Dalia: Passwortschutz ??

Beitrag lesen

vielen Dank Euch Beiden!

Hier bliebe immer noch die Sicherheitslücke, dass "der Hacker" (*HMPF*) beide Seiten der Verbindung überwacht, also auch dein Javascript sieht.

da hast Recht Javacode ist sichtbar

Daniel? Deine idee mit hashcode ist mir auch eingefallen und zwar:

http://www.aspheute.com/artikel/20010330.htm
ist fast OK nur er speichert als Passwort den hashcode was waere wenn aus der datebank der Passwort gewaehlt wirdt nach dem UserName danach gehasht und fals  = Request.Form("txtPassword") (das auf dem client /side gehasht wirdt ).

z.B.
<% @ Language=VBScript %>
 <!-- #include file="serversidesha1.asp"-->
<%
bValidationFailed = False
If Request.ServerVariables("CONTENT_LENGTH") > 0 Then
  strUsername = Trim(Request.Form("txtUsername"))
  strPassword = Trim(Request.Form("txtPassword"))

Set conn = Server.CreateObject("ADODB.Connection")
  Set rs = Server.CreateObject("ADODB.Recordset")
  strPath = Server.MapPath("logindb.mdb")
  strConnection = "Provider=Microsoft.Jet.OLEDB.4.0;Data Source=" & strPath
  conn.Open strConnection

rs.Open "select * from Logins where Username='" & strUsername & "'", conn

If not rs.EOF and not rs.BOF then
   ' beliebige Daten aus der Tabelle auslesen...
    if (calcSHA1(rs("Password"))) = strPassword  then
      Session("AccessGranted") = True
      rs.Close
      conn.Close
      Response.Redirect "ok.asp"
      Response.End
   end if
  End if

Response.AppendToLog " Logon failed: " & strUsername & " " & strPassword
  bValidationFailed = True
End If
%>
<!--#include file="logonform.asp"-->

gibt mir den Fehlermeldung:
Microsoft VBScript runtime error '800a000d'