Vertel eens...heb hier ook weinig ervaring meequote:Op zondag 8 februari 2009 16:12 schreef qu63 het volgende:
.htacces geen optie?
Hij wil geen database gebruiken, dus dat probleem heb je toch al.quote:Op zondag 8 februari 2009 16:27 schreef cablegunmaster het volgende:
het is makkelijk maar dan staat je wachtwoord en je login in een bestand opgeslagen.
ipv in de sql zelf.![]()
| 1 2 3 4 5 6 7 8 | if ($_POST['wachtwoord'] == 'geheim') { // succesvol ingelogd } else { echo 'Oh noes... het wachtwoord is niet goed ;-(.'; exit; } ?> |
| 1 2 3 4 5 6 7 8 9 10 | <head><title>Inloggen</title></head> <body> <form method='post' action="verificatie.php"> <input type='text' name='gebruiker' /><br /> <input type='password' name='wachtwoord' /><br /> <input type='submit' value='Login' /> </form> </body> </html> |
| 1 2 3 4 5 6 7 8 9 10 11 12 13 14 | session_start(); if ($_POST['wachtwoord'] == 'geheim') { // succesvol ingelogd $_SESSION['auth']=true; $_SESSION['timeout']= time()+ 30; //30minuten voor hij auto uitlogt kan je zelf aanpassen $_SESSION['gebruiker']= $_POST['gebruiker']; header("location:ingelogd.php", true, 303); exit(); }else{ header("location: index.php", true, 303); exit(); } ?> |
| 1 2 3 4 5 6 | session_start(); session_unset(); session_destroy(); header("location: index.html", true , 303); ?> |
| 1 2 3 4 5 6 7 | session_start(); if(!Isset($_SESSION['gebruiker'])) { die( "Niet ingelogd! <a href=\"index.php\">klik hier</a> om naar de goeie pagina te gaan"); } ?> |
| 1 2 3 4 5 6 7 8 9 10 11 12 13 | session_start(); if(IsSet($_SESSION['gebruiker'])) { echo "Dit is beveiligde ruimte! maar staat op dezelfde pagina echo "welkom".$SESSION['gebruiker']."dat je hier mag neerzetten wat je wil ?>Maar je kan er ook in html in typen <?php } if(!isset($_SESSION['gebruiker'])) { echo "je bent niet ingelogd! maar je ziet dit wel staan"; } ?> |
| 1 2 3 4 5 | $wachtwoord1 = "Mijnwachtwoord" $wachtwoord = Sha1($wachtwoord1); echo $wachtwoord; ?> |
| 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 | session_start(); $wachtwoord = sha1($_POST['wachtwoord']); if ($wachtwoord == 'geheim') { // succesvol ingelogd $_SESSION['auth']=true; $_SESSION['timeout']= time()+ 30; //30minuten voor hij auto uitlogt kan je zelf aanpassen $_SESSION['gebruiker']= $_POST['gebruiker']; header("location:ingelogd.php", true, 303); exit(); }else{ header("location: index.php", true, 303); exit(); } ?> |
nee dit werkt op 1 paginaquote:Op zondag 8 februari 2009 16:45 schreef SunBoom het volgende:
[..]
En dit moet ik bovenaan iedere html pagina zetten?
| 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 | session_start(); if($_SERVER['REQUEST_METHOD'] == "POST"){ $user = "GEBRUIKERSNAAM"; $pass = "WACHTWOORD"; if($_POST['pass'] == $pass AND $_POST['user'] == $user){ $_SESSION['user'] = $user; } }else{ echo "<form method='post'> <input type='text' name='user' /><br /> <input type='password' name='pass' /><br /> <input type='submit' value='Login' /> </form>"; } ?> |
| 1 |
| 1 |
hahahaquote:Op zondag 8 februari 2009 16:45 schreef SunBoom het volgende:
[..]
En dit moet ik bovenaan iedere html pagina zetten?
pm me als je problemen hebtquote:Op zondag 8 februari 2009 16:49 schreef SunBoom het volgende:
Oké, bedankt allemaal ik ga het even uitproberen.
heb de mijne al aangepastquote:Op zondag 8 februari 2009 17:39 schreef SunBoom het volgende:
Beide scripts (van sar2007 en cablegunmaster) doen het niet.
Die van cablegunmaster geeft een parse error in verificatie.php.
En die van sar2007 geeft een error in het stukje dat je op iedere pagina moet plakken (op line 1 dus).
zal ik het even toepassenquote:Op zondag 8 februari 2009 20:28 schreef Drenthe het volgende:
Tip:
Sha1 al je velden al voordat je ze opgestuurd hebt (en dit dus dmv javascript). Misschien overbodig voor wat jij wil doen, maar toch een vereiste voor elke zelfrespecterend script.
Wat is het verschil tussen je wachtwoord naar een site sturen, of de SHA1 hash van je wachtwoord naar een site sturen? Ik zie niet in waarom elk "zelfrespecterend" script dat zou moeten doen en al helemaal niet waarom dat vereist zou zijn?quote:Op zondag 8 februari 2009 20:28 schreef Drenthe het volgende:
Tip:
Sha1 al je velden al voordat je ze opgestuurd hebt (en dit dus dmv javascript). Misschien overbodig voor wat jij wil doen, maar toch een vereiste voor elke zelfrespecterend script.
ik ook nietquote:Op zondag 8 februari 2009 21:04 schreef HuHu het volgende:
[..]
Wat is het verschil tussen je wachtwoord naar een site sturen, of de SHA1 hash van je wachtwoord naar een site sturen? Ik zie niet in waarom elk "zelfrespecterend" script dat zou moeten doen en al helemaal niet waarom dat vereist zou zijn?
