![]() |
![]() |
![]()
Post
#1
|
|
Grupa: Zarejestrowani Postów: 4 298 Pomógł: 447 Dołączył: 16.11.2006 Ostrzeżenie: (0%) ![]() ![]() |
Zdaję sobie sprawę że dużo już takich tematów było, jednak interesuje mnie Wasza opinia na temat kodu mojego autorstwa, czy jest to w pełni bezpieczne, co należałoby poprawić w tej kewsti oraz w optymalnym działaniu.
Ten post edytował !*! 13.07.2010, 13:00:56 |
|
|
![]() |
![]()
Post
#2
|
|
Grupa: Zarejestrowani Postów: 46 Pomógł: 18 Dołączył: 11.08.2008 Skąd: 127.0.0.1 Ostrzeżenie: (0%) ![]() ![]() |
Wygląda ok, ale możesz "posolić" hasła dla bezpieczeństwa, lub od obecnego hasła(w md5) odjąć kilka znaków - dużo jest możliwości. (IMG:style_emoticons/default/winksmiley.jpg)
|
|
|
![]()
Post
#3
|
|
Grupa: Zarejestrowani Postów: 4 298 Pomógł: 447 Dołączył: 16.11.2006 Ostrzeżenie: (0%) ![]() ![]() |
A i jeszcze czy mógłbyś/moglibyście mi powiedzieć czy zastosowanie
Kod if(!$wyniksprawdz) Jest porpawne przy odbieraniu/sprawdzaniu danych z bazy, czy się zgadzają... wcześniej używałem Kod if($wyniksprawdz == 0) Jednak ktoś mi powiedział że powinno się to robić na zasadzie takiej jakiej tu użyłem. Jednak nie jestem pewien czy jest to dobrze zrobione. |
|
|
![]()
Post
#4
|
|
Grupa: Zarejestrowani Postów: 46 Pomógł: 18 Dołączył: 11.08.2008 Skąd: 127.0.0.1 Ostrzeżenie: (0%) ![]() ![]() |
|
|
|
![]()
Post
#5
|
|
Grupa: Zarejestrowani Postów: 145 Pomógł: 18 Dołączył: 11.11.2008 Skąd: Pwo Ostrzeżenie: (0%) ![]() ![]() |
Dlaczego hasła też nie oczyszczasz? Ten post edytował iVorIus 13.07.2010, 13:39:26 |
|
|
![]()
Post
#6
|
|
Grupa: Zarejestrowani Postów: 4 298 Pomógł: 447 Dołączył: 16.11.2006 Ostrzeżenie: (0%) ![]() ![]() |
Ponieważ to co jest przesyłane do bazy i tak jest zakodowane w MD5. Nie mam kontroli nad hasłem bo może, a nawet powinno zawierać różne znaki.
|
|
|
![]()
Post
#7
|
|
Grupa: Zarejestrowani Postów: 46 Pomógł: 18 Dołączył: 11.08.2008 Skąd: 127.0.0.1 Ostrzeżenie: (0%) ![]() ![]() |
Poczytaj o sql injection, a dowiesz się dlaczego powinno się filtrować wszystkie zmienne przychodzące.
|
|
|
![]()
Post
#8
|
|
Grupa: Zarejestrowani Postów: 4 298 Pomógł: 447 Dołączył: 16.11.2006 Ostrzeżenie: (0%) ![]() ![]() |
fakt racja, przefiltruję to przy pierwszym sprawdzeniu, jednak czy jest sens przed wysłaniem tego do bazy skoro jest to md5?
|
|
|
![]()
Post
#9
|
|
Grupa: Zarejestrowani Postów: 62 Pomógł: 2 Dołączył: 24.02.2008 Ostrzeżenie: (0%) ![]() ![]() |
kolejny blad ;] przeslij sobie arraya i zobaczysz co ci wypluje (IMG:style_emoticons/default/smile.gif)
|
|
|
![]()
Post
#10
|
|
Grupa: Zarejestrowani Postów: 1 575 Pomógł: 299 Dołączył: 26.03.2009 Ostrzeżenie: (20%) ![]() ![]() |
|
|
|
![]()
Post
#11
|
|
Grupa: Zarejestrowani Postów: 62 Pomógł: 2 Dołączył: 24.02.2008 Ostrzeżenie: (0%) ![]() ![]() |
nie wiem czy wiecie ale gdy przesle sie do md5() i wielu innych arraya zamiast danych to wypluwa nam ladne sciezki ktorych nieraz brakuje aby sie wlamac (IMG:style_emoticons/default/smile.gif)
|
|
|
![]()
Post
#12
|
|
Grupa: Zarejestrowani Postów: 4 298 Pomógł: 447 Dołączył: 16.11.2006 Ostrzeżenie: (0%) ![]() ![]() |
To czym i jak to przefiltrować? Przecież nie dam ograniczenia na znaki (IMG:style_emoticons/default/winksmiley.jpg) sam mysql_real_escape_string wystarczy i md5? W innym wypadku całkowicie zmieni to hasło które poda użytkownik.
