login  Naam:   Wachtwoord: 
Registreer je!
 Showcase:

ShowcaseOverige >  loginscript keuring

Gegevens:
Gepost door:
dieterke
URL:
http://vltvlt.wsnw.net...
Hits:
3222
18 +:
Nee
Aantal stemmen:
0
 Huidige score:
50

Sitemeter:
(50)

Beschrijving website:

dit is een loginscript dat ik zelf ontworpen heb, wegens geen goede andere loginscripten voor mijn doeleinden.
graag zou ik weten wat jullie er van vinden
is het te kraken?
logingegevens voor iedereen:
naam: lotte
w8woord: lotte
gelieve deze niet te wijzigen


Pagina:

Offline  jvs
Gepost op: 09 april 2008 - 18:17
HTML beginner



tja valt moeilijk te zeggen zonder code...

Offline  dieterke
Gepost op: 09 april 2008 - 18:24
Nieuw lid



ja das waar, maar dat bestaat uit meerdere delen, maar zie jij op het eerste zicht iets onveilig? alvast bedankt om te reageren

  Onbekend
Gepost op: 09 april 2008 - 18:48
Verbannen



kun je weinig over zeggen zonder het php script...

Offline  dieterke
Gepost op: 09 april 2008 - 19:43
Nieuw lid



hier is de code:
  1. <?php
  2. include('connect.php');
  3. if (isset($_POST['ok']))
  4. {
  5. $cook = setcookie('kleur',$_POST['kleur'],time()+3600,"/");
  6. header('location: ?p=10');
  7. }
  8. if (isset($_POST['verander']))
  9. {
  10. if ((isset($_POST['oud'])) && (isset($_POST['nieuw'])) && (isset($_POST['controle'])))
  11. {
  12. if ((md5($_POST['oud'])!= $_SESSION['pass']) || ($_POST['nieuw'] !=$_POST['controle']))
  13. {
  14. echo "<script language='JavaScript'>
  15. alert('je hebt het verkeerde oude wachtwoord of niet 2 keer hetzelfde nieuwe wachtwoord ingegeven');</script>";
  16. }
  17. else {
  18. $nieuw = md5($_POST['nieuw']);
  19. mysql_query("UPDATE `vltvlt_vlt`.`gegevens` SET `wachtwoord` = '" . $_POST['nieuw'] . "' WHERE `naam` = '" . $_SESSION['naam'] . "'");
  20. mysql_query("UPDATE `vltvlt_vlt`.`gegevens` SET `md5` = '" . $nieuw . "' WHERE `naam` = '" . $_SESSION['naam'] . "'");
  21. $_SESSION['pass'] = $nieuw;
  22. echo "<script language='JavaScript'>alert('wachtwoord veranderd!');</script>";
  23. }}
  24. else
  25. {
  26. echo "<script language='JavaScript'>alert('gelieve alle velden in te vullen');</script>";
  27. }
  28. }
  29.  
  30. if (isset($_POST['submit']))
  31. {
  32. $md5 = md5($_POST['pass']);
  33. $login = "SELECT * FROM gegevens WHERE naam = '" . $_POST['naam'] . "' AND md5 = '" . $md5 . "'";
  34. $sql = mysql_query($login) or die ( mysql_error( ) );
  35. $aantal = mysql_num_rows($sql);
  36. $rij = mysql_fetch_array($sql);
  37. if (($aantal == 1) && ($rij['md5'] == $md5))
  38. {
  39. $query = "SELECT * FROM gegevens WHERE naam = '" . $_POST['naam'] . "'";
  40. $sql = mysql_query($query) or die ( mysql_error( ) );
  41. $aantal = mysql_fetch_array($sql);
  42. $aantal = $aantal['aantal'];
  43. $aantal = $aantal + 1;
  44. $query2 = "UPDATE vltvlt_vlt . gegevens SET aantal = '" . $aantal . "' WHERE `naam` = '" . $_POST['naam'] . "'";
  45. $sql2 = mysql_query($query2) or die ( mysql_error( ) );
  46. $_SESSION['pass'] = $md5;
  47. $_SESSION['naam'] = $_POST['naam'];
  48. header('location: ?p=10');
  49. }
  50. else
  51. {
  52. $fout = 1;
  53. }
  54. }
  55. if (($_SESSION['naam']!='') && ($_SESSION['pass']!=''))
  56. {
  57.  
  58. //pagina
  59. require_once('header.html');
  60. include('alles.php');
  61. }
  62. else
  63. {
  64. if ($fout==1)
  65. {
  66. $pogingen = $_SESSION['poging'];
  67. if (!isset($_SESSION['poging']))
  68. $pogingen = 5;
  69. if ($_SESSION['poging']!='0')
  70. {
  71. require_once('header.html');
  72. echo "<span style='color:#FFFFFF'>gelieve de juiste gegevens in te vullen (nog " . $pogingen . " poging(en) over)</span>";
  73. }
  74. $pogingen = $pogingen - 1;
  75. $_SESSION['poging'] = $pogingen;
  76.  
  77. }
  78. if (((isset($_SESSION['poging'])) && ($_SESSION['poging']=='-1')) || (isset($_COOKIE['tijd'])))
  79. {
  80. if (isset($_COOKIE['tijd']))
  81. {
  82. $tijd = $_COOKIE['tijd'] + 900;
  83. if ($tijd <= time())
  84. {
  85. $_SESSION['poging']=5;
  86. $cook = setcookie('tijd', time(), time()-3605);
  87. header('location: ?p=10');
  88. }
  89. else
  90. {
  91. $tijd = $tijd - time();
  92. require_once('header.html');
  93. $min = $tijd/60;
  94. $min =intval($min);
  95. $sec = $tijd%60;
  96. echo "<span style='color:#FFFFFF'>u moet nog " . $min . " minuten en " . $sec . " seconden wachten</span>";
  97. }
  98. }
  99. else
  100. {
  101. $cook = setcookie('tijd', time(),time()+3600);
  102. require_once('header.html');
  103. echo "<span style='color:#FFFFFF'>u moet een kwartier wachten om in te loggen wegens te veel mislukte pogingen.</span>";
  104. }
  105. }
  106. else
  107. {
  108. require_once('header.html');
  109. ?>
  110. <font color="#FFFFFF">
  111. <h3>log in</h3>
  112. <form name='login' method='POST' action='?p=10'>
  113. gebruikersnaam:
  114. <input align="left" style='position: relative; left: 50px; top: 01px' type='text' name='naam' class='pass'><br /><br />
  115. wachtwoord:
  116. <input style='position: relative; left: 68px; top: 01px' type='password' name='pass' class='pass'><br /><br />
  117. <input type='submit' value='log in' name='submit' class='form'>
  118. <br>
  119. </form>
  120. </font>
  121. <?php
  122. }}
  123. ?>

