Avatar billede raan Nybegynder
08. februar 2008 - 18:48 Der er 6 kommentarer og
2 løsninger

sikkerhed ok?

hej, jeg ville lige høre om sikkerheden var okay? - en der gider gennemgå den.

<?
$todo = "" . trim($_GET["todo"]);

if ($todo == "send")
{
?>
<?php
include("sql.php");
$epost = $_REQUEST["epost"];

$sel = mysql_query("select email, username, password, fornavn, id from beg_profil where email = '$epost'") or die(mysql_error());
if ($row=mysql_fetch_array($sel)) {
$afsender = "afsender";
$subject = "Rekvireret brugernavn og kodeord";
$header = "Content-type: text/html; charset=iso-8859-1";
$header .= "\nFrom: " . $afsender;
$mail = "Hej ".$row['fornavn']." :-)<br><br><b>Brugeroplysninger på *</b>    <br><b>Brugernavn:</b> ".$row['username']." <br><b>Password:</b> ".$row['password']." <br>";
mail($row["email"],$subject, $mail, $header);

echo "<font color=#FF0000><b>Dit Password er sendt til ".$row['email']."</b></font><br><br> MERE FORKLARING HER!!";
} else {
  echo "<font color=#FF0000><b>Der findes ikke en bruger med den indtastede e-mail adresse.</font></b><br><br><b>Mulig årsag:</b><br>Din profil er blevet slettet.<br>Forkert angivet e-mail";
}
?>
<?
}
else
{
?>
<form action="?side=logon_kodeord&todo=send" method="post">
<table>
  <tr>
    <td colspan="2">Udfyld nedenstående felt?</td>
  </tr>
  <tr>
    <td><b>email:</b></td>
    <td><input type="text" name="epost" size="20"></td>
  </tr>
  <tr>
  <td colspan="2" align="right"><input type="submit" value="Send" >
  <input type="reset" value="Nulstil" ></td>
  </tr>
</table>
</form>
<?
}
?>
Avatar billede jakobdo Ekspert
08. februar 2008 - 22:15 #1
Med mindre du har magic_quotes ON, så kan du muligvis udsættes for SQL injections her:

$epost = $_REQUEST["epost"];

$sel = mysql_query("select email, username, password, fornavn, id from beg_profil where email = '$epost'") or die(mysql_error());

Du tager epost og bruger direkte i din SQL.
Avatar billede coderdk Praktikant
09. februar 2008 - 02:16 #2
Yep :D

$epost = $_REQUEST["epost"];

bør være

$epost = mysql_real_escape_string( $_REQUEST["epost"] );
Avatar billede olebole Juniormester
09. februar 2008 - 16:48 #3
<ole>

- men det sikrer ikke mod, at $_REQUEST["epost"] indeholder noget ubrugeligt skrammel ... f.eks: "Sikke noget vrøvl ... æh-bæ-buuuhhhh!".

Derfor er det langt bedre at opsætte stramme regler for, hvad variablen må indeholde - og tjekke, at den kun indeholder, hvad der forventes ... og det bør du gøre helt generelt  ;o)

/mvh
</bole>
Avatar billede raan Nybegynder
20. februar 2008 - 12:49 #4
okay, giv et svar allesamn.
Avatar billede jakobdo Ekspert
20. februar 2008 - 13:04 #5
Svar!
Avatar billede olebole Juniormester
20. februar 2008 - 13:07 #6
Jeg hopper over - ellers tak  ;o)
Avatar billede coderdk Praktikant
20. februar 2008 - 14:38 #7
(c:
Avatar billede jakobdo Ekspert
21. februar 2008 - 10:20 #8
Takke for point.
Avatar billede Ny bruger Nybegynder

Din løsning...

Tilladte BB-code-tags: [b]fed[/b] [i]kursiv[/i] [u]understreget[/u] Web- og emailadresser omdannes automatisk til links. Der sættes "nofollow" på alle links.

Loading billede Opret Preview
Kategori
Vi tilbyder markedets bedste kurser inden for webudvikling

Log ind eller opret profil

Hov!

For at kunne deltage på Computerworld Eksperten skal du være logget ind.

Det er heldigvis nemt at oprette en bruger: Det tager to minutter og du kan vælge at bruge enten e-mail, Facebook eller Google som login.

Du kan også logge ind via nedenstående tjenester