Guys please help, in pkhp still weak. Now there is a task to write authorization, but I don’t know how to salt and so on.
<?php session_start(); // Подключаем функции include ("function.php"); // Фильтруем и создаём переменные (POST) $POST_login = filter($_POST['login']); // Прилетевший логин $POST_password = filter($_POST['password']); // Прилетевший пароль // Проверяем пришли ли данные if (!$_POST['login'] or !$_POST['password']){ echo 'Вы не ввели: <br>'; } else { ######### Д А Н Н Ы Е П Р И Л Е Т Е Л И ######### // Создаём mysql подключение // проверяем есть ли такой пользователь $mysql = mysql_query("SELECT * FROM people WHERE name = '".$POST_login."'"); // Берём логин и пасс для проверки $mass1 = mysql_fetch_array($mysql); // Берём инфу в массивах // тут проверка // Если пришедший логин равен тому который в бд, то .... if ($POST_login == $mass1['name']) { // Есть такой пользователь // Проверяем корректный ли пароль if ($POST_password == $mass1['pass']){ // Пароль совпал // тут код } if ($POST_password != $mass1['pass']){ // Пароль не совпал echo 'Пароль не правильный!'; } } else { // Если в БД нет такого пользователя echo 'Пользователь с таким именем не найден!'; } } ########### Тут что конкретно не пришло ########### // Не пришел логин if(!$POST_login) { echo 'логин <br>'; } // Не пришел пароль if(!$POST_password){ echo 'пароль'; } ?>
md5($pass). Salt about which you ask this entry for example in this formmd5($pass.'salt'). "SELECT * FROM people WHERE name = '". $ POST_login. "'" The direct path to the sql injection. Everything that goes into the sql queries should be checked and rechecked. - ReinRaus pm