Бред

Ответить в тред Ответить в тред
Аноним 11/01/21 Пнд 14:30:51 2375274061
Снимок экрана ([...].png 196Кб, 1366x768
1366x768
Есть тут пхпешники с опытом.
нужна ваша критика и помощь начинающему
пикрил.
Есть траблы с аутинтификацией
Аноним 11/01/21 Пнд 14:34:00 2375276132
Снимок экрана ([...].png 121Кб, 1366x768
1366x768
бамп
Аноним 11/01/21 Пнд 14:34:59 2375276793
и куда правильно запихать ?
>if(password_verify($password, $hash))
echo 'Пароль правильный.';
else
echo 'Пароль неправильный.';
Аноним 11/01/21 Пнд 14:36:41 2375277714
бамп
Аноним 11/01/21 Пнд 14:38:37 2375278845
бамп
Аноним 11/01/21 Пнд 14:39:28 2375279276
Аноним 11/01/21 Пнд 14:42:23 2375280847
>>237527927
я знаю,что для проверки.
Но какое место в коде.
Я провозился с разными подходами,но эта тварь считает,что любые данные норм
Аноним 11/01/21 Пнд 14:44:35 2375282148
>>237528084
А что должно быть не норм?
Аноним 11/01/21 Пнд 14:46:02 2375282969
>>237527406 (OP)
Чем занимаешься? Работаешь/вкатываешься?
Аноним 11/01/21 Пнд 14:46:49 23752833310
>>237527679
Так это получается ты проверяешь хешируется ли пароль вообще, а не проверяешь с хешем из базы для данного пользователя
Аноним 11/01/21 Пнд 14:48:23 23752842411
>>237528333
то есть что я его поначалу запихал в первый 1 верно?
Аноним 11/01/21 Пнд 14:49:36 23752849212
Ебать я еблан,там нету fetch!
Аноним 11/01/21 Пнд 14:51:48 23752861213
>>237528424
Ну по идее ты должен брать хеш введённого пользователем пароля и сравнивать его с полученным из базы
Полученным из базы для конкретного пользователя по иным данным
Аноним 11/01/21 Пнд 14:53:40 23752870914
Надо бы соль добавить хотя бы к хешированию, а лучше разрешить только социоблядям логиниться через соцсети
Аноним 11/01/21 Пнд 14:54:26 23752875915
Аноним 11/01/21 Пнд 14:55:36 23752883516
>>237528759
норм,но чет на видео авто начало тупить
Аноним 11/01/21 Пнд 14:56:22 23752887317
>>237527406 (OP)
Пиздец, ты долбоеб? Не пиши аутентификацию, если только не просто так ради развлечения, не в реальный проект.
Юзай фрэймворки. Потому что сейчас ты хранишь пароли в чистом виде, за это убивают нахуй.

Валидация тоже дегенеративная, очень неудобно будет менеджить. Говно короче, читай как фрэймворки делают.
Аноним 11/01/21 Пнд 14:59:41 23752908518
>>237528709
так соль только для PASSWORD_BCRYPT:
не?
Аноним 11/01/21 Пнд 15:00:39 23752914819
>>237528873
бля,я только начал вкатываться во всю эту тему
Аноним 11/01/21 Пнд 15:02:30 23752927620
>>237528873
Эх, а если ещё фронтэнд фреймворки, так вообще сайты можно писать десятилетиями
Аноним 11/01/21 Пнд 15:02:35 23752928421
>>237528873
>ты хранишь пароли в чистом виде, за это убивают нахуй.
Всем похуй. Вообще.
Аноним 11/01/21 Пнд 15:03:20 23752931922
>>237528873
Тащемта можно и на ванильной сделать грамотную аутентификацию, прост он вкатывальщик. А так тоже рекомендую юзать фреймворк
Аноним 11/01/21 Пнд 15:04:52 23752941623
Так к-н поможет сделать простую аутинфикацию?
Аноним 11/01/21 Пнд 15:06:35 23752953024
расскажите стишок
Аноним 11/01/21 Пнд 15:08:39 23752965425
Аноним 11/01/21 Пнд 15:08:45 23752966526
>>237529416
Я же написал, посмотри как сделали фрэймворки.

Почитай что такое сессии, что такое JWT.
Хэшируй пароль перед записью в базу данных.
Аноним 11/01/21 Пнд 15:09:53 23752972827
>>237529416
С учётом вышесказанных замечаний, сделай поисковый массив для разрешенных действий в момент авторизации, вынеси в отдельный класс все что связано с бд, и коннекшн к бд соответственно можно сделать родительским для предыдущего. сделай хотя бы так и подумай над тем, что можно добавить или убрать, csrf протекшн там и т.д
Аноним 11/01/21 Пнд 15:10:45 23752979228
>>237529728
Судя по коду он еще не знает за ООП. Либо не использует по какой-то другой причине.
Аноним 11/01/21 Пнд 15:12:01 23752987029
>>237529665
хотелось бы понять суть,как это работает на PDO для начала
насколько я понял,нужно результат селекта запихать в массивы?
>>237529792
я ОПП знаю на простом уровне-прайваты,конструкторы и пр
Аноним 11/01/21 Пнд 15:12:44 23752991530
>>237529792
Функциональное программирование гораздо лучше подходит для подобных задач.
11/01/21 Пнд 15:13:49 23752998531
>не реалестичен
Твой родной язык джаваскрипт что ли, сука? Куда тебе в обезьяньи языки, если ты родного не знаешь?
Аноним 11/01/21 Пнд 15:15:14 23753007732
>>237529915
Я ответил на пост, в котором рекомендовали использовать классы. Что ОП классов еще не знает.

