ja dat is natuurlijk een mogelijkheidquote:Op maandag 13 maart 2006 17:02 schreef ikke_ook het volgende:
je kunt die functies toch gewoon combineren in 1 functie?Of de ene functie de ander aan laten roepen..
1 2 3 4 5 6 | <input type="text" name="emailcheck" id="emailcheck"> if(document.getElementById('email').value == document.getElementById('emailcheck').value){ return true; } |
ja richtig daar wordt nog wat op bedacht. webscripten is niet leukquote:Op maandag 13 maart 2006 17:05 schreef ikke_ook het volgende:
[ code verwijderd ]
enne:
[Javascript] voor dummies - deel 3
En deze manier van encrypten heeft weinig zin toch?
Als iemand deze string onderschept heeft hij het wachtwoord toch helemaal niet nodig?Hij kan deze string gewoon naar de server sturen en dan is hij ook ingelogd....
ok bedankt ik ga er mee bezig!quote:Op maandag 13 maart 2006 17:21 schreef JeRa het volgende:
@ikke_ook
Dat is inderdaad geen veilige manier van inloggen. Een veiligere manier is challenge-response, in een notendop:
1. Maak gebruik van een hashing algoritme, in dit voorbeeld even SHA1
2. De server heeft de SHA1-hash van het wachtwoord van de gebruiker in de database staan
3. Als een gebruiker wil inloggen stuurt de server een random getal mee welke de server ook opslaat in de database (tijdelijk, in een session bijvoorbeeld)
4. Als de gebruiker zijn wachtwoord heeft ingevoerd berekent hij eerst de SHA1-hash van zijn wachtwoord en vervolgens de SHA1-hash van het random getal plus de eerste hash. Dit ziet er dan zo uit:
Uiteindelijke hash = SHA1(random getal + SHA1(wachtwoord))
Dit alles gebeurt door een SHA1-functie in javascript.
5. De uiteindelijke hash stuurt de gebruiker terug naar de server. Als iemand deze hash onderschept, kan hij redelijkerwijs onmogelijk de hash omdraaien aangezien het origineel bestaat uit een string van meer dan 40 tekens (random getal + SHA1(wachtwoord)) - zelfs als hij het random getal weet.
6. De server weet het random getal en de SHA1-hash van het wachtwoord (staat in de database) en kan dus controleren of de gestuurde hash geldig is. Zo ja, dan kan de gebruiker inloggen.
Natuurlijk moet je met meer dingen rekening houden, zoals een controle op IP-adres en/of Agent-string aangezien de onderschepper ook de session ID zou kunnen stelen.
Dat ziet er eerder uit als een stukje code voor het valideren van een mail adres bij registratie. Puur een vergelijking of de gebruiker in staat is 2 keer hetzelfde mail adres in te voeren.quote:Op maandag 13 maart 2006 17:05 schreef ikke_ook het volgende:
[ code verwijderd ]
enne:
[Javascript] voor dummies - deel 3
En deze manier van encrypten heeft weinig zin toch?
Als iemand deze string onderschept heeft hij het wachtwoord toch helemaal niet nodig?Hij kan deze string gewoon naar de server sturen en dan is hij ook ingelogd....
Dat wil hij toch ookquote:Op maandag 13 maart 2006 18:15 schreef Light het volgende:
[..]
Dat ziet er eerder uit als een stukje code voor het valideren van een mail adres bij registratie. Puur een vergelijking of de gebruiker in staat is 2 keer hetzelfde mail adres in te voeren.
heb m 5x doorgelezen voordat ik er een beetje duidelijk uit werdquote:Op maandag 13 maart 2006 17:21 schreef JeRa het volgende:
@ikke_ook
Dat is inderdaad geen veilige manier van inloggen. Een veiligere manier is challenge-response, in een notendop:
1. Maak gebruik van een hashing algoritme, in dit voorbeeld even SHA1
2. De server heeft de SHA1-hash van het wachtwoord van de gebruiker in de database staan
3. Als een gebruiker wil inloggen stuurt de server een random getal mee welke de server ook opslaat in de database (tijdelijk, in een session bijvoorbeeld)
4. Als de gebruiker zijn wachtwoord heeft ingevoerd berekent hij eerst de SHA1-hash van zijn wachtwoord en vervolgens de SHA1-hash van het random getal plus de eerste hash. Dit ziet er dan zo uit:
Uiteindelijke hash = SHA1(random getal + SHA1(wachtwoord))
Dit alles gebeurt door een SHA1-functie in javascript.
