vielen Dank Euch Beiden!
Hier bliebe immer noch die Sicherheitslücke, dass "der Hacker" (*HMPF*) beide Seiten der Verbindung überwacht, also auch dein Javascript sieht.
da hast Recht Javacode ist sichtbar
Daniel? Deine idee mit hashcode ist mir auch eingefallen und zwar:
http://www.aspheute.com/artikel/20010330.htm
ist fast OK nur er speichert als Passwort den hashcode was waere wenn aus der datebank der Passwort gewaehlt wirdt nach dem UserName danach gehasht und fals = Request.Form("txtPassword") (das auf dem client /side gehasht wirdt ).
z.B.
<% @ Language=VBScript %>
<!-- #include file="serversidesha1.asp"-->
<%
bValidationFailed = False
If Request.ServerVariables("CONTENT_LENGTH") > 0 Then
strUsername = Trim(Request.Form("txtUsername"))
strPassword = Trim(Request.Form("txtPassword"))
Set conn = Server.CreateObject("ADODB.Connection")
Set rs = Server.CreateObject("ADODB.Recordset")
strPath = Server.MapPath("logindb.mdb")
strConnection = "Provider=Microsoft.Jet.OLEDB.4.0;Data Source=" & strPath
conn.Open strConnection
rs.Open "select * from Logins where Username='" & strUsername & "'", conn
If not rs.EOF and not rs.BOF then
' beliebige Daten aus der Tabelle auslesen...
if (calcSHA1(rs("Password"))) = strPassword then
Session("AccessGranted") = True
rs.Close
conn.Close
Response.Redirect "ok.asp"
Response.End
end if
End if
Response.AppendToLog " Logon failed: " & strUsername & " " & strPassword
bValidationFailed = True
End If
%>
<!--#include file="logonform.asp"-->
gibt mir den Fehlermeldung:
Microsoft VBScript runtime error '800a000d'
Type mismatch: 'calcSHA1'
Vielen Dank,
Dalia