![]() |
Модераторы: skyboy, MoLeX, Aliance, ksnk |
![]() ![]() ![]() |
|
virp |
|
||||
![]() Новичок Профиль Группа: Участник Сообщений: 10 Регистрация: 26.7.2007 Репутация: нет Всего: нет |
Помогите пожалуйста кто может.Надо написать скрипт который будет брать логин и пароль пользователя брался из файла вида
На данный момент у меня есть код который берёт пароль из файла в котором лежит хеш пароля но хотелось бы чтоб брал ещё и логин. Вот код скрипта который берёт пароль из фала
Помогите пожалуйста кто может заранее спасибо. Это сообщение отредактировал(а) virp - 26.7.2007, 15:16 |
||||
|
|||||
Fally |
|
|||
![]() Опытный ![]() ![]() Профиль Группа: Участник Сообщений: 265 Регистрация: 17.8.2006 Где: Dahla Репутация: 3 Всего: 4 |
ну... думаю за тебя вряд ли кто будет делать, т.к. это в первую очередь нужно тебе... и никто просто так своё время тратить не будет..
Посмотри здесь: http://php.net/file_get_contents http://php.net/explode .... мм... ну можно и сюда: http://ru2.php.net/manual/ru/ref.array.php |
|||
|
||||
Flashdown |
|
|||
![]() Шустрый ![]() Профиль Группа: Участник Сообщений: 85 Регистрация: 27.5.2006 Где: Москва Репутация: нет Всего: нет |
посмотри что у тебя находится в $s[0] , и вспомни про explode()
|
|||
|
||||
Fally |
|
|||
![]() Опытный ![]() ![]() Профиль Группа: Участник Сообщений: 265 Регистрация: 17.8.2006 Где: Dahla Репутация: 3 Всего: 4 |
![]() Flashdown, ты только первый пост читаешь? Если да, то советую во избежании проблем читать _все_ посты... |
|||
|
||||
Fally |
|
||||||
![]() Опытный ![]() ![]() Профиль Группа: Участник Сообщений: 265 Регистрация: 17.8.2006 Где: Dahla Репутация: 3 Всего: 4 |
Поскольку появилось свободное время, и деть его некуда, показываю как это делается ;)
1) файл делаешь такого вида:
Теперь делаешь так:
и тем что получилось выше заменяешь вот это:
P.S. Советую не лениться и не обижаться когда дают ссылки на документацию.. этим тебе делают лучше... |
||||||
|
|||||||
virp |
|
|||
![]() Новичок Профиль Группа: Участник Сообщений: 10 Регистрация: 26.7.2007 Репутация: нет Всего: нет |
Спасибо большое за помощь я кстати на сайте нашёл похожее решение проблемы. Спасибо что отклинулись.
Fally ты прав ![]() |
|||
|
||||
virp |
|
|||
![]() Новичок Профиль Группа: Участник Сообщений: 10 Регистрация: 26.7.2007 Репутация: нет Всего: нет |
решил потестить этот код пишет что неправильный логи :(
|
|||
|
||||
Fally |
|
|||
![]() Опытный ![]() ![]() Профиль Группа: Участник Сообщений: 265 Регистрация: 17.8.2006 Где: Dahla Репутация: 3 Всего: 4 |
ты раскомментаровал 3 строки:
Чтобы посмотреть как скрипт файл парсит? Посмотри, какие индексы будут у логина и пароля... Вполне возможно, что дело в порядке, в котором они записаны в файле... |
|||
|
||||
BuShaRt |
|
|||
Эксперт ![]() ![]() ![]() Профиль Группа: Завсегдатай Сообщений: 1391 Регистрация: 29.6.2006 Репутация: 4 Всего: 6 |
А обязательно это делать без участия MySQL?
В 2007 году не вижу не каких объективных причин юзать текстовые файлы, взаме MySQL |
|||
|
||||
virp |
|
|||
![]() Новичок Профиль Группа: Участник Сообщений: 10 Регистрация: 26.7.2007 Репутация: нет Всего: нет |
MySQL не надёжен в плане безопасности ![]() |
|||
|
||||
Fally |
|
|||
![]() Опытный ![]() ![]() Профиль Группа: Участник Сообщений: 265 Регистрация: 17.8.2006 Где: Dahla Репутация: 3 Всего: 4 |
virp, ага, чем же это он ненадёжен?)) Если всё корректно обрабытвать, то он безопасен + работа с БД всегда быстрее работы с файлами
|
|||
|
||||
BuShaRt |
|
|||
Эксперт ![]() ![]() ![]() Профиль Группа: Завсегдатай Сообщений: 1391 Регистрация: 29.6.2006 Репутация: 4 Всего: 6 |
virp,
Может вы просто не умеете с ним работать? ![]() Почему то крупные веб-проекты работают на MySQL и проблем с безопастностью не испытывают. |
|||
|
||||
Fally |
|
|||
![]() Опытный ![]() ![]() Профиль Группа: Участник Сообщений: 265 Регистрация: 17.8.2006 Где: Dahla Репутация: 3 Всего: 4 |
![]() BuShaRt, ну конечно же не обяхательно MySQL ![]() |
|||
|
||||
virp |
|
|||
![]() Новичок Профиль Группа: Участник Сообщений: 10 Регистрация: 26.7.2007 Репутация: нет Всего: нет |
Fally индексы у логина и пароля проверил они те и хеш пароля тот. Где ошибка не пойму.
BuShaRt Я не хочу использовать Mysql тк статистика взломов продуктов на mysql ужасна. к примеру форум IPB так там в каждой версии дыры(sql injection :( ) |
|||
|
||||
Fally |
|
|||
![]() Опытный ![]() ![]() Профиль Группа: Участник Сообщений: 265 Регистрация: 17.8.2006 Где: Dahla Репутация: 3 Всего: 4 |
virp, проверь с помощью var_dump() массив $_POST.. может быть в нём нет данных... так сказать точно не могу..
А по поводу MySQL, поверь, я тоже года 3-4 назад смотрел на эту "статистику" но уже как 2,5 года, уверен что все SQL-injection последствия либо: 1) Кривых рук программиста /очень часто/ 2) Иногда люди забывают ко всем данным пришедшим из вне применить функцию mysql_real_escape_string(), иногда просто из-за невнимательности пропускают... Если не допускать таких ошибок как в п. 2 и не иметь такие руки как в п. 1, SQL-injection не будет работать... Осенило.. совсем забыл....
Это сообщение отредактировал(а) Fally - 31.7.2007, 11:28 |
|||
|
||||
![]() ![]() ![]() |
Правила форума "PHP" | |
|
Новичкам:
Важно:
Внимание:
Если Вам понравилась атмосфера форума, заходите к нам чаще! С уважением, IZ@TOP, skyboy, SamDark, MoLeX, awers. |
1 Пользователей читают эту тему (1 Гостей и 0 Скрытых Пользователей) | |
0 Пользователей: | |
« Предыдущая тема | PHP: Общие вопросы | Следующая тема » |
|
По вопросам размещения рекламы пишите на vladimir(sobaka)vingrad.ru
Отказ от ответственности Powered by Invision Power Board(R) 1.3 © 2003 IPS, Inc. |