jaa ongeveer wel , hij pakt de datum uit de database en zet die om naar unix timestamp , en zo berekend ie het. toch ?quote:Op zondag 20 mei 2007 23:55 schreef WyriHaximus het volgende:
[..]
Np. Je snapt trouwens hoe het werkt?
Zoniet dan leg ik het wel ff uit
.
Het kan natuurlijk ook misschien zijn dat er ergens een loopje inzit wat heel het geheugen volpomptquote:Op maandag 21 mei 2007 07:59 schreef Chandler het volgende:
[..]
Je zou denken dat dat zou werken, maar helaas... Ik ga morgen eens een testje bouwen om te kijken hoeveel geheugen er gebruikt wordt!
Sorry hoorquote:
Dit kan je het beste oplossen in je queryquote:Op maandag 21 mei 2007 17:02 schreef broodmonkeh het volgende:
Situatie: Ik heb 80 getallen (1 - 80) in een dropdown box staan.
In de database heb ik in een veld het getal 50 staan (veldnaam is bijv. "Getal") . Nu wil ik dat deze niet wordt weergeven in de dropdown box. Kan iemand uitleggen hoe ik dit simpel kan oplossen? Een stukje code of uitleg is genoeg , ik wil het namelijk zelf een beetje uitvogelen maar ik weet niet waar ik moet beginnen
1 2 3 | FROM tabel WHERE Getal <> 50 |
jaa zoiets maar er staan ook meerdere velden in en het kan ook voorkomen dat bijv. alle 80 getallen in de database staan en niet weergeven mogen worden.quote:Op maandag 21 mei 2007 17:08 schreef JortK het volgende:
[..]
Dit kan je het beste oplossen in je query
[ code verwijderd ]
Hiermee haal je alle getallen op behalve 50
Bedoel je zoiets?
Ja dan zul je toch wat meer info moeten geven om te vertellen op basis van welke criteria een gebruiker welke getallen mag zienquote:Op maandag 21 mei 2007 17:14 schreef broodmonkeh het volgende:
[..]
jaa zoiets maar er staan ook meerdere velden in en het kan ook voorkomen dat bijv. alle 80 getallen in de database staan en niet weergeven mogen worden.
1 2 3 | echo("string $_SERVER['REMOTE_ADDR'] verder met string"); ?> |
maar dit:quote:Parse error: parse error, expecting `T_STRING' or `T_VARIABLE' or `T_NUM_STRING' in test.php on line 2
1 2 3 4 | $ip = $_SERVER['REMOTE_ADDR']; echo("string $ip verder met string"); ?> |
1 2 3 | echo "string ".$_SERVER['REMOTE_ADDR']." verder met string"; ?> |
1 2 3 | echo "string {$_SERVER['REMOTE_ADDR']} verder met string"; ?> |
Dan zou ik alle 80 getallen in een array zetten, en een andere array maken met de getallen die niet voor mogen komen. Daarna kan je door je ene array heenloopen en die met in_array checken tegen de andere array en de foute waardes uit je ene array halen (of een derde array maken met de goede waardes)...quote:Op maandag 21 mei 2007 17:14 schreef broodmonkeh het volgende:
[..]
jaa zoiets maar er staan ook meerdere velden in en het kan ook voorkomen dat bijv. alle 80 getallen in de database staan en niet weergeven mogen worden.
Ik zal het ff goed en uitgebreid uitleggen deze keer. Ik ben bezig met een boekingsregistratiesysteem voor een camping. Hier zijn dus iets van 80 staanplaatsen (precieze aantal weet ik niet , maar daar komt het in de buurt). Nu heb ik zeg maar deze opbouw in tabellen:quote:Op maandag 21 mei 2007 19:25 schreef Xcalibur het volgende:
[..]
Dan zou ik alle 80 getallen in een array zetten, en een andere array maken met de getallen die niet voor mogen komen. Daarna kan je door je ene array heenloopen en die met in_array checken tegen de andere array en de foute waardes uit je ene array halen (of een derde array maken met de goede waardes)...
