![]() |
![]() ![]() |
![]() |
![]()
Post
#1
|
|
Grupa: Zarejestrowani Postów: 130 Pomógł: 1 Dołączył: 10.09.2007 Ostrzeżenie: (0%) ![]() ![]() |
Proszę o ocenę skryptu logowania
Na stronie do której dostęp mają tylko zalogowani użytkownicy.
Pozdrawiam |
|
|
![]()
Post
#2
|
|
![]() Grupa: Zarejestrowani Postów: 426 Pomógł: 32 Dołączył: 24.05.2007 Ostrzeżenie: (0%) ![]() ![]() |
STraszny makaron :/, no i kod mało przenoszalny. Generalnie nic specjalnego
-------------------- |
|
|
![]()
Post
#3
|
|
![]() Grupa: Zarejestrowani Postów: 2 885 Pomógł: 463 Dołączył: 3.10.2009 Skąd: Wrocław Ostrzeżenie: (0%) ![]() ![]() |
Moim zdaniem kod mało czytelny, logiki nie analizowałem nie wiem czy skrypt działa, ale czy bezpieczny to też mam wątpliwości, np. co z próbą ataku jeśli dla user wpiszemy:
\' or 1=1 -- a hasło damy -- Według Twojego zapytania: SELECT * FROM logow WHERE login='$log' && haslo='$has' && ws='A' " dla podanego zestawienia powinno (ale nie musi) zmienić się na: SELECT * FROM logow WHERE login='' or 1=1 -- && haslo='$has' && ws='A' " co oznacza mniej więcej: pobierz wszystkie pola z tabeli logow dla loginu='' lub true (czyli jeśli login będzie pustym stringiem lub jeśli 1 jest równe 1, czyli prawda, czyli zawsze pobierze) reszta Twoich warunków nie jest już wykonywana ponieważ dodaję na końcu komentarz sql ( -- ) sprawdź co się stanie ps. osobiście dla świętego spokoju z sql injection użyłbym PDO, przygotowywania składni zapytań i bindowania parametrów, ale to już kwestia gustu. ps2. proces logowania opakowałbym w jakąś klaskę a'la LoginManager Ten post edytował darko 5.10.2009, 23:34:29 -------------------- Nie pomagam na pw, tylko forum.
|
|
|
![]()
Post
#4
|
|
![]() Grupa: Zarejestrowani Postów: 869 Pomógł: 53 Dołączył: 20.10.2003 Skąd: Przeworsk Ostrzeżenie: (0%) ![]() ![]() |
Jak już koledzy u góry napisali - nic specjalnego.
Trenuj, trenuj i czytaj. ![]() - bez tabulacji daleko nie zajedziesz, jeżeli kod będzie dłuższy to trudno będzie cokolwiek zauważyć, - zacznij stosować angielskie nazewnictwo, - nie mieszaj warstwy HTML z PHP, - echo nie lepsze od print?, - mysql_real_escape_string to bardzo fajna funkcja filtrująca dane. Życzę powodzenia w dalszej pracy. -------------------- |
|
|
![]()
Post
#5
|
|
Grupa: Zarejestrowani Postów: 130 Pomógł: 1 Dołączył: 10.09.2007 Ostrzeżenie: (0%) ![]() ![]() |
Cześć
Dziękuję za poświęcony czas i cenne dla mnie (po)odpowiedzi. Prośba. Proszę o podanie więcej przykładów ataków na bazę danych i js na PW. P.S. - nie mieszaj warstwy HTML z PHP - czy możesz to bardziej rozwinąć Pozdrawiam |
|
|
![]()
Post
#6
|
|
![]() Grupa: Zarejestrowani Postów: 2 291 Pomógł: 156 Dołączył: 23.09.2007 Skąd: ITALY-MILAN Ostrzeżenie: (10%) ![]() ![]() |
Cytat - nie mieszaj warstwy HTML z PHP - czy możesz to bardziej rozwinąć Koledze zapewne chodzilo o MVC. Ten post edytował marcio 13.10.2009, 11:57:41 -------------------- Zainteresowania: XML | PHP | MY(SQL)| C# for .NET | PYTHON
http://code.google.com/p/form-builider/ Moj blog |
|
|
![]() ![]() |
![]() |
Wersja Lo-Fi | Aktualny czas: 24.07.2025 - 18:31 |