Suche auf lima-city
-
in: Login-Check funktioniert nicht!
geschrieben von ufa
Ehm, die Session Variable erstellt ein Cookie, ist eben nur moderner wie $_COOKIE.
MD5 ist grob fahrlässig, verwende lieber hash_hmac mit sha512 sowie einem salting. -
in: Grüne wollen "Handypfand" einführen
geschrieben von ufa
Ich wäre eher dafür, dass man ein Verkaufsverbot für Handys mit Coltan aus Gebieten wie dem Kongo etc..., wenigstens in Deutschland einführt. -
in: Windows 7 "Zerstörter Maus-Cursor"
geschrieben von ufa
Hatte ich bei meiner alten ATI auch mal, bei mir hat Untertakten geholfen. -
in: Homepage sicher halten?
geschrieben von ufa
Falls du soetwas nicht beruflich machst, solltest du die Finger von Servern lassen, wenn dann nur Webspace.
Es kann soviel schief gehen, rate mal warum es Server-Admins gibt, die soetwas beruflich ausüben.
Ein Server mit 100Mbit/1Gbit Anbindung anrichten kann, ist nahezu grenzenlos. -
in: Acta
geschrieben von ufa
Es wird immer nur der Online-Aspekt hervorgehoben.
Man sollte allerdings auch beachten, welche Folgen soetwas für die Offline-Welt hat.
Ein Beispiel:
Man macht einen Kochkurs und erklärt einem Freund etwas von dem Gelernten.
Hier kommt ACTA ins Spiel, soeben hast du Urheberrechtsverletzung begangen und kannst deswegen zahlen und in den Knast gehen.
Zumal wird über dieses Abkommen hinter dem Rücken des Volkes seit mehreren Jahren verhandelt, ganz klar ein undemokratisches Abkommen. -
in: Kony 2012
geschrieben von ufa
Das ist doch sowas von ungläubwürdig.
Wir gründen Unternehmen wie Frontex mit Steuergeldern und dann sind wir moralisch empört wenn jemand anderes als die EU Kinder ermordet.
Vielleicht sollte man gegen sowas erstmal in dem eigenen Land angehen, bevor man sich in andere Länder einmischt.
Achja 2013 soll in Uganda Öl gefördert werden, muss ich mehr sagen? -
in: Login-Check funktioniert nicht!
geschrieben von ufa
Als erstes solltest du dir angewöhnen, deinen Code richtig einzurücken.
Es geht eigentlich viel einfacher:
login.php
<?php if(isset($_POST['username']) || isset($_POST['password'])) { $checkuser = $db->fetch_array($db->query("SELECT * FROM users WHERE username = '".$_POST['username']."' AND password = '".$_POST['password']."' LIMIT 1;")); if($checkuser['id'] > 0) { $_SESSION["id"] = $checkuser['id']; header("Location: check.php"); } else { echo "Du hast eine fehlerhafte Kombination von Nutzername und Passwort eingegeben."; } ?>
check.php
<?php @session_start(); if(!isset($_SESSION['id'])) { echo "Du bist nicht eingeloggt."; exit; } ?>
Du solltest das ganze noch bzgl. SQLi (http://www.lima-city.de/board/action:jump/1050627) schützen und das Passwort hashen. -
in: Lösung gegen SQL Inection
geschrieben von ufa
Ich verwende dazu folgende Funktion:
function getString($string) { return strip_tags(stripslashes(str_replace(array('\'', '"', '`', '´'), '', $string))); }
Da wird xss auch gleich rausgefiltert.