Het gaat niet om het versturen over internet, maar als ooit je db eens gehacked zou worden. Dan staan daar in ieder geval geen plain text passwords in.quote:Op zondag 8 februari 2009 21:04 schreef HuHu het volgende:
[..]
Wat is het verschil tussen je wachtwoord naar een site sturen, of de SHA1 hash van je wachtwoord naar een site sturen? Ik zie niet in waarom elk "zelfrespecterend" script dat zou moeten doen en al helemaal niet waarom dat vereist zou zijn?
Server-side hashen is inderdaad wel een vereiste. Maar aangezien Drenthe het heeft over JavaScript voor het opsturen, ga ik er toch echt vanuit dat 'ie client-side hashen bedoeld. Dat heeft geen enkele toegevoegde waarde ten opzicht van server-side hashen en is ook nog eens vrij ongebruikelijk en niet aan te raden.quote:Op zondag 8 februari 2009 21:10 schreef Swetsenegger het volgende:
[..]
Het gaat niet om het versturen over internet, maar als ooit je db eens gehacked zou worden. Dan staan daar in ieder geval geen plain text passwords in.
Als ik clientside ga versturen naar een server, zal ik toch clientside moeten hashen om te matchen met de db. Maar ik ben met je eens dat je beter gewoon kan POSTEN en serverside de boel kan oplossen.quote:Op zondag 8 februari 2009 21:19 schreef HuHu het volgende:
[..]
Server-side hashen is inderdaad wel een vereiste. Maar aangezien Drenthe het heeft over JavaScript voor het opsturen, ga ik er toch echt vanuit dat 'ie client-side hashen bedoeld. Dat heeft geen enkele toegevoegde waarde ten opzicht van server-side hashen en is ook nog eens vrij ongebruikelijk en niet aan te raden.
Waarom zou je willen hashen in javascript? Dat draagt weinig bij aan de veiligheid van de site, en je maakt de site ontoegankelijk voor mensen die geen javascript gebruiken (text-only browsers bijvoorbeeld). Als het je te doen is om te voorkomen dat mensen het wachtwoord kunnen afluisteren, dan kun je beter https gebruiken.quote:Op zondag 8 februari 2009 20:28 schreef Drenthe het volgende:
Tip:
Sha1 al je velden al voordat je ze opgestuurd hebt (en dit dus dmv javascript). Misschien overbodig voor wat jij wil doen, maar toch een vereiste voor elke zelfrespecterend script.
| 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 | session_start(); if (!$_SESSION['loggedin']) { if (!isset($_SERVER['PHP_AUTH_USER'])) { header('WWW-Authenticate: Basic realm="Beveiligde pagina"'); header('HTTP/1.0 401 Unauthorized'); exit('Je moet inloggen om dit te zien!'); } else if ($_SERVER['PHP_AUTH_USER'] == 'gebruikersnaam' && $_SERVER['PHP_AUTH_PW'] == 'wachtwoord') { $_SESSION['loggedin']=true; } else exit('Je mag dit niet zien!'); } ?> DIT IS BEVEILIGD! |
Ik weet niet precies hoe ze het kunnen doen, maar als een hacker gaat ' sniffen' , kan hij alles zien wat de client via HTTP verstuurd (dus ook ongehaste wachtwoorden en usernames).quote:Op zondag 8 februari 2009 22:39 schreef Light het volgende:
[..]
Waarom zou je willen hashen in javascript? Dat draagt weinig bij aan de veiligheid van de site, en je maakt de site ontoegankelijk voor mensen die geen javascript gebruiken (text-only browsers bijvoorbeeld). Als het je te doen is om te voorkomen dat mensen het wachtwoord kunnen afluisteren, dan kun je beter https gebruiken.
nou, en dan ziet hij de gehashte wachtwoorden en usernames, stuurt ie die naar de server, wordt ie ook ingelogd. Net zo makkelijkquote:Op maandag 9 februari 2009 12:49 schreef Drenthe het volgende:
[..]
Ik weet niet precies hoe ze het kunnen doen, maar als een hacker gaat ' sniffen' , kan hij alles zien wat de client via HTTP verstuurd (dus ook ongehaste wachtwoorden en usernames).
Voor een man-in-the-middle aanval maakt hashen of niet hashen geen verschil. Het gaat er om dat je met de data die over de lijn gaat kunt inloggen. Dat kan altijd, of het nu wel of niet gehashed is. Een beveiligde verbinding via HTTPS is dan de enige optie.quote:Op maandag 9 februari 2009 12:49 schreef Drenthe het volgende:
[..]
Ik weet niet precies hoe ze het kunnen doen, maar als een hacker gaat ' sniffen' , kan hij alles zien wat de client via HTTP verstuurd (dus ook ongehaste wachtwoorden en usernames).
IsSet()? Nieuwe mode om isset() zo te schrijven?quote:Op zondag 8 februari 2009 16:48 schreef Sar2007 het volgende:
login.php
[ code verwijderd ]
Dan zet je boven elke beveiligde pagina:
[ code verwijderd ]
loguit.php
[ code verwijderd ]
Die is natuurlijk niet heel veilig, maar werkt wel!
Mits je de ?> even iets omhoog zet, tenzij je een PHP error wiltquote:Op zondag 8 februari 2009 22:51 schreef ralfie het volgende:
[ code verwijderd ]
Simpeler dat dit krijg je het niet denk ik.
nee, das die klote phpdinges van fok. Stript alle <? en ?> en plaatst die aan het begin en eind. zal het wel ff in een code tag rossenquote:Op maandag 9 februari 2009 16:04 schreef Roy_T het volgende:
[..]
Mits je de ?> even iets omhoog zet, tenzij je een PHP error wilt
|
|
| Forum Opties | |
|---|---|
| Forumhop: | |
| Hop naar: | |