5. De uiteindelijke hash stuurt de gebruiker terug naar de server. Als iemand deze hash onderschept, kan hij redelijkerwijs onmogelijk de hash omdraaien aangezien het origineel bestaat uit een string van meer dan 40 tekens (random getal + SHA1(wachtwoord)) - zelfs als hij het random getal weet.
6. De server weet het random getal en de SHA1-hash van het wachtwoord (staat in de database) en kan dus controleren of de gestuurde hash geldig is. Zo ja, dan kan de gebruiker inloggen.
Natuurlijk moet je met meer dingen rekening houden, zoals een controle op IP-adres en/of Agent-string aangezien de onderschepper ook de session ID zou kunnen stelen.
Je kunt de uiteindelijke hash wel onderscheppen, maar je kunt er niets mee omdat als jij als onderschepper wilt inloggen je een ander random getal en session hebt. Zelfs als je de session ID gelijktijdig weet te onderscheppen kun je nog door IP-adres/Agent te controleren checken of het wel veilig isquote:Op maandag 13 maart 2006 20:11 schreef Desdinova het volgende:
[..]
maar kan deze uiteindelijke hash zelf niet onderschept worden dan? want dan ben je net zo ver van huis lijkt mij. of is het meer het idee om het wachtwoord geheim te houden dan het onmogelijk maken van inloggen?
Dan zie ik even niet waar je die code vandaan hebt gehaald of waar je op doelt met die eerste opmerkingquote:
Nu moet ik zeggen dat ik in de source inderdaad geen newline heb gezet, dus de volledig body van de mail stond als 1 zin achter elkaar.quote:Geachte heer Swets,
Wij bieden u onze excuses aan voor de lange wachttijd voordat u een antwoord van ons ontvangt op uw vraag.
De response bestaat uit 3900 karakters achter elkaar, volgens de huidige standaard mogen maximaal 998 karakters worden gebruikt waarna een return moet volgen. Niet alle providers houden zich strikt aan deze standaard. Planet Internet hanteert deze standaard wel op zijn mailservers.
Wij vertrouwen er op u hiermee voldoende te hebben geïnformeerd. Mocht u nog vragen hebben, dan vernemen wij dit graag van u.
Met vriendelijke groet,
Planet Internet
1 2 3 | $body .= "<table style=\"border-collapse:collapse;width:100%;\"><tr>"; etc |
1 2 3 | $body .= "<table style=\"border-collapse:collapse;width:100%;\"><tr>\r\n"; etc |
Inderdaad niet iets wat veel ontwikkelaars op het puntje van hun tong hebbenquote:Op maandag 13 maart 2006 21:15 schreef JeRa het volgende:
Tnx Swetsenegger, weer iets om te onthouden
Idemquote:Op maandag 13 maart 2006 21:15 schreef JeRa het volgende:
Tnx Swetsenegger, weer iets om te onthouden
Jammer dat je het voorbeeld netjes had opgemaakt. En in de header had je ook al netjes \r\n staan.quote:Op maandag 13 maart 2006 21:10 schreef Swetsenegger het volgende:
Nu moet ik zeggen dat ik in de source inderdaad geen newline heb gezet, dus de volledig body van de mail stond als 1 zin achter elkaar.
Wel regeleindes, maar gaan '\r\n'. Dat was toch juist het probleem?quote:Op maandag 13 maart 2006 22:01 schreef SuperRembo het volgende:
[..]
Jammer dat je het voorbeeld netjes had opgemaakt. En in de header had je ook al netjes \r\n staan.
"\r\n" is gelijk aan een Windows-regeleindequote:Op dinsdag 14 maart 2006 00:47 schreef the_disheaver het volgende:
[..]
Wel regeleindes, maar gaan '\r\n'. Dat was toch juist het probleem?
1 |
ja, dat weet ik. Maar als je in een php file een regeleinde gooit, krijg je veel (meestal niets), maar geen regeleinde.quote:Op dinsdag 14 maart 2006 00:49 schreef JeRa het volgende:
[..]
"\r\n" is gelijk aan een Windows-regeleinde
maar als ik di gooi in me pohp bestanden dan krijf ik tussen me html code witte regelsquote:Op dinsdag 14 maart 2006 00:49 schreef JeRa het volgende:
[..]
"\r\n" is gelijk aan een Windows-regeleinde
1 2 3 4 5 6 7 | <head> </head> <body> |
Forum Opties | |
---|---|
Forumhop: | |
Hop naar: |