Daarnaast vraag ik me af waarom je 1 - 80 in een database zou zetten?
You read my mindquote:Op maandag 21 mei 2007 19:25 schreef Xcalibur het volgende:
[..]
Dan zou ik alle 80 getallen in een array zetten, en een andere array maken met de getallen die niet voor mogen komen. Daarna kan je door je ene array heenloopen en die met in_array checken tegen de andere array en de foute waardes uit je ene array halen (of een derde array maken met de goede waardes)...
Daarnaast vraag ik me af waarom je 1 - 80 in een database zou zetten?
Ja idd, op ze simpelst wel ja. Hij pakt de huidige datem en zegt dat de datem in de tabel minimaal die datum moet hebben em pakt 14 dagen voor uit en zegt dat de datum daar niet voor bij mag liggenquote:Op maandag 21 mei 2007 12:42 schreef broodmonkeh het volgende:
[..]
jaa ongeveer wel , hij pakt de datum uit de database en zet die om naar unix timestamp , en zo berekend ie het. toch ?![]()
Je moet de ' jes weg halen, of { en } er om heen zetten zoals hier boven. Maar 2e stukkie code is eingelijk het netst :).quote:Op maandag 21 mei 2007 17:48 schreef mschol het volgende:
iemand een idee waarom php hier een foutmelding op geeft...:
[ code verwijderd ]
foutmelding:
[..]
maar dit:
[ code verwijderd ]
werkt wel??
wat is het verschil tussen die 2 variabelen????
1 2 3 | echo "string $_SERVER[REMOTE_ADDR] verder met string"; ?> |
1 2 3 | echo "string " . $_SERVER['REMOTE_ADDR'] . " verder met string"; ?> |
Interessant artikel over quotes en performance in PHP.quote:Op maandag 21 mei 2007 20:42 schreef WyriHaximus het volgende:
[..]
Je moet de ' jes weg halen, of { en } er om heen zetten zoals hier boven. Maar 2e stukkie code is eingelijk het netst.
[ code verwijderd ]
[ code verwijderd ]
Yeah klopt " geeft je extra opties zoals "balbla $str jaskj" daar de waarde van $str er tussen worden gezet terwijl bij ' het niet geparsed zal worden en gewoon als $str in de string staanquote:Op maandag 21 mei 2007 22:35 schreef fokME2 het volgende:
[..]
Interessant artikel over quotes en performance in PHP.
![]()
intressantquote:Op maandag 21 mei 2007 22:35 schreef fokME2 het volgende:
[..]
Interessant artikel over quotes en performance in PHP.
![]()
Ik heb er een paar maanden terug eens een uurtje over nagedacht, en kwam toen tot hetvolgende systeem:quote:Op maandag 21 mei 2007 23:01 schreef mschol het volgende:
[..]
intressant![]()
nog iets: ik heb eens zitten googlen op een "veilig" inlog systeem via php+sessies
kwam ik op dit script uit:
http://e-programmeur.e-dot.nl/topic/45924
alleen lijkt het mij zo overdreven veel, dat zou toch makkelijker moet kunnen, zonder een challenge-response systeem?
