![]() |
|
Ik ben mijn loginscript aan het herschrijven en het is nu zo'n beetje af, alleen het werkt niet (meer). Eerst wel, maar nu loopt hij irritant te doen en volgens mij heb ik niets veranderd.
Dit is mijn code: (check() wordt aangeroepen) PHP-code:
Ik krijg namelijk deze output: Code:
24 Test lalala test@test.test 1 2 3 4 Er is een probleem opgetreden. Alle variabelen die in die sessie moeten komen, worden goed doorgegeven (zie eerste 4 regels output) en alle sessies worden goed geregistreerd (zie volgende 4 regels). Alleen toch is blijkbaar nog een probleem. Het moet aan de sessies liggen, want anders zou ik wel een andere foutmelding hebben gehad en bovendien is $_SESSION["user"] (en de anderen ook) leeg. Ik snap er echt niets van en ik hoop dat iemand mij kan helpen.
__________________
Mommy, that salesman's on TV!
Laatst gewijzigd op 04-01-2005 om 01:12. |
Advertentie | |
|
![]() |
||||
Citaat:
$variabale = "iets"; session_register("variabele"); En dan werkte het op de één of andere manier. Citaat:
![]() Citaat:
__________________
Mommy, that salesman's on TV!
|
![]() |
||
Citaat:
ik laat zien hoe je je onzorgvuldigheid kan gebruiken: GET index.php POST username: niks OR 1=1 PHP-code:
SELECT user_id, username, password, email FROM jbieger_users WHERE username=niks OR 1=1. waarop ik de hele DB leegpomp je moet de functie 'addslashes' gebruiken, en lees dan direct op php.net hoe die functie gebruikt wordt
__________________
$karma++;
|
![]() |
||
Citaat:
niks' OR 1=1 omdat hij die ''' (enkele quote) ziet als afsluiting van het commando, als je de functie 'addslashes' gebruikt, dan zet hij voor die '''' (enkele quote) een '\\' (slash) en interpreteerd MySQL het nietmeer als afsluiting van het commando, en ben je veilig (zoek met google eens op 'MySQL injection', je zal berichten tegenkomen van de grootste bedrijven die veelal deze exploits hebben)
__________________
$karma++;
|
Advertentie |
|
![]() |
|
|