Als ze je database hebben hebben ze waarschijnlijk ook je code. Dus ze weten waarmee je salt en hoe vaak je hashed. Je wil dus zorgen dat ze niet 100 miloen hashes per seconde kunnen vergelijken op een hedendaagse GPU. Daarom 'moet' je m.i. tegenwoordig overgaan op blowfish-gebaseerde cyphers.quote:
Nou, dat lijkt me niet. 9/10 keer dat er een database uitlekt komt dat doordat de applicatie een lek had en er bv een SQL injectie kon worden uitgevoerd. Code lekt voor zover ik weet lang zo vaak niet uit als een database.quote:Op vrijdag 14 oktober 2011 10:54 schreef Catbert het volgende:
[..]
Als ze je database hebben hebben ze waarschijnlijk ook je code.
1 | UPDATE files SET file_exp = IF(LENGTH(file_expiration_date) = 6, DATE_FORMAT(STR_TO_DATE(file_expiration_date,'%d%m%y'), '%Y%m%d%h%i%s')) |
EDIT: ow wat ik hier doe is het ff in een tijdelijke kolom opslaan, zodat ik niet de huidige gegevens overschrijf (veld file_exp)quote:Op vrijdag 14 oktober 2011 11:01 schreef remi1986 het volgende:
Het wil deze week niet echt lukken met de queries..
Ik heb hier een database waar datums en tijden worden opgeslagen in een varchar veld (niet mijn werk!)
99% van de datums en tijden staan er in als YYYYMMDDHHMMSS
Die 1% staat er in als DDMMYY.
Nu wil ik om het gelijk te trekken, die DDMMYY velden omzetten naar YYYYMMDDHHMMSS
Nu had ik daarvoor een query gemaakt, maar dat gaat dus niet goed.
[ code verwijderd ]
Heeft iemand een idee?
Daar moet je wel vanuit gaan. Dat is het hele punt van vooruit denken over beveiliging.quote:
M'n glazen bol ligt bij de lommerd dus als je me ff vertelt wat er misgaat?quote:Op vrijdag 14 oktober 2011 11:01 schreef remi1986 het volgende:
Nu had ik daarvoor een query gemaakt, maar dat gaat dus niet goed.
1 | UPDATE files SET file_exp = STR_TO_DATE(file_expiration_date,'%d%m%y') WHERE LENGTH(file_expiration_date) = 6 |
Nee, omdat het type gelijk moet blijven. De waarden in file_expiration_date worden straks aangepast. Zoals ik aangaf is file_exp nu een tijdelijke kolom.quote:Op vrijdag 14 oktober 2011 11:07 schreef Catbert het volgende:
Gokje:
[ code verwijderd ]
Ik ga er van uit dat file_exp een date(time) veld is en geen string veld.
In dat geval:quote:Op vrijdag 14 oktober 2011 11:09 schreef remi1986 het volgende:
Nee, omdat het type gelijk moet blijven. De waarden in file_expiration_date worden straks aangepast. Zoals ik aangaf is file_exp nu een tijdelijke kolom.
1 | UPDATE files SET file_exp = DATE_FORMAT(STR_TO_DATE(file_expiration_date,'%d%m%y'), '%Y%m%d%h%i%s') WHERE LENGTH(file_expiration_date) = 6 |
pffff het kan soms inderdaad zo makkelijk zijn. I.p.v. met die IF te knoeien, kan je ook gewoon een WHERE gebruiken.quote:
1 | RewriteRule ^(.*) /index.php?page=$1 [L] |
1 | RewriteRule ^(.*)\.htm$ /index.php?page=$1 [L] |
1 | RewriteRule ^(.*)$ /index.php?page=$1 [L] |
Waarom zou dat verschil maken?quote:Op zondag 16 oktober 2011 14:33 schreef Light het volgende:
Heb je dit geprobeerd?
[ code verwijderd ]
Da's dus niet helemaal hetzelfde als je eerste regel, ik heb een $ toegevoegd.
1 | RewriteCond %{REQUEST_FILENAME} !-f |
Omdat er dan precies 1 mogelijke match is. Maar ik heb het niet getest.quote:
Geprobeerd, baat niet.quote:Op zondag 16 oktober 2011 14:33 schreef Light het volgende:
Heb je dit geprobeerd?
[ code verwijderd ]
Da's dus niet helemaal hetzelfde als je eerste regel, ik heb een $ toegevoegd.
Even proberenquote:Op zondag 16 oktober 2011 14:38 schreef PiRANiA het volgende:
[ code verwijderd ]
Als je die gebruikt? Ik denk dat hij dan alleen de rewrite doet als het bestand niet bestaat .
Alles draait op een LAMP opstelling. PHP versie 5.1.6. Logfiles zal ik zo eens opzoeken.quote:Op zondag 16 oktober 2011 20:13 schreef Scorpie het volgende:
Wat zeggen de log files? Draai je apache? windows of Linux? Welke paketten? Ec etc.
1 2 3 4 5 6 | <?php // voor als er een sessie mocht zijn. echo var_dump($_SESSION); // Check of hij uberhaupt van die pagina iets heeft gevonden aan POST variabelen. echo var_dump($_POST); ?> |
http://nl3.php.net/var_dumpquote:Op zondag 16 oktober 2011 22:50 schreef cablegunmaster het volgende:
Waar ik dan zelf op zou testen is
[ code verwijderd ]
en dan kijken of er uberhaupt iets wordt op geslagen, op de process pagina. Je doorstuur pagina even uitschakelen. waardoor je het geheel als testpagina voor jezelf kan bekijken. Schwa78 : Je pagina, http://rutger.xcu.nl/ is onbereikbaar.
quote:Return Values
No value is returned.
Euh, weet je dat zeker? PHP 5.1.6 is uit 2006. Behoorlijk antiek dus.quote:Op zondag 16 oktober 2011 20:25 schreef schwa78 het volgende:
[..]
Alles draait op een LAMP opstelling. PHP versie 5.1.6.
Volgens mij is de PHP versie onlangs geupgrade.
Forum Opties | |
---|---|
Forumhop: | |
Hop naar: |