ForumCała strona

Nawigacja

Aktualnie online

Gości online: 18

Użytkowników online: 0

Łącznie użytkowników: 25,405
Najnowszy użytkownik: kipolas

Logowanie

Nazwa użytkownika

Hasło



Zarejestruj się

Odzyskaj hasło

Shoutbox

Musisz zalogować się, aby móc dodać wiadomość.

jantom
07.09.2025 09:40:31
Strona z niebytu wrocila, ciekawe kiedy polskie literki rowniez...

JazOOn
25.06.2025 23:43:19
Dziadziejemy jantom...

jantom
23.06.2025 21:37:31
Z ciekawo?ci pogrzeba?em w historii i jest gorzej ni? my?la?em. Skórka Nadzieja ma ju? 17 lat.

jantom
23.06.2025 21:33:12
... troch? zasiedzia?o Wink

jantom
23.06.2025 21:32:38
Cecha tego, jak z 20+ lat temu pisano strony - tabelki wsz?dzie, szczególnie do tworzenia uk?adów stron. PF d?ugo by? wierny tej tradycji. A obecny szablon Supportu napisa?em z 15 lat temu i chyba mu

Pobierz now? wersj?
Pobierz podr?cznik
Zobacz inne oficjalne Supporty
Statystyki supportu
PHP-Fuson PL na Facebooku

RSS

Polecamy hosting SferaHost.pl

Zobacz temat

Polski Oficjalny Support PHP-Fusion » PHP-Fusion v5.00-v6.01 Support » Modyfikacje skryptów
 Drukuj temat
[NOWE]Dodatkowe zabezpieczenie do logowania by slawekneo
slawekneo
Witajcie !!
AKTUALIZACJA
Zabezpieczenie do 6.01.13.
Postanowilem opublikowac dodatkowe zabezpieczenie do logowania bo jak wiadmomo nawet przy zabezpieczeniu poprzez podwujne md5 majac wyciagniete(w jakis sposob z twoich cookie) haslo haszowane pojedynczym md5 mozna bez problemu wlamac sie na strone. Opis rozwiazania : w pierwszej czesci logowania jeszcze przed dodaniem do cookie id i hasla dodalem zapytanie aktualizujace w bazie danych pole user_ip, aktualnym ip uzytkownika logujacego, nastepnie w ostatniej czesci logowania dodalem do zapytania warunek sprawdzajacy czy osoba posiadajaca dane w cookie(niezbedne do bycia zalogowanym) ma takie samo ip co osoba logujaca czyli nie ma mozliwosci zalogowac sie poprzez spreparowane cookie. Zamieszalem troche ale Ci co sie znaja lub wiedza na jakie zasadzie dziala logowanie w fusionie beda wiedziec o co chodzi.
Na sam poczatek trzeba wykonac dwa zapytania do bazy wchodzimy do Panelu admina > zarzadzanie strona > zarzadzanie panelami > dodaj nowy > w polu tresc wklej ten kod
Pobierz kod źródłowy  Rozwiń Kod źródłowy
i wcisnij podglad

Teraz trzeba edytowac plik maincore.php a dokladniej ta czesc
Pobierz kod źródłowy  Rozwiń Kod źródłowy
trzeba zamienic na (pogrubieniem zaznaczam zmiany)
Pobierz kod źródłowy  Rozwiń Kod źródłowy
teraz wystarczy tylko zapisac plik i mamy dodatkowe zabezpieczenie.

Pozdro!!
Edytowane przez slawekneo dnia 30.11.2007 00:58:45
 
W?cibski Go??
Dodany dnia 10.09.2025 07:36:24
Pan Kontekstualny

Postów: n^x
Data rejestracji: Zawsze

Polecamy hosting SferaHost.pl
IP: localhost  
Grzes
Scenariusz... SADMIN loguje si? i w user_ip zapisywane jest jego IP.
Nast?pnie ja mu zw?dzam cookie. Mam w tym przypadku jego md5 has?a.

Podrzucam sobie to cookie i jak twierdzisz wyrzuca mnie (wylogowuje).

Teraz zwró? uwage na t? lini?
if (isset($_POST['login'])) {
$user_pass = md5($_POST['user_pass']);
$user_name = preg_replace(array("/\=/","/\#/","/\sOR\s/"), "", stripinput($_POST['user_name']));
$result = dbquery("SELECT * FROM ".$db_prefix."users WHERE user_name='$user_name' AND (user_password='".md5($user_pass)."' OR user_password='$user_pass')");



W bazie mamy co? podwójne md5. Je?li w formularzu podam nazw? SADMINA i w polu na has?o jak mu podam md5 has?a które ukrad?em zgadnij co si? stanie. Nie zaloguje mnie? W tym momencie ustawi w user_ip nowe moje IP.
Edytowane przez Grzes dnia 29.11.2007 22:02:43
Cz?sto najm?drzejsz? odpowiedzi? jest milczenie krzywy.gif
 
m_i_n
Nie bardzo rozumiem jak mozesz twierdzic ze latwo zlamac podwojny md5... to chyba graniczy z cudem, aby go raz odchaszowac trzeba by robic brute-forca dla 32 znakowego ciagu... no litosci, to by trwalo lata.
Awaria strony? - dowiedz si? o niej, nim ktokolwiek zauwa?y: uMonitor.eu
 
http://www.bbproject.net
Grzes
m_i_n napisa?/a:
Nie bardzo rozumiem jak mozesz twierdzic ze latwo zlamac podwojny md5... to chyba graniczy z cudem, aby go raz odchaszowac trzeba by robic brute-forca dla 32 znakowego ciagu... no litosci, to by trwalo lata.


Lito?ci.... Grin Czytaj ze zrozumieniem Wink

Ca?o?? rozbija si? o zwini?cie cookies. Pomys? s?awka jest na tyle nieskuteczny, ?e je?li zwin? cookie to w formularzu logowania mog? poda? nazw? usera i md5 has?a z ciastka i si? zaloguj?.
Cz?sto najm?drzejsz? odpowiedzi? jest milczenie krzywy.gif
 
slawekneo
Ano prawda ale za chwilke wstawie poprawke tego zreszta po wpisaniu w forma haslo md5 skrypt automatycznie zmienia haslo w bazie danych o jedno md5 a co za tym idzie admin musial by wpisywac w form zakodowane pojedynczoprzez md5 swoje haslo a winowajca zmiany jest ta czesc zreszta oryginalnego kodu
Pobierz kod źródłowy  Rozwiń Kod źródłowy


EDIT kod poprawiony i zaktualizowany dodatkowo poprawiony blad z tym kode co podalem wyzej
Edytowane przez slawekneo dnia 30.11.2007 00:18:50
 
m_i_n
Czytaj ze zrozumieniem

No wlasnie post byl tak chaotycznie napisany ze mialem z tym problem Pfft
Awaria strony? - dowiedz si? o niej, nim ktokolwiek zauwa?y: uMonitor.eu
 
http://www.bbproject.net
Przejdź do forum:
Created by Arox Copyright (C) 2004
Copyright (C) 2004 - 2018 Ekipa PHP-Fusion.pl