Sécurité de mot de passe
ghaouar
Messages postés
174
Date d'inscription
Statut
Membre
Dernière intervention
-
doctormad Messages postés 456 Statut Membre -
doctormad Messages postés 456 Statut Membre -
Bonjour,
Comment Caché un mot de passe dans une table MySQL a l'aide de code PHP l'ors de l'incription de l'utilisateur dans mon site ?
Comment Comparer si un mot de passe introduit par l'utilisateur est le meme ou nom et de lui afficher un message ?
Merci .
Comment Caché un mot de passe dans une table MySQL a l'aide de code PHP l'ors de l'incription de l'utilisateur dans mon site ?
Comment Comparer si un mot de passe introduit par l'utilisateur est le meme ou nom et de lui afficher un message ?
Merci .
A voir également:
- Sécurité de mot de passe
- Trousseau mot de passe iphone - Guide
- Mot de passe administrateur - Guide
- Mot de passe bios perdu - Guide
- Votre appareil ne dispose pas des correctifs de qualité et de sécurité importants - Guide
- Identifiant et mot de passe - Guide
7 réponses
salut,
je fait cette fonction ,mais dans la page "connexion.php" ( si je compare le mot de passe introduit et celle qui se trouve dans la table ) il m'affiche toujour erreur , aussi si le mot de passe est le méme il m'affiche errreur .
je fait cette fonction ,mais dans la page "connexion.php" ( si je compare le mot de passe introduit et celle qui se trouve dans la table ) il m'affiche toujour erreur , aussi si le mot de passe est le méme il m'affiche errreur .
Lorsque l'utilisateur entre son mot de passe la première fois tu fais un
$sql = "INSERT INTO bla(pass) VALUES(".md5(mysql_real_escape_string($pass));
Lorsque l'utilisateur entre son mot de passe pour se logger
$sql = "SELECT * FROM user WHERE pass='(".md5(mysql_real_escape_string($pass))."' ";
Après tu as peut-être d'autre soucis dans ton code, poste le si tu veux + de détails.
$sql = "INSERT INTO bla(pass) VALUES(".md5(mysql_real_escape_string($pass));
Lorsque l'utilisateur entre son mot de passe pour se logger
$sql = "SELECT * FROM user WHERE pass='(".md5(mysql_real_escape_string($pass))."' ";
Après tu as peut-être d'autre soucis dans ton code, poste le si tu veux + de détails.
Salut,
Si tu a une idée sur la sécurité de chemin d'accès qui se trouve dans barre d'URL.
Mois je fais mon application avec EasyPHP, si j'exécute le page PHP je trouve dans le bar d'URL le chemin d'accès ou se trouve mon application exactement.
Par exemple dans la barre d'URL il ya : http://127.0.0.1/IPEIGafsa/Verif_Administrateur.php , si je supprime une partie cette URL, devient (http://127.0.0.1/IPEIGafsa/ ) je peux accéder au Dossier IPEIGafsa.
Alors comment faire pour que l'accès au dossier à partir de chemin d'accès devienne impossible ?
Merci
Si tu a une idée sur la sécurité de chemin d'accès qui se trouve dans barre d'URL.
Mois je fais mon application avec EasyPHP, si j'exécute le page PHP je trouve dans le bar d'URL le chemin d'accès ou se trouve mon application exactement.
Par exemple dans la barre d'URL il ya : http://127.0.0.1/IPEIGafsa/Verif_Administrateur.php , si je supprime une partie cette URL, devient (http://127.0.0.1/IPEIGafsa/ ) je peux accéder au Dossier IPEIGafsa.
Alors comment faire pour que l'accès au dossier à partir de chemin d'accès devienne impossible ?
Merci
Vous n’avez pas trouvé la réponse que vous recherchez ?
Posez votre question
Pour les accès fichiers ca se passe au niveau des fichiers .htaccess ou au niveau de ton serveur.
Le monde des fichiers .htaccess étant pour le moins complexe je te conseille de t'ne référer à notre grand gourou google.
Le monde des fichiers .htaccess étant pour le moins complexe je te conseille de t'ne référer à notre grand gourou google.
Salut,
Le hachage seul n'est pas tip top d'un pointeur de vue sécurité sur un mot de passe.
Il vaut largement mieux appliquer un salt (concaténation d'un mot secret (défini par l'admin) avec le mot de passe avant de hacher le tout). Ainsi les attaques de type rainbow tables échouent. De plus, MD5 doit être éviter si possible, et lui préférer SHA-512 bien plus sécurisé.
Et ensuite attention à bien filtrer les entrées avec (mysql_real_escape_string) sous peine d'être victime d'attaques.
Cdlt
Le hachage seul n'est pas tip top d'un pointeur de vue sécurité sur un mot de passe.
Il vaut largement mieux appliquer un salt (concaténation d'un mot secret (défini par l'admin) avec le mot de passe avant de hacher le tout). Ainsi les attaques de type rainbow tables échouent. De plus, MD5 doit être éviter si possible, et lui préférer SHA-512 bien plus sécurisé.
Et ensuite attention à bien filtrer les entrées avec (mysql_real_escape_string) sous peine d'être victime d'attaques.
Cdlt