|
|
|
![]()
Post
#13
|
|
Grupa: Zarejestrowani Postów: 62 Pomógł: 2 Dołączył: 24.02.2008 Ostrzeżenie: (0%) ![]() ![]() |
na sam poczatek daj is_array() jezeli nie jest to daj md5 i styknie a jezeli bedzie to tablica to wiecie co z nia zrobic (IMG:style_emoticons/default/tongue.gif)
|
|
|
![]()
Post
#14
|
|
Grupa: Zarejestrowani Postów: 4 298 Pomógł: 447 Dołączył: 16.11.2006 Ostrzeżenie: (0%) ![]() ![]() |
nie wiem czy wiecie ale gdy przesle sie do md5() i wielu innych arraya zamiast danych to wypluwa nam ladne sciezki ktorych nieraz brakuje aby sie wlamac (IMG:style_emoticons/default/smile.gif) Jakie ścieżki? Chodzi Ci o coś takiego? Cytat Warning: md5() expects parameter 1 to be string, array given in /var/www/index.php on line 22 To i tak jest niewidoczne w końcowej fazie udostępniania skryptu. Nikt przy zdrowych zmysłach nie zostawia tej opcji włączonej na serwerze. Ten post edytował !*! 19.07.2010, 20:12:50 |
|
|
![]()
Post
#15
|
|
Grupa: Zarejestrowani Postów: 62 Pomógł: 2 Dołączył: 24.02.2008 Ostrzeżenie: (0%) ![]() ![]() |
typowe podejscie informatyka lepiej wyciszyc niz wyeliminowac (IMG:style_emoticons/default/biggrin.gif) http://gynvael.coldwind.pl/?id=246
|
|
|
![]()
Post
#16
|
|
Grupa: Zarejestrowani Postów: 4 298 Pomógł: 447 Dołączył: 16.11.2006 Ostrzeżenie: (0%) ![]() ![]() |
Poprawiłem to według wskazówek.
Teraz jest dobrze? Macie jeszcze jakieś propozycje, sugestie odnośnie poprawienia bezpieczeństwa? Zdaję sobie sprawę że temat był wałkowany nie raz, jednak przy właśnie takim wałkowaniu można się czegoś nauczyć (IMG:style_emoticons/default/winksmiley.jpg) ps. czy któryś z moderatorów mógłby poprawić temat? U mnie wyskakuje komunikat że nie mogę tego zrobić przy zapisywaniu. Ten post edytował !*! 20.07.2010, 11:04:01 |
|
|
![]()
Post
#17
|
|
Grupa: Zarejestrowani Postów: 2 885 Pomógł: 463 Dołączył: 3.10.2009 Skąd: Wrocław Ostrzeżenie: (0%) ![]() ![]() |
|
|
|
![]()
Post
#18
|
|
Grupa: Zarejestrowani Postów: 4 298 Pomógł: 447 Dołączył: 16.11.2006 Ostrzeżenie: (0%) ![]() ![]() |
Tak, sprawdzam długość loginu i hasła nawet po stronie php, jednak zapomniałem je tu spowrotem wkleić przy edycji. PDO... próbuję podejść do tego któryś raz i nie za bardzo mi wychodzi, mam problem ze zrozumieniem wszystkiego co obiektowe.
Edycja: Poprawka, hasło przesłane zaraz w formularzu nie może być obronione w md5, ponieważ po wpisaniu loginu jakiegokolwiek znaku, md5 nawet jak hasła nie ma, to zostanie połączenie do bazy i wysłanie odpowiedzi... Czyli hasło kodować w md5 tylko przy wysyłaniu do bazy? a co z odebraniem z formularza przy sprawdzaniu? |
|
|
![]() ![]() |
![]() |
Aktualny czas: 22.08.2025 - 18:45 |