Offline  vinTage
Gepost op: 09 april 2008 - 22:51
Nieuw lid



Data die je naar de db post moet je addslashen of op een andere manier beveiligen.
Het wachtwoord in een sessie is ook niet echt safe

Dit waren de eerste dingetjes die ik zo snel kon zien.

Offline  Koen
Gepost op: 10 april 2008 - 18:32
PHP expert



de gegevens zijn fout/gewijzigd.

Offline  dieterke
Gepost op: 11 april 2008 - 16:44
Nieuw lid



de gegevens waren idd gewijzigd, maar zijn trug in orde gebracht (iemand die het blijkbaar grappig vond) ik vind het niet nodig om deze te addslashen want nadien wordt hetgene dat uit de db gehaald wordt nog eens gecheckt met het ingegeven w8woord (zie code) dus het is niet nodig, want deze kan niet misbruikt worden w8 woord in de sessie is in md5 dus niet te achterhalen...

Offline  vinTage
Gepost op: 11 april 2008 - 22:15
Nieuw lid



dieterke schreef:
ik vind het niet nodig om deze te addslashen want nadien wordt hetgene dat uit de db gehaald wordt nog eens gecheckt met het ingegeven w8woord (zie code) dus het is niet nodig, want deze kan niet misbruikt worden w8 woord in de sessie is in md5 dus niet te achterhalen...



en wat als ik zou kunnen hacken/cracken en mn wachtwoord wijzig naar

;DROPTABLE users

?

Offline  dieterke
Gepost op: 11 april 2008 - 22:31
Nieuw lid



probeer maar eens, dit zal je niet lukken, vanaf dit moment is je wachtwoord gwn: ;DROPTABLE users

Offline  yetti4
Gepost op: 12 april 2008 - 15:10
JS interesse



-controleer goed wat er als p wordt ingevuld, want dit is niet de bedoleing neem ik aan:
http://vltvlt.wsnw.net/?p=65536

-controleer ook goed wat er als wedstrijd wordt ingevuld:
http://vltvlt.w...ijd=888888


Offline  dieterke
Gepost op: 12 april 2008 - 16:35
Nieuw lid



dank je voor je opmerking
bij de ?p= is er normaal geen gevaar want dit komt niet uit een db dus kan dan hij gwn het bestand niet vinden en krijg je een include eroor ook bij wedstrijd= is er niet echt een probleem want dan krijg je ook een error, deze is niet kwetsbaar voor sql injectie ...

Pagina:
Posten van een reactie is niet mogelijk.

 Bekijk:

 Laatste toevoegingen :
[13-01] World of Captai...
[20-08] Eerste website
[19-07] PatrolServer - ...
[15-01] Schaken
[23-09] umuziek
[05-07] AdvertentiePlek
[17-04] Ingangsexamen G...
[25-01] seventie
[20-07] Finactum
[18-05] sopularity
© 2002-2024 Sitemasters.be - Regels - Laadtijd: 0.062s