Advertentie | |
|
![]() |
||||||
Citaat:
Citaat:
Citaat:
![]() Ik vraag me alleen af waar je dan die 32-bits string opslaat. Is dat gewoon een aparte kolom in de usertabel ofzo? Het schuine deel snap ik niet, want volgens mij kan iemand met zo'n gejatte cookie/ssid dan alleen inloggen als hij dezelfde ip en browser heeft als de oorspronkelijke gebruiker (toch?). Als hij dat heeft, dan snap ik niet wat hem in de weg zou staan (waarom moet hij dan sessies killen?) en als hij dat niet heeft, komt hij er toch überhaupt niet in? Citaat:
![]() ![]() Citaat:
![]() Dat wil ik ook al een tijdje maken, maar ik weet niet hoe dat moet. Ik kan ook niets vinden over mod_rewrite op www.php.net. En hoe moet ik me voorstellen dat alles door één bestand gaat? Is dat dan gewoon een bestand met allemaal van dit soort statements?: if (url == iets) include("iets.php") Bedankt trouwens voor je uitgebreide antwoorden.
__________________
Mommy, that salesman's on TV!
|
![]() |
|||
Citaat:
Citaat:
__________________
$karma++;
|
![]() |
|||||
Citaat:
(id, uid, ssid, sid, ip, useragent, start_date, expire_date, alertlevel) De 'eigen' sessies sla ik op in database, dat is voor de eerste contact waarmee de gebruiker automatisch ingelogd wordt. de php sessie neemt het daarna over, en houdt gewoon $_SESSION in stant, wel wordt elke keer het IP gecontroleerd en nog wat andere checks. Citaat:
![]() Maar het gaat om het principe, de sessie heeft verder niets met het wachtwoord te maken, ook een MD5 van een wachtwoord is minder veilig dan een compleet random tekenreeks versturen, die te alle tijde door user of admins met een klik gekilled kan worden, en sowieso een expire time heeft (zoals 1 dag, 1 week of 1 maand). Citaat:
![]() Citaat:
* static redirects * image handler * file handler * procedures (statistieken enzo) * dynamic redirects Even globaal genomen.
__________________
Per undas adversas (tegen de stroom in)
|
![]() |
||
Echt knap, dat forum van je, enlightenment !!!
Citaat:
Hoe gebeurt het dan net bij jou? Je geeft je gebruikersnaam en wachtwoord in. Dit wordt gecodeerd en verzonden naar de webserver. Daar wordt het gecodeerde wachtwoord en username vergeleken met de database om te zien of dit correct is. Hierna wordt er zo'n ssid aangemaakt (de ssid was toch het sessionid dat je zelf aanmaakte in een database eh ?) op basis van je username, je IP en je browser en aan de hand hiervan wordt een cookie aangemaakt waarmee je volgende keren automatisch wordt ingelogd. Klopt dit ? Stel nu dat je geen cookie zou aanmaken, dan is het toch enkel nodig om je gebruikersnaam en wachtwoord gecodeerd naar de DB te verzenden en als dit correct is, de nodige info in de session (die van je browser) te zetten. Of sla ik de bal hier compleet mis en is dit echt onveilig ? Btw, het tonen van de 5 recentste topics op je homepagina. Netjes ! ![]()
__________________
When you are arguing with an idiot, make sure the other person isn't doing the same thing.
|
![]() |
||
Citaat:
Ik gebruik <p> </p> als quote blocks, en dat nesten wilde niet erg, bovendien is de code wat moeilijker. Wat ik wil doen als je een bericht quote waar al een quote in zit, is die quote-tekst eruit halen. Net zoals hier op op s.com gebeurt dus, en wellicht ook GoT/Fok. Ik vond het leuker dat ik een topic had gesloten, maar ze gewoon nog konden doorposten. ![]() Maarja die pret is nu ook over. ![]()
__________________
Per undas adversas (tegen de stroom in)
Laatst gewijzigd op 22-01-2005 om 16:25. |
![]() |
|||
Citaat:
Citaat:
![]()
__________________
Mommy, that salesman's on TV!
|
![]() |
||
Citaat:
__________________
Per undas adversas (tegen de stroom in)
|
![]() |
|||
Citaat:
![]() Citaat:
__________________
Per undas adversas (tegen de stroom in)
|
![]() |
||
Citaat:
1 - Geen toegang voor not-members 2 - Geen toegang voor members die nog niks gepost hebben 4 - Alleen toegang voor MODs 8 - Alleen toegang voor OPs (niet lettende op de flags, daar deze in principe niet gecombineerd kunnen worden) als je zowel flag 1 als 2 aanzet, krijg je '3', als je flag 1 en 4 hebt, krijg je '5'. via de AND methodiek kun je deze gemakkelijk uitlezen Code:
input = 3 if (2 AND input) { wees zichtbaar } elseif (4 AND input) { wees onzichtbaar } else { die }
__________________
$karma++;
|
![]() |
||
Citaat:
Ze spreken hier van binary flags, dus weet ik eigenlijk niet of ze bedoelen het te doen aan de hand van optelling van getallen. Het uitlezen van zulke flags lijkt me wel eenvoudiger dan het uitlezen van jouw flags, maar ik kan me vergissen.