overigens vind ik persoonlijk dat ik erg weinig tutorials vind met een session login m.b.v. php (en met een remember functie kan ik ze al helemaal niet vinden)
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 | // TRY TO SOMEHOW RECEIVE THE USERNAME AND PASSWORD if (isset($_POST['action'])){ $action = $_POST['action']; switch($action){ case "login": $username_to_try = $_POST['username']; $password_to_try = md5($_POST['password']); break; case "register"; $newusername = $_POST['username']; $newpassword = md5($_POST['password']); $newpasswordrepeat = md5($_POST['passwordrepeat']); $newemailaddress = $_POST['emailaddress']; if (newUser($newusername, $newpassword, $newpasswordrepeat, $newemailaddress)){ $username_to_try = $newusername; $password_to_try = $newpassword; } break; } } else if (isset($_COOKIE['UsernameCookie']) && isset($_COOKIE['PasswordCookie'])){ $username_to_try = $_COOKIE['UsernameCookie']; $password_to_try = $_COOKIE['PasswordCookie']; } else if (isset($_SESSION['UsernameSession']) && isset($_SESSION['PasswordSession'])){ $username_to_try = $_SESSION['UsernameSession']; $password_to_try = $_SESSION['PasswordSession']; } // CHECK USERNAME AND PASSWORD IF REQUESTED if (isset($username_to_try) && isset($password_to_try)){ [.database check.] $_SESSION['UsernameSession'] = $username_to_try; $_SESSION['PasswordSession'] = $password_to_try; setcookie("UsernameCookie", $username_to_try, time()+604800); setcookie("PasswordCookie", $password_to_try, time()+604800); header("Location: userpage.php"); } ?> |
Dat plus dat je alles wat van de client komt niet kan vertrouwen en er van uit moet gaan dat het foutief is, dan kom je heel erg ver.quote:Op dinsdag 22 mei 2007 00:02 schreef Tuvai.net het volgende:
Veilige scripts komen in feite maar op twee dingen neer: SQL injection en logica.Persoonlijk vind ik dat ELK variabel dat gemanipuleerd kan worden door user input afgeschermd moet worden, waaronder ook de variabelen die niet direct in een SQL query gebruikt worden. Ook encryptie vind ik persoonlijk een hele belangrijke. Ik zie het maar al te vaak: websites die een username/userID en een wachtwoord in een cookie zetten waarmee een gebruiker ingelogd blijft. Op zich niks mis mee, maar zorg dan wel dat dat wachtwoord geëncrypt word. MD5 en SHA1/2 zijn daar gewoon perfect voor en kinderlijk eenvoudig te gebruiken.
Ik herinner me nog de tijd dat ik $var gebruikte in plaats van $_GET['var'] / $_POST['var'] / $_COOKIE['var'] / $_COOKIE['var'] en niks afschermde met mysql_real_escape_string() en intval().quote:Op dinsdag 22 mei 2007 00:49 schreef WyriHaximus het volgende:
[..]
Dat plus dat je alles wat van de client komt niet kan vertrouwen en er van uit moet gaan dat het foutief is, dan kom je heel erg ver.
Nog een kleine tip: Probeer je eigen scripts te hacken en kijk of je langs je eigen beveiliging kan komen. Of vraag een vriend of kennis met kennis van zaken, buitenstaanders hebben vaak een frisse kijk en zullen eerder dingen tegen komen dan jij omdat je snel genoeg dood staart of denkt dat iets wel veilig is. Je komt dan nog wel eens dingen tegen die niet helemaal kloppen.
Ja hier ook. En het dan raar vinden dan je scripts ineens niet meer werken omdat je host register_globals uitgezet hadquote:Op dinsdag 22 mei 2007 00:56 schreef Tuvai.net het volgende:
[..]
Ik herinner me nog de tijd dat ik $var gebruikte in plaats van $_GET['var'] / $_POST['var'] / $_COOKIE['var'] / $_COOKIE['var'] en niks afschermde met mysql_real_escape_string() en intval().En ik me maar afvragen hoe al die mensen hunzelf allemaal Administrator van m'n forum konden maken.
Maarja, wel toendertijd een hoop van geleerd.
quote:Op maandag 21 mei 2007 19:36 schreef broodmonkeh het volgende:
Als de camping nu een staanplaats wil toevoegen aan de camping wil ik dat alleen de beschikbare staanplaatsen in een dropdown box komen. Misschien is er wel een simpelere manier voor maar dan hoor ik het graag![]()
Forum Opties | |
---|---|
Forumhop: | |
Hop naar: |