![]() |
![]() |
![]()
Post
#1
|
|
Grupa: Nieautoryzowani Postów: 18 Pomógł: 0 Dołączył: 3.01.2013 Ostrzeżenie: (0%) ![]() ![]() |
Cześć, posiadam taki oto kod
i teraz rodzi się pytanie, czy jakiś zły user nie zrobi tak że 'podrobi' sobie sesje 'zalogowany' o wartosci 'tak' która przeniesie go do index.php ? A jeżeli można podrobić taką sesję to jak to uczynić ? I jak się zabezpieczyć przed ewentualnym włamaniem. Pozdrawiam, Szyn33k ![]() Ten post edytował szyn33k 6.02.2013, 22:06:14 |
|
|
![]() |
![]()
Post
#2
|
|
![]() Grupa: Zarejestrowani Postów: 352 Pomógł: 59 Dołączył: 16.01.2013 Ostrzeżenie: (0%) ![]() ![]() |
generalnie trzymanie hasha hasła w zmiennej jest średnim pomysłem
|
|
|
![]()
Post
#3
|
|
Grupa: Nieautoryzowani Postów: 18 Pomógł: 0 Dołączył: 3.01.2013 Ostrzeżenie: (0%) ![]() ![]() |
|
|
|
![]()
Post
#4
|
|
![]() Grupa: Zarejestrowani Postów: 285 Pomógł: 37 Dołączył: 18.12.2007 Skąd: Łódź Ostrzeżenie: (0%) ![]() ![]() |
Pomijając kwestię md5 na loginie, która jest nieco dziwna, co robi ta linia? bo nie widzę zmiennych $hasla, $loginy i w ogóle wygląda bzdurnie tzn niedziałająco. Jeśli trzymasz na goło w pliku hasła użyj sha512 i wzmocnij przez SALT. Bo przy pomocy tablic tęczowych od razu wiadomo że masz tam '123'. Może dopisać, edytować ale ciężko to osiągnąć. Doczytaj gdzie są przechowywane sesje, poczytaj może atakach na sesję, a Ci się wyklaruje trochę temat. Ten post edytował netmare 6.02.2013, 22:22:50 |
|
|
![]() ![]() |
![]() |
Wersja Lo-Fi | Aktualny czas: 14.08.2025 - 02:31 |