__________________
When you are arguing with an idiot, make sure the other person isn't doing the same thing.
|
![]() |
||
Citaat:
PHP-code:
__________________
$karma++;
|
![]() |
|||
Verwijderd
|
Citaat:
Dafelix, Kawoutertje en Manuzhai hebben allemaal gelijk. Citaat:
0 = visible, open 1 = visible, closed 2 = hidden, open 3 = hidden, closed Om te testen of een bit aanstaat, kun je de & operator in PHP gebruiken. Houdt er wel rekening mee dat je de decimale waarde van de bit moet gebruiken; dwz voor bits 1 t/m 4 zijn dit 1, 2, 4 en 8 (0001b, 0010b, 0100b, 1000b). Door deze op te tellen kun je de bits combineren: 8 + 2 + 1 = 11 (=1011b). De bitwise and (de &) doet het volgende: Alle bits van de eerste operand worden gematched met de tweede en alleen de bits die 1 zijn blijven 1, de rest wordt 0. 0001b & 0001b = 0001b (1 & 1 = 1) 0011b & 0010b = 0010b (3 & 2 = 2) 1011b & 0100b = 0000b (11 & 4 = 0) Stel een gebruiker heeft de rechtenflag 0110b (= 6). Ik wil controleren of deze lees rechten heeft; leesrechten liggen bijvoorbeeld in bit 2 (= 2). Dan doe je bijvoorbeeld: PHP-code:
PHP-code:
PHP-code:
PHP-code:
0001b | 0001b = 0001b (1 | 1 = 1) 0011b | 0010b = 0011b (3 | 2 = 3) 1011b | 0100b = 1111b (11 | 4 = 15) |
![]() |
||
Verwijderd
|
Citaat:
[smoes] Ik wou het niet nog moeilijker maken. [/smoes] |
![]() |
||
Citaat:
Want voor zover ik het begrijp, zou iemand met flag 0110 (=6) mogen lezen en schrijven, maar als je daarop controleert zou het fout gaan. Want dan krijg je: 0110 & 0101 = 0100 (6 & 5 = 4) Toch?
__________________
Mommy, that salesman's on TV!
|
![]() |
||
Verwijderd
|
Citaat:
Verder, als je wilt controleren op lees of schrijfrechten, moet je controleren of het resultaat groter is dan 0: ($userrights & (2+4)) > 0. Of, beter, met constanten werken, zoals Manuzhai als heeft gezegd: ($userrights & (PERM_READ | PERM_WRITE)) > 0 Vergeet de haakjes niet! |
![]() |
||
Verwijderd
|
Citaat:
|
![]() |
||
Citaat:
Normaal zou een tinyint wel moeten volstaan (8 bits unsigned), maar ik denk toch voor alle zekerheid maar den smallint te nemen (16 bits unsigned). Wordt wel een fameuze flag als ik alle 16 bits opgebruik ![]() Thx voor de tip, 'k had er eerlijk gezegd zelf niet aan gedacht ![]()
__________________
When you are arguing with an idiot, make sure the other person isn't doing the same thing.
|
![]() |
||
Verwijderd
|
Citaat:
Je kan dan een PERM_EDIT maken, met PERM_READ | PERM_WRITE: PHP-code:
|
![]() |
|
|
![]() |
||||
Forum | Topic | Reacties | Laatste bericht | |
De Kantine |
De kleur van jouw forum Verwijderd | 84 | 30-05-2010 22:21 | |
Psychologie |
Diepzeechatten: van chatten naar verkenchatten Waterput | 12 | 02-01-2008 10:01 | |
Beleidszaken |
[Films & TV] Spoilers Enfant Terrible | 55 | 08-07-2003 00:59 | |
Psychologie |
Haat mezelf Snippie | 50 | 03-11-2002 16:03 | |
De Kantine |
De BrEeZaH-cultuur, de ontwikkeling van een internetgeneratie. Verwijderd | 96 | 29-08-2002 11:32 | |
Drugs & Alcohol |
Het gebruik van middelen Internationalist | 6 | 20-04-2002 10:39 |