- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу
В 2023 году 36,9% всех DDoS-атак пришлось на сферу финансов
А 24,9% – на сегмент электронной коммерции
Оксана Мамчуева
Зачем быть уникальным в мире, где все можно скопировать
Почему так важна уникальность текста и как она влияет на SEO
Ingate Organic
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
SQL-инъекция она на то и SQL, что не к файлам доступ позволяет получить, а к базе.
Как защитить код? вот и сам код
Мдааа )))
Ну вы данные формы через POST передаете скрипту. Вот и передадут то, что я написал.
Необходимо кавычки слешить с помощью addslashes или аналогов.
Код выше лучше, т.к. дальше все-равно идет проверка пароля (просто пройти авторизацию без пароля, как в скрипте из вашего первого поста не удастся), но по-прежнему содержит скулю (трим обойдется через %20, strip_tags нам не помешает) - в данном случае по-прежнему получится брутом через blind sql узнать md5 хеш.
Мдааа )))
Ну вы данные формы через POST передаете скрипту. Вот и передадут то, что я написал.
Необходимо кавычки слешить с помощью addslashes или аналогов.
Код выше лучше, т.к. дальше все-равно идет проверка пароля (просто пройти авторизацию без пароля, как в скрипте из вашего первого поста не удастся), но по-прежнему содержит скулю (трим обойдется через %20, strip_tags нам не помешает) - в данном случае по-прежнему получится брутом через blind sql узнать md5 хеш.
Так , что делать, то?=)
Так , что делать, то?=)
несколько раз вам уже писали, что делать:
Плюс входящие данные прогонять через:
Вот итоговый вариант
несколько раз вам уже писали, что делать:
можно просто инклюдить скриптик
это типа защида danneo ну и + mysql_real_escape_string()
Это п-ц! а не защита =)
А не проще ли хранить в базе хэш пароля и логина, а после определения, что оба поля заполнены шифровать их и сравнивать с хэшем из базы? При таком алгоритме вообще не нужны проверки, из-за чего ощутимо повысится производительность.
А не проще ли хранить в базе хэш пароля и логина, а после определения, что оба поля заполнены шифровать их и сравнивать с хэшем из базы? При таком алгоритме вообще не нужны проверки, из-за чего ощутимо повысится производительность.
Посмотрите скрипт..с паролями так сделано..только без соли
Посмотрите скрипт..с паролями так сделано..только без соли
Посмотрел, но остались не ясными несколько моментов.
1. Зачем делать проверку $_POST['pass'], если в последствии этот элемент массива всё равно шифруется перед сверкой с имеющимся в БД?
2. Почему не стоит хранить в БД хэш логина, если это сократит кол-во проверок?