![]() |
![]() ![]() |
![]() |
![]()
Post
#1
|
|
Grupa: Zarejestrowani Postów: 192 Pomógł: 0 Dołączył: 5.07.2015 Ostrzeżenie: (0%) ![]() ![]() |
Mam takie pytanie odnośnie bezpieczeństwa $_SESSION.
Jeśli loguje się w taki sposłób:
i do tego na podstronie stosuje
To czy ten drugi zapis jest bezpieczny? (Zaznaczyłęm na czerwono o które fragmenty głównie mi choodzi). Czy pobieranie z takiej sessi do zmiennej jest dobre i czy można w taką sesję ingerować przy tym zapisie? Ten post edytował djtomaszq 22.09.2016, 09:32:23 |
|
|
![]()
Post
#2
|
|
![]() Grupa: Moderatorzy Postów: 36 557 Pomógł: 6315 Dołączył: 27.12.2004 ![]() |
Masz karygodny blad
$login = $_SESSION['id']; powinno byc $id = $_SESSION['id']; ![]() Staraj sie trzymac nazewnictwa bo potem sie pogubisz przy wiekszych projektach. Co do pytania to tak, tak sie zazwyczaj robi. -------------------- "Myśl, myśl, myśl..." - Kubuś Puchatek || "Manual, manual, manual..." - Kubuś Programista "Szukaj, szukaj, szukaj..." - Kubuś Odkrywca || "Debuguj, debuguj, debuguj..." - Kubuś Developer |
|
|
![]()
Post
#3
|
|
Grupa: Zarejestrowani Postów: 6 378 Pomógł: 1116 Dołączył: 30.08.2006 Ostrzeżenie: (0%) ![]() ![]() |
Dla pewności nigdy nie dopuszczaj aby dane szły do zapytania niebindowane. Gdzieś tam sobie zmienisz, nawet przez przypadek, że $login = $_POST... i problem.
Możesz też zmienić http://php.net/manual/en/mysqli-driver.report-mode.php, wtedy blokiem try/catch zgarniesz wszystko. -------------------- |
|
|
![]()
Post
#4
|
|
![]() Grupa: Zarejestrowani Postów: 821 Pomógł: 111 Dołączył: 11.09.2006 Skąd: Biała Podlaska Ostrzeżenie: (0%) ![]() ![]() |
Dlaczego kolega sprawdza hasło w PHP zamiast od razu w MYSQL ? Przecież to o wiele wydajniej i bezpieczniej niż pobierać w ogóle hasła do skryptu.
-------------------- |
|
|
![]()
Post
#5
|
|
Grupa: Zarejestrowani Postów: 6 378 Pomógł: 1116 Dołączył: 30.08.2006 Ostrzeżenie: (0%) ![]() ![]() |
A jak ma sprawdzić zakodowane hasło od razu w bazie?
-------------------- |
|
|
![]()
Post
#6
|
|
Grupa: Zarejestrowani Postów: 21 Pomógł: 0 Dołączył: 30.01.2012 Ostrzeżenie: (0%) ![]() ![]() |
|
|
|
![]()
Post
#7
|
|
![]() Grupa: Moderatorzy Postów: 4 069 Pomógł: 497 Dołączył: 11.05.2007 Skąd: Warszawa ![]() |
A na przykład tak dla md5:
Zdajesz sobie sprawę że md5 już się nie korzysta + do hasła dodaje się sól + twój kod jest podatny na DoS bo zezwalasz na wsadzenie nieograniczenie długiego ciągu znaków do funkcji hashującej? ![]() |
|
|
![]()
Post
#8
|
|
Grupa: Zarejestrowani Postów: 6 378 Pomógł: 1116 Dołączył: 30.08.2006 Ostrzeżenie: (0%) ![]() ![]() |
Chłop się zahibernował w 2000 i teraz powrócił
![]() -------------------- |
|
|
![]() ![]() |
![]() |
Wersja Lo-Fi | Aktualny czas: 16.06.2025 - 22:07 |