wynik 024c94d6e03b6f67a86b952b914816c7 to po wpisaniu hasla np. ' -- wychodzi 53ee8202ef234d580fc1c60b89df175f ... ![]() -------------------- ---
"kto pyta ten nie błądzi"... |
|
|
![]()
Post
#7
|
|
Grupa: Zarejestrowani Postów: 1 890 Pomógł: 339 Dołączył: 14.12.2006 Skąd: Warszawa Ostrzeżenie: (0%) ![]() ![]() |
|
|
|
![]()
Post
#8
|
|
![]() Grupa: Zarejestrowani Postów: 294 Pomógł: 4 Dołączył: 19.12.2008 Ostrzeżenie: (0%) ![]() ![]() |
aa no rozumiem, to loginu też zrobię kodowanie.
Czyli jak jest również zakodowane hasło jak i login, to chyba używania funkcji mysq_ascape_string() nie ma sensu bo i tak każdy znak jaki zostanie wpisany zostanie zakodowany i będzie złe hasło lub login ? -------------------- ---
"kto pyta ten nie błądzi"... |
|
|
![]()
Post
#9
|
|
![]() Grupa: Moderatorzy Postów: 4 069 Pomógł: 497 Dołączył: 11.05.2007 Skąd: Warszawa ![]() |
sensu to nie ma dawanie loginu w md5
![]() |
|
|
![]()
Post
#10
|
|
Grupa: Zarejestrowani Postów: 1 890 Pomógł: 339 Dołączył: 14.12.2006 Skąd: Warszawa Ostrzeżenie: (0%) ![]() ![]() |
Czyli jak jest również zakodowane hasło jak i login, to chyba używania funkcji mysq_ascape_string() nie ma sensu Sensu to nie ma kodowanie loginu.Ale tak - masz rację. Nie musisz escape'ować czegoś, co później hash'ujesz. [edit] Spawnm o ułamki sekund szybszy ![]() Ten post edytował sowiq 9.07.2009, 13:28:36 |
|
|
![]()
Post
#11
|
|
![]() Grupa: Zarejestrowani Postów: 294 Pomógł: 4 Dołączył: 19.12.2008 Ostrzeżenie: (0%) ![]() ![]() |
Sensu to nie ma kodowanie loginu. dlaczego ? Przecież, każdy kto wpisuje login i haslo , do bazy jest zapisywany w postaci md5. Poźniej przy logowaniu wpisuje normalny(nie zakodowany) login i haslo, skrypt koduje i sprawdza czy zakodowane stringi sa takie same ? -------------------- ---
"kto pyta ten nie błądzi"... |
|
|
![]()
Post
#12
|
|
Grupa: Zarejestrowani Postów: 1 890 Pomógł: 339 Dołączył: 14.12.2006 Skąd: Warszawa Ostrzeżenie: (0%) ![]() ![]() |
No tak. Ale logicznie pomyśl - jak będziesz np. wyświetlał adminowi listę userów? Jeśli będziesz miał chociażby forum, to zamiast dopisywać do każdego posta w bazie ID usera, będziesz musiał dopisywać również login. A jak ktoś będzie chciał z tego forum pozbierać sobie loginy to poklika trochę albo napisze jednego regex'a.
Masz jakieś argumenty czemu miałoby służyć hashowanie loginów? |
|
|
![]()
Post
#13
|
|
![]() Grupa: Zarejestrowani Postów: 294 Pomógł: 4 Dołączył: 19.12.2008 Ostrzeżenie: (0%) ![]() ![]() |
No tak, powiem szczerze że o tym nie pomyślałem, jednak tworząc ten skrypt myślałem tylko o jednym userze i tylko administrarze, gdzie jak raz jest dodany admin to już jest cały czas, tylko może zmiana hasła. ALE masz w zupełności rację, lepiej jednak wykonywać w mysql_escape_string() .
To już jeden problem rozwiązany - dziękuję, ale nadal nie widzę pomocy, dlaczego Cytat 1. Dlaczego na jednym serwerze działa ( działa na boo.pl, nie działa na cba.pl - na innych nie próbowałem ) ze przekierowywyuje nas zeby sie zalogować a na drugim nie ?
-------------------- ---
"kto pyta ten nie błądzi"... |
|
|
![]()
Post
#14
|
|
Grupa: Zarejestrowani Postów: 1 890 Pomógł: 339 Dołączył: 14.12.2006 Skąd: Warszawa Ostrzeżenie: (0%) ![]() ![]() |
Po pierwsze - error_reporting(E_ALL) na samym początku skryptu - Headers already sent...?.
Po drugie sprawdzałeś inne przeglądarki? Czasami przeglądarka może ze względów bezpieczeństwa olewać nagłówki z przekierowaniami. |
|
|
![]()
Post
#15
|
|
![]() Grupa: Zarejestrowani Postów: 294 Pomógł: 4 Dołączył: 19.12.2008 Ostrzeżenie: (0%) ![]() ![]() |
Wyświetla, że nie ma nic w zmiennych sesyjnych :
Notice: Undefined index: session_id in /var/www/virtual/katalomagic.l/admin/admin.php on line 8 Notice: Undefined index: auth in /var/www/virtual/katalomagic/admin/admin.php on line 10 Notice: Undefined index: login in /var/www/virtual/katalomagic/admin/admin.php on line 11 - to dobrze, nie ma nic, bo nie jest zalogowany... ale dałem warunek, że jeżeli nikt nie jest zalogowany to powinno przekierować... Pozatym przeglądarka nie blokuje, bo skrypt wstawiony na boo.pl śmiga, a na cba.pl serwerze nie. Może coś serwer blokuje ? EDIT Utworzyłem zwykły plik php z samym przekierowaniem. Nic nie ma. Wstawiłem error reporting(e_all) i pokazała się fyfra : 4 ![]() Ten post edytował bialko0019 9.07.2009, 14:20:08 -------------------- ---
"kto pyta ten nie błądzi"... |
|
|
![]()
Post
#16
|
|
![]() Grupa: Zarejestrowani Postów: 4 655 Pomógł: 556 Dołączył: 17.03.2009 Skąd: Katowice Ostrzeżenie: (0%) ![]() ![]() |
Może po prostu chodzi o różne konfiguracje serwerów?
![]() -------------------- Zainteresowania: C#, PHP, JS, SQL, AJAX, XML, C dla AVR
Chętnie pomogę, lecz zanim napiszesz: Wujek Google , Manual PHP |
|
|
![]()
Post
#17
|
|
![]() Grupa: Zarejestrowani Postów: 294 Pomógł: 4 Dołączył: 19.12.2008 Ostrzeżenie: (0%) ![]() ![]() |
acha, no to na to wychodzi ze heander() nie jest aż tak kompatybilny. A w jaki inny sposób właśnie sprawdzać zalogowanie ? Bo w echo nie dam całej strony a include tym bardziej bo zainludowana strona przecież też musi być zabezpieczona... patrzę tutoriale skryptów logowania, żeby zobaczyć jak tam jest rozwiązane, ale wszędzie ten heander() no ;/
-------------------- ---
"kto pyta ten nie błądzi"... |
|
|
![]() ![]() |
![]() |
Aktualny czas: 19.08.2025 - 14:20 |