- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу
Зачем быть уникальным в мире, где все можно скопировать
Почему так важна уникальность текста и как она влияет на SEO
Ingate Organic
В 2023 году Google заблокировал более 170 млн фальшивых отзывов на Картах
Это на 45% больше, чем в 2022 году
Оксана Мамчуева
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
Snoopik,
а вот такой вопрос - какая у Вас длина поля pass? 🚬
Попробуйте распечатать запрос и исследовать его. Сделайте echo mysql_error(); - возможно где-то ошибка.
Ещё: используйте функцию mysql_real_escape_string()
nikitian решил проблему тс уже ) у кулибина стоял VARCHAR( 30 ) в поле пароля, а он как известно в md5 32 символа должен быть ) ну вот мускул и резал пароль, поэтому у него и не совпадал )))
А можт у вас не пароль а логин не совпадает. например, из за присутствия в логине каких нибудь кавычек или апострофоф. Или слешей
А можт у вас не пароль а логин не совпадает. например, из за присутствия в логине каких нибудь кавычек или апострофоф. Или слешей
Уже 2 раза выше сказали,что поправили, было это из-за поля пароль в мускуле.
Внесу свою лепту, так как вы написали, Snoopik в своем первом примере, категорически нельзя делать:
$pas = $_POST['pass'];
$pas = md5($_POST['pass']);
$zapros = "select * from users where login='".$logi."' and pass='".$pas."'";
Необрабатываемые данные в 'logi' приведут к mysql инъекции.
(напр., если в logi передать "существующее_имя_пользователя' UNION select * from users where '1'='1"
то можно минуя авторизацию войти под 'существующее_имя_пользователя'. :)
Внесу свою лепту, так как вы написали, Snoopik в своем первом примере, категорически нельзя делать:
Необрабатываемые данные в 'logi' приведут к mysql инъекции.
(напр., если в logi передать "существующее_имя_пользователя' UNION select * from users where '1'='1"
то можно минуя авторизацию войти под 'существующее_имя_пользователя'. :)
Пускай найдут путь к файл, у меня через мод_реврайт 🍻
Пускай найдут путь к файл, у меня через мод_реврайт 🍻
Вы что-то путаете, путь к ни к какому файлу искать тут не нужно. И модреврайт от инъекции не спасет.
Спасет только mysql_real_escape_string (выше писали).
Вы что-то путаете, путь к ни к какому файлу искать тут не нужно. И модреврайт от инъекции не спасет.
Спасет только mysql_real_escape_string (выше писали).
тоесть если у меня /login/ а файл где-нибудь в /includes/log/login.php, то просто делается так /login/SQL Иъекция ?
тоесть если у меня /login/ а файл где-нибудь в /includes/log/login.php, то просто делается так /login/SQL Иъекция ?
SQL-инъекция она на то и SQL, что не к файлам доступ позволяет получить, а к базе.