Cita de: geshiro en 25 Octubre 2015, 21:02 PMPerdería todo el salt que le pongo, ademas de ser sha1 un metodo criptografico obsoleto
porque no usas la varible que asignas del password = sha1(password); asi la encriptas mas facil
Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.
Mostrar Mensajes MenúCita de: geshiro en 25 Octubre 2015, 21:02 PMPerdería todo el salt que le pongo, ademas de ser sha1 un metodo criptografico obsoleto
porque no usas la varible que asignas del password = sha1(password); asi la encriptas mas facil
Cita de: MinusFour en 24 Octubre 2015, 17:17 PM
$query->fetch_assoc();
Es un metodo de MySQLi Result:
http://php.net/manual/en/mysqli-result.fetch-assoc.php
El comportamiento para las hileras en el result set es tal cual describes (cada vez que lo llamas, regresa la siguiente hilera o null si no hay mas hileras para retornar).
Si tienes un result set asi (el resultado de tu query):
miusuario | contraseña | pass
Con fetch_assoc extraes la primera hilera a un arreglo associativo (las llaves son los campos de la tabla) y dejas el result set asi:
Vuelves a hacer fetch_assoc y como no hay siguiente hilera, el resultado es null:
Entonces:
Es el mismo metodo si, pero la funcion muta el estado del result set cada vez que invocas la función. Por lo que en cada invocación, el resultado puede ser distinto.
Edit: De hecho, no estoy seguro si el comportamiento es tal cual así. Es probable que el result set no sea mutado y simplemente dependa de un puntero interno del result set. En ese caso, el puntero simplemente avanza una fila cada que llames a la función.
$fassoc = $query->fetch_assoc();
if ($fassoc['**'] == $haspass) {
$_SESSION['**.**'] = $_POST['usuario'];
$_SESSION['**.**'] = $haspass;
$_SESSION['**.**'] = $fassoc['cEmail']);
$haspass = //ENCRIPTACION DE CONTRASENA
$db = new mysqli ("", "", "", "");
$query = $db->query("SELECT * FROM usuarios WHERE usuario='".$_POST['usuario']."' LIMIT 1");
if ($query->num_rows > 0) {
if ($query->fetch_assoc()['pswd'] == $haspass) {
$_SESSION['***.***'] = $_POST['usuario'];
$_SESSION['***.***'] = $haspass;
$_SESSION['emailClient'] = $query->fetch_assoc()['email']; //Luego en el siguiente script, no muestra nada
$_SESSION['login'] = true;
$db->close();
unset($db);
logsec();
} else {
$db->close();
unset($db);
logerror("Contraseña incorrecta");
}
} else {
$db->close();
unset($db);
logerror("El usuario no existe");
}
<html style="background-color:#eee;">
<head>
<title>Mi cuenta - Cydrio cPanel</title>
<link rel="stylesheet" href="bs3.3.5/css/bootstrap.min.css">
<meta name="viewport" content="width=device-width, initial-scale=1">
</head>
<body class="container" style="background-color:#eee;">
<?php include('cpanel.header.php'); ?>
<table class='table table-bordered table-hover table-striped'>
<tbody>
<tr>
<td style="width:25%;">Tu usuario</td>
<td style="width:75%;"><?php echo($_SESSION['***.***']); //Esto lo muestra bien
?></td>
</tr>
<tr>
<td>Tu email</td>
<td><?php echo($_SESSION['emailClient']); //Esto ya no
?></td>
</tr>
</tbody>
</table>
</body>
</html>
if ($query['pswd'] == $haspass) {
if ($query->fetch_assoc()['pswd'] == $haspass) {
<?php
session_start();
function logerror($reason) {
$_SESSION['logerror'] = $reason;
header("Location: login.php");
die('Redireccionando...');
}
if (!isset($_POST['usuario']) || !isset($_POST['pswd'])) {
logerror("Falta algun dato");
}
if (strlen(preg_replace("([a-zA-Z0-9.-])", "", $_POST['usuario'])) > 0) {
logerror("El usuario no debe contener caracteres no permitidos");
}
if (strlen(preg_replace("([a-zA-Z0-9.-])", "", $_POST['pswd'])) > 0) {
logerror("La contraseña no debe contener caracteres no permitidos");
}
if (strlen($_POST['usuario']) < 6) {
logerror("El usuario debe de tener 6 o mas caracteres");
}
if (strlen($_POST['pswd']) < 6) {
logerror("La contraseña debe de tener 6 o mas caracteres");
}
//$haspass = //ENCRIPTACION DE LA CONTRASEÑA MEDIANTE CRYPT();
$db = new mysqli ("localhost", "***", "***", "***");
$query = $db->query("SELECT * FROM usrs WHERE usuario='".$_POST['usuario']."'");
if ($query->num_rows > 0) {
if ($query['pswd'] == $haspass) {
$db->close();
unset($db);
logerror("Login correcto");
} else {
$db->close();
unset($db);
logerror("Contraseña incorrecta");
}
} else {
$db->close();
unset($db);
logerror("El usuario no existe");
}
?>
//$shellConnection = ssh2_connect("185.35.67.76", 22);
//ssh2_auth_password($shellConnection, 'root', '*****');
//PRIMARY METHOD
//$shell=ssh2_shell($shellConnection, 'xterm');
//fwrite( $shell, "pure-pw passwd {$_SESSION['clientusername']}".PHP_EOL);
//fwrite($shell, "$Opass".PHP_EOL);
//fwrite($shell, "$Opass".PHP_EOL);
//fwrite($shell, "pure-pw mkdb".PHP_EOL);
//unset($shell);
//ALTERNATIVE METHOD
//ssh2_exec($shellConnection, "pure-pw passwd {$_SESSION['clientusername']});
//ssh2_exec($shellConnection, "$Opass");
//ssh2_exec($shellConnection, "$Opass");
//ssh2_exec($shellConnection, "pure-pw mkdb");
//ssh2_exec($shellConnection, 'exit');
//unset($shellConnection);
//fwrite($shell, "$Opass".PHP_EOL);
//fwrite($shell, "$Opass".PHP_EOL);
//ssh2_exec($shellConnection, "$Opass");
//ssh2_exec($shellConnection, "$Opass");
<?php
session_start();
$dbConnect = new mysqli("*****", "******", "*****", "*******");
if ($dbConnect->connect_error) {
echo("Error al conectar con la base de datos");
die();
}
$data = $dbConnect->query('select * from *****');
while ($i = $data->fetch_assoc()) {
if (isset($i['usuario']) && isset($i['contrasena']) && isset($_SESSION['usuario']) && isset($_SESSION['contrasena'])) {
if ($i['contrasena'] == $_SESSION['contrasena'] && $i['usuario'] == $_SESSION['usuario']) {
$logged = true;
}
}
}
$dbConnect->close();
?>
<html>
<head>
<title> Prueba </title>
</head>
<body>
<div class='container'>
<div class='alert alert-success' role='alert'>
<p class='text-center'>Ya estas logeado <b><a href='login.proc.php?logout'>[ Deslogearme ]</a></b></p>
</div>
</div>
</body>
</html>
error_reporting = E_ALL
Parse error: syntax error, unexpected '{' in /var/www/.beta/index.php on line 21