Janaka Ravindra Ответов: 2

Когда я ввожу пароль и имя пользователя, он не работает только обновление страницы, почему это так?


(база данных= newweb
таблице= LoginForm, который будет
пользователя user01 = Джанака
pass01= Джанака)

Что я уже пробовал:

<pre><?php

$host = "localhost";
$user = "root";
$Password = "";
$db = "newweb";

mysql_connect($host, $user, $Password);
mysql_select_db($db);

if (isset($_post['UserName'])) 
{
	$Uname = $_post['UserName'];
	$Password = $_post['Password'];

	$sql = "select * from loginform where User01='".$Uname."' AND Pass01='".$Password."' limit 1";

	$result=mysql_query($sql);

	if(mysql_num_rows($result)==1)
	{
		echo "You have sucessfully logged in";
		exit();
		}
			else
			{
				echo "You have entered incorrect Password";
				exit();
}
}
?>
<!DOCTYPE html>
<html>
<head>
	<title></title>
	<link rel="stylesheet" type="text/css" href="logingform.css">
	<link rel="stylesheet" type="text/css" href="l.css">
</head>
<body>
	<div class="logingbox">
		<img src="user.png" class="avatar">
		<h1>Loging Here</h1>
			<form method="post" action="#">
				<p>User name</p>
				<input type="text" name="User Name" placeholder="Enter UserName">
				<p>Password</p>
				<input type="Password" name="Password" placeholder="Enter Password"><br>
				<input type="submit" name="submit" value="Login"><br>
				<a href="a">Forget Password</a><br><br>
				<p class="not-an-account">If you don't have a account</p>
				                      <a href="b">Sign Up</a>
			</form>
	</div>
</body>
</html>

Richard MacCutchan

Пожалуйста, пожалуйста, не храните свои пароли в открытом тексте.

2 Ответов

Рейтинг:
2

OriginalGriff

Чтобы добавить к тому, что говорит Патрисет:
1) Никогда не объединяйте строки для построения SQL-команды. Это оставляет вас широко открытыми для случайной или преднамеренной атаки SQL-инъекции, которая может уничтожить всю вашу базу данных. Вместо этого всегда используйте параметризованные запросы.

Когда вы объединяете строки, вы вызываете проблемы, потому что SQL получает такие команды, как:

SELECT * FROM MyTable WHERE StreetAddress = 'Baker's Wood'
Цитата, добавленная пользователем, завершает строку в том, что касается SQL, и вы получаете проблемы. Но могло быть и хуже. Если я приду и наберу вместо этого: "x';DROP TABLE MyTable;--", то SQL получит совсем другую команду:
SELECT * FROM MyTable WHERE StreetAddress = 'x';DROP TABLE MyTable;--'
Которые SQL видит как три отдельные команды:
SELECT * FROM MyTable WHERE StreetAddress = 'x';
Совершенно правильный выбор
DROP TABLE MyTable;
Вполне допустимая команда "удалить таблицу"
--'
А все остальное-это комментарии.
Так оно и происходит: выбирает любые совпадающие строки, удаляет таблицу из базы данных и игнорирует все остальное.

Поэтому всегда используйте параметризованные запросы! Или будьте готовы часто восстанавливать свою БД из резервной копии. Вы ведь регулярно делаете резервные копии, не так ли?

2) Никогда не храните пароли в открытом тексте - это серьезная угроза безопасности. Здесь есть некоторая информация о том, как это сделать: Хранение паролей: как это сделать.[^] - код написан на языке C#, но PHP имеет методы, чтобы сделать это за вас: password_hash() – используется для хэширования пароля, и password_verify() – используется для проверки пароля по его хэшу.
И помните: если это веб-сайт и у вас есть какие-либо пользователи из Европейского союза, то применяется GDPR, а это означает, что вы должны обрабатывать пароли как конфиденциальные данные и хранить их безопасным и безопасным способом. Текст-это ни то, ни другое, и штрафы могут быть ... ГМ ... выдающийся. В декабре 2018 года немецкая компания получила относительно низкий штраф в размере 20 000 евро именно за это.


Рейтинг:
1

Patrice T

$sql = "select * from loginform where User01='".$Uname."' AND Pass01='".$Password."' limit 1";

Не обязательно решение вашего вопроса, но у вас есть еще одна проблема.
Никогда не создавайте SQL-запрос путем объединения строк. Рано или поздно вы сделаете это с помощью пользовательских вводов, и это откроет дверь к уязвимости под названием "SQL-инъекция", она опасна для вашей базы данных и подвержена ошибкам.
Одна кавычка в имени - и ваша программа выйдет из строя. Если пользователь вводит имя, например "Брайан О'Коннер", может привести к сбою вашего приложения, это уязвимость SQL-инъекции, и сбой-это наименьшая из проблем, вредоносный пользовательский ввод, и он продвигается к командам SQL со всеми учетными данными.
SQL-инъекция - Википедия[^]
SQL-инъекция[^]
Атаки SQL-инъекций на примере[^]
PHP: SQL-инъекция - руководство пользователя[^]
Шпаргалка по предотвращению инъекций SQL - OWASP[^]
Как я могу объяснить SQL-инъекцию без технического жаргона? - Обмен Стеками Информационной Безопасности[^]