А насчет функциональщины -- похуй вообще, вкатывальщику рано еще голову ебать, пусть играется с императивностью. Заебется в такой таске как авторизация (с кучей сайдэффектов по определению) притаскивать функциональный подход.
Аноним 11/01/21 Пнд 15:15:21 23753008533
>>237529985
Страшно, что твоё место займут?
Аноним 11/01/21 Пнд 15:22:23 23753048034
>>237529915
Скинь примеры в декларативном стиле, интересно стало
Аноним 11/01/21 Пнд 15:28:55 23753086235
Снимок экрана ([...].png 109Кб, 1366x768
1366x768
ваши комментарии
11/01/21 Пнд 15:30:48 23753098936
>>237530862
А ```try {``` у тебя закроется где-нить когда-нить?
Аноним 11/01/21 Пнд 15:31:38 23753103637
>>237530862
PSR-12 выдрочи для начала, потом поговорим.
Аноним 11/01/21 Пнд 15:35:11 23753124438
>>237530862
Лучше генерируй пароль сам и отсылай на почту
11/01/21 Пнд 15:36:18 23753133139
>>237530862
> xampp
Ты по туториалам какого года учишься?
Аноним 11/01/21 Пнд 15:36:40 23753135140
>>237530862
Да вроде норм, надо только пустой ответ от базы отлавливать тоже
Аноним 11/01/21 Пнд 15:37:55 23753142641
>>237531351
не идет,я где херню спорол
>>237531331
из пхп треда.Хотя есть виртуалка с линуксом
Аноним 11/01/21 Пнд 15:39:04 23753150742
>>237530862
Перед записью пароля в базу оборачивай в функцию md5 несколько раз и перед чтением от пользователя тоже вначале оборачиваешь его данные в эту функцию потом проверяешь есть ли такой пароль в базе
Аноним 11/01/21 Пнд 15:40:21 23753158843
>>237527613
нахуя делать trim на password? а если я хочу пароль, который начинается с пробела? какого хуя ты за меня решаешь, а?
Аноним 11/01/21 Пнд 15:40:36 23753160544
>>237531507
md5 вроде не советуют исп,а аргон
Аноним 11/01/21 Пнд 15:43:08 23753175145
>>237531507
Даже несколько раз мд5 уже не спасёт
Нужны другие
Аноним 11/01/21 Пнд 15:44:46 23753185646
>>237529284
Я тебя за это выебу и твой директор мне за это заплатит деньги
мимо ИБ
Аноним 11/01/21 Пнд 15:49:06 23753214647
>>237531856
В фейсбуке хранят в чистом виде и нормально
Аноним 11/01/21 Пнд 15:52:09 23753233048
Снимок экрана ([...].png 138Кб, 1366x768
1366x768
но с пониманием PDO есть проблемы
Аноним 11/01/21 Пнд 15:59:48 23753283349
>>237532330
но все равно это оливье
если ввести левые данные,то он покажет просто пустую строку
Аноним 11/01/21 Пнд 16:01:54 23753297250
Раз уж пошло такое дело, обоссыте, посоны. Авторизовывалка по AD для внутреннего инф. ресурса.

мимосисадмин
Аноним 11/01/21 Пнд 16:02:21 23753300551
image.png 141Кб, 1579x803
1579x803
Аноним 11/01/21 Пнд 16:05:22 23753317852
>>237527406 (OP)
Блять, как люди вообще кодят без intellisense и многовкладочных peek definition прямо в коде.
Аноним 11/01/21 Пнд 16:08:26 23753333553
>>237533178
что это?
это нужно для примитивного кода?
Аноним 11/01/21 Пнд 16:11:02 23753348054
>>237533335
https://youtu.be/49Nsv9jSAv0
Чтобы клацнуть по чему угодно и прямо тут же подкрутить по месту, а не по всем окнам посох знает где прыгать как блоха.
Аноним 11/01/21 Пнд 16:13:14 23753360255
>>237533178
Я вообще пишу код в nano, лул
Аноним 11/01/21 Пнд 16:18:37 23753390456
тема пдо забориста
Аноним 11/01/21 Пнд 16:22:57 23753413457
>>237533005
генерация cookie_key выглядит небезопасной, в том смысле, что ее можно подобрать брутфорсом
а так норм код для пхпшника и тем более для одмина
Аноним 11/01/21 Пнд 16:24:11 23753419658
>>237533602
Пайтоновский бы даже не запустился из-за смешения пробелов и табов
Аноним 11/01/21 Пнд 16:33:32 23753479459
бамп
Аноним 11/01/21 Пнд 16:34:05 23753482660
>>237534794
Оп, ты? Вкатываешься? По какому курсу?
Аноним 11/01/21 Пнд 16:37:36 23753508261
>>237534826
Я.
начинал с обычных статей для тупиц,читал пару англо книг,чтобы знать какие там темы,все остальное гуглил.
тот еще гемморой,тк не все статьи доходчиво объясняют.
вот щас тема ПДО гемморой для меня
неделя ушла на БД
Аноним 11/01/21 Пнд 16:39:16 23753520762
>>237535082
ну и пхп тред,но там отвечают,если сеньорам не влом будет
Аноним 11/01/21 Пнд 16:39:19 23753521463
>>237535082
Сколько уже вкатываешься? Или ты работаешь уже?
Аноним 11/01/21 Пнд 16:39:34 23753523764
image.png 91Кб, 746x902
746x902
>>237534196
Так всё просто: в питоновских скриптах их и не надо смешивать же!


