הרשם שאלות ותשובות רשימת חברים לוח שנה הודעות מהיום

חזור   הוסטס - פורום אחסון האתרים הגדול בישראל > עיצוב גראפי, תכנות על כל שפותיו וקידום ושיווק אתרים > פורום תיכנות

   
|!|

סגור את ההודעה
 
כלים לאשכול תצורת הצגה
ישן 08-08-06, 20:25   # 1
Alon.R
הוסטסניון
 
מיני פרופיל
תאריך הצטרפות: Oct 2005
הודעות: 2,435

Alon.R לא מחובר  

ציטוט:
נכתב במקור על ידי RS324
MD5 אפשר לפרוץ בדיי קלות עם הכלים המתאימים, לאבטחה מוגברת רצוי להשתמש במחרוזת נוספת המשתנה ממשתמש למשתמש
ולעשות משהו בסגנון של
md5(userpassword.key)
יש הרבה אפשרויות לאבטחה אבל MD5 לבד לא מספיק
חחחחחח מה שתגיד, עדיין לא שמעתי על מישהו שהצליח לפצח את המפתח ההצפנה הזה.

ואם אתה כבר מדבר, בוא נראה אם יש לך משהו מאחורי הדברים, תתן לי את הערך הלא מוצפן של הערך הזה:

קוד:
2924a4686bd638be54deadfec7e5a27d
ואז אני יאמין..

ציטוט:
נכתב במקור על ידי RS324
PHP קוד:
<html>
SELECT FROM users WHERE username='$_POST[username]' AND password='$_POST[password]' 
ואז אתה בודק אם הוא החזיר שורות
mysql_num_rows
ואם כן אז המשתמש קיים
דבר ראשון זה טיפשי,
ככה אתה לא יודע אם אין כזה משתמש או שפשוט הסיסמא לא נכונה.
כמו שאמרתי הוא צריך להוציא את הpassword מusers איפה שהמשתמש שווה למה שהוא כתב בטופס.
ואז לבדוק עם mysql_num_rows אם הוא הוא מצא משו', אם לא סימן שהמשתמש לא קיים.
במידה וכן הוא מצפין את מה שהלקוח כתב בשדה של הסיסמא ומשווה אותו למה שהוא מצא מהשאילתה שהוא הריץ.
במידה וזה נכון הוא מציב עוגיות - מחובר.

וזאת השיטה הכי נכונה, סמוך עליי כבר בניתי כמה מערכות עם התחברות וחלקם גם יותר מתוחכמות מהתחברות כזאת פשוטה, אני לא בא להתלהב אני רק אומר שאני יודע מה שאני אומר...

Last edited by Alon.R; 08-08-06 at 20:29..
 
סגור את ההודעה

חברים פעילים הצופים באשכול זה: 1 (0 חברים ו- 1 אורחים)
 


חוקי פירסום
You may not post new threads
You may not post replies
You may not post attachments
You may not edit your posts

BB code is מופעל
סמיילים הם מופעל
[IMG] קוד מופעל
קוד HTML מכובה

קפיצה לפורום


כל הזמנים הם GMT +2. הזמן כעת הוא 21:49.

מופעל באמצעות VBulletin גרסה 3.8.6
כל הזכויות שמורות ©
כל הזכויות שמורות לסולל יבוא ורשתות (1997) בע"מ