Visualizzazione dei risultati da 1 a 7 su 7
  1. #1

    [PHP] il mio sistema di login

    Salve a tuti

    ...vi spiego il mio sistema di login vorrei che qualcuno lo giudichi valuntandolo in termini di sicurezza ed affidabilità . . .

    Per loggarsi appare il classico form dove si inseriscono id e pwd, al momento del caricamento della pagina viene creata una sfida memorizzata in sessione.

    Cliccando su Accedi si passano i dati tramite POST alla stessa pagina la quale li cripta e li invia tramite GET alla pagina auth.php insieme alla sfida; quest'ultima procede all'autenticazione dell'utente eseguendo una query sul db e verificando che la variabile di sessione coincida col valore passato tramite GET della sfida.

    Se le varie condizioni sono verificate l'utente è loggato altrimenti si viene reindirizzati alla pagina di login.

    Parametri inviati via POST alla stessa pagina:
    utente
    password

    parametri inviati via GET alla pagina auth.php
    utente e password criptati
    sfida non criptata



    quanto è affidabile? come posso migliorarlo?

    Grazie a quanti mi risponderanno
    Se una funzione riceve come argomento un puntatore di puntatore di puntatore quando la invochi ricordati che puo ricevere o un puntatore di puntatore di puntatore o l'indirizzo di un puntatore di puntatore

  2. #2
    Utente di HTML.it L'avatar di Lucada
    Registrato dal
    Apr 2005
    Messaggi
    176
    Sfida ?!?!?!?
    Il vero io è quello che tu sei, non quello che gli altri hanno detto di te. [Paulo Coelho]

  3. #3
    Originariamente inviato da Lucada
    Sfida ?!?!?!?

    è un ulteriore misura di sicurezza nei parametri passati alla pagina auth.php . . .
    non siate telegrafici cercate di essere logorroici

    ripeto :

    c'è qualcosa che potrei migliorare?


    Se una funzione riceve come argomento un puntatore di puntatore di puntatore quando la invochi ricordati che puo ricevere o un puntatore di puntatore di puntatore o l'indirizzo di un puntatore di puntatore

  4. #4
    qualcun'altro . . .?
    Se una funzione riceve come argomento un puntatore di puntatore di puntatore quando la invochi ricordati che puo ricevere o un puntatore di puntatore di puntatore o l'indirizzo di un puntatore di puntatore

  5. #5
    usa hashing md5 via javascript per mandare la password del modulo dal browser dell'utente al tuo sito in via protetta
    Il 90% dei problemi di un pc si trova
    tra la tastiera e la sedia.

  6. #6
    A prescindere che non capisco cosa tu possa intendere per SFIDA, ma non capisco neanche perché passi due volte per auth.php e la seconda volta in GET, anche se con le credenziali di accesso crittate.
    Hai pensato a quanto ci può mettere un hacker degno di questo nome a decrittare un metodo di crittazione??? Se gli fai vedere pure entrambe le stringhe hashate, beh..... gli stuzzichi anche la voglia di provarci.

    Comunque.... l'hashing delle credenziali di accesso è solo la punta dell'iceberg.

    Non hai menzionato nessun tipo di controllo sugli input per evitare attacchi di tipo sql-injection o XSS.
    E neanche un controllo cookie/sessione per evitare la session hijacking.

    C'è una interessante Guida alla Sicurezza in PHP dove vengono spiegate alcune delle più comuni tecniche di hacking.

    Te ne consiglio una bella ed approfondita lettura.


    p.s. - Sono stato abbastanza logorroico?
    <ALCIO />
    Per cortesia: no PVT Tecnici
    ******* LINKS *******
    SRL
    MetalWave

  7. #7
    Originariamente inviato da alcio74
    A prescindere che non capisco cosa tu possa intendere per SFIDA, ma non capisco neanche perché passi due volte per auth.php e la seconda volta in GET, anche se con le credenziali di accesso crittate.


    i parametri vengono inviati alla stessa pagina ( dove c'e il form ) questa li cripta e li invia alla pagina auth.php

    Originariamente inviato da alcio74
    Hai pensato a quanto ci può mettere un hacker degno di questo nome a decrittare un metodo di crittazione??? Se gli fai vedere pure entrambe le stringhe hashate, beh..... gli stuzzichi anche la voglia di provarci.

    Comunque.... l'hashing delle credenziali di accesso è solo la punta dell'iceberg.

    Non hai menzionato nessun tipo di controllo sugli input per evitare attacchi di tipo sql-injection o XSS.
    E neanche un controllo cookie/sessione per evitare la session hijacking.

    C'è una interessante Guida alla Sicurezza in PHP dove vengono spiegate alcune delle più comuni tecniche di hacking.

    grazie per la logorroicità . . . ciao ciao
    Se una funzione riceve come argomento un puntatore di puntatore di puntatore quando la invochi ricordati che puo ricevere o un puntatore di puntatore di puntatore o l'indirizzo di un puntatore di puntatore

Permessi di invio

  • Non puoi inserire discussioni
  • Non puoi inserire repliche
  • Non puoi inserire allegati
  • Non puoi modificare i tuoi messaggi
  •  
Powered by vBulletin® Version 4.2.1
Copyright © 2025 vBulletin Solutions, Inc. All rights reserved.