Аноним 11/01/21 Пнд 16:40:47 23753533065
Аноним 11/01/21 Пнд 16:41:44 23753539866
>>237527406 (OP)
Самый уёбищный код, который я только видел. Тебе не стоит этим заниматься
Аноним 11/01/21 Пнд 16:42:35 23753545767
>>237535398
ну а хули хотел от самостоятельного обучения?
Аноним 11/01/21 Пнд 16:42:47 23753547268
image.png 455Кб, 700x394
700x394
>>237534134
Ну, я знаю так-то, что на похапе есть много способов более безопасно сгенерить случайную строку, но подумал, что если ресурс доступен только в локалке то <-- пикрл. Или зря я так?
Аноним 11/01/21 Пнд 16:43:16 23753550469
Аноним 11/01/21 Пнд 16:46:11 23753571570
>>237527406 (OP)
>echo "пошёл на хуй"
>exit
Не программист, но хуя ты суровый
Аноним 11/01/21 Пнд 16:48:01 23753582371
>>237535472
да норм конечно, просто неаккуратненько
Аноним 11/01/21 Пнд 17:15:07 23753768472
>>237532330
так как решить проблему
чтобы если неверные данные,он не выводил пустую страницу
Аноним 11/01/21 Пнд 17:30:15 23753859873
бамп
Аноним 11/01/21 Пнд 17:31:22 23753866374
Чёт какой-то не такой принцип работы с паролями.
Зачем ты хешируешь введенный пользователем пароль, если в базе хранишь его в чистом виде?
При регистрации, то есть сохранении данных нового пользователя пароль должен быть зашифрованным.

$password = sha1($_POST['password']); //1afa148eb41f2e710

То есть, пользователь ввел при регистрации пароль "123456", твой скрипт регистрации его должен зашифровать и так сохранить.

Когда пользователь будет авторизовываться, скрипт должен тем же алгоритмом зашифровать пароль из формы авторизации и сделать выборку по паре "email" и "password":

$email = $_POST['email'];
$password = sha1($_POST['password']);

if(login($email, $password)) {
echo 'Пароль правильный.';
}else{
echo 'Пароль неправильный.';
}

function login(string $email, string $password) {
$pdo = new PDO("mysql:host=localhost;dbname=db", "user", "1234");
$stmt = $pdo->prepare("SELECT * FROM users WHERE email = :email AND password = :password");
$stmt->execute(['email' => $email, 'password' => $password]);
$user = $stmt->fetchAll();

if($user) {
return true;
}

return false;
}


Ну, ты понял, короче.
Аноним 11/01/21 Пнд 17:42:21 23753942475
image.png 42Кб, 736x428
736x428
>>237537684
Я делаю примерно так, всё работает. А зачем вообще этот PDO и почему нельзя использовать, например, ODBC?

Аноним 11/01/21 Пнд 17:43:01 23753947376
Аноним 11/01/21 Пнд 17:44:10 23753954477
>>237539424
так mysqli признан устаревшим и ненадежным подходом
Аноним 11/01/21 Пнд 17:45:34 23753964178
Аноним 11/01/21 Пнд 17:46:20 23753968379
>>237539641
везде пишут
что типа он дырявый для инъекций
Аноним 11/01/21 Пнд 17:50:38 23753995380
>>237539683
Так ведь нужно всегда проверять и фильтровать пользовательский ввод.
Аноним 11/01/21 Пнд 18:09:26 23754114381
>>237539683
Ну а если в качестве пароля вот сюда >>237530862
передать:

> fuckyou' UNION 'select * FROM users

он разве не высрется радостно всеми паролями пользователей, лол?
Аноним 11/01/21 Пнд 18:23:54 23754206182
а foreach ем перебрать можно ассоц массив?
Аноним 11/01/21 Пнд 18:31:25 23754256583
так писать на чистом пхп уебанство и лучше задрочить фреймворки?
но там же в основном абстракции
Настройки X
Ответить в тред X
15000
Макс объем: 20Mб, макс кол-во файлов: 4
Кликни/брось файл/ctrl-v
X
Ваш шидевор X
Стикеры X
Избранное / Топ тредов