![]() |
![]() ![]() |
![]() |
![]()
Post
#1
|
|
Grupa: Zarejestrowani Postów: 3 Pomógł: 0 Dołączył: 6.09.2011 Ostrzeżenie: (0%) ![]() ![]() |
Witam,
Uczę się PHP i napisałem rejestrację, z tym że zarowno username jak i password sprawdza mi case-insensitive. A tego nie chcę. Urywki kodów:
Rozumiem, że zapytanie zwraca niezależnie od wielkosci liter i musze to teraz sprawdzic poprzez fetch_row() ? Czy może da się coś do tego zapytania dopisac? Druga sprawa to potwierdzenie e-maila. Pomysł na to mam, jednak chodzi mi o samo wysyłanie...Czy taka funkcja która znalazłem jest bezpieczna, bo coś tam mi się kiedyś o uszy obiło, że czasem się jakiś spam załacza do takich wiadomości. I jeszcze, żeby mojej wiadomości do spamu nie dodawało w skrzynce.
Pozdrawiam, Z góry dzięki za pomoc! Ten post edytował damianexson 6.09.2011, 11:45:17 |
|
|
![]()
Post
#2
|
|
![]() Grupa: Zarejestrowani Postów: 12 Pomógł: 5 Dołączył: 9.04.2008 Ostrzeżenie: (0%) ![]() ![]() |
Cytat if(!empty($_POST["login"]) && !empty($_POST["haslo"])){ if($zapid = mysql_query("select * from users where user_login = '".mysql_escape_string($_POST["login"])."' AND user_haslo = '".mysql_escape_string($_POST["haslo"])."'")){ if(mysql_num_rows($zapid)){ //zalogowano ![]() Zamiast htmlspecialchars() proponuje użycia mysql_escape_string(), bo to ta druga funkcja ma zapewniać bezpieczeństwo w przypadkach pakowania danych od użytkownika do zapytania SQL. Ogólnie polecam poczytać ten temat na forum Inną bardzo ważną sprawą jest to by nie trzymać w bazie haseł w postaci plain-text, co u Ciebie z tego co widzę właśnie występuje. Tutaj wątek rozwijaący temat potrzeby szyfrowania takich danych jak hasła w bazie danych. Jeśli chodzi o funkcje mail() to sama funkcja niczego nie dolepia, jedynie demon serwera poczty wychodzącej może coś takiego zrobić (tudzież Twoje parametry, które przekazujesz do funkcji mail()). |
|
|
![]()
Post
#3
|
|
Grupa: Zarejestrowani Postów: 3 Pomógł: 0 Dołączył: 6.09.2011 Ostrzeżenie: (0%) ![]() ![]() |
No ok, ale ja do tego projektu hashować nie muszę.
Zamieniłem tą funkcję, ale nadal jest case-insensitive ![]() Ok znalazlem to sobie googlując 30 sekund -.- brakowało mi BINARY przed user_haslo. Dodajac BINARY w sql query sprawiamy ze zwraca uwagę na wielkie male litery i nie zalicza ą jako a np. Ten post edytował damianexson 6.09.2011, 12:25:14 |
|
|
![]() ![]() |
![]() |
Aktualny czas: 19.08.2025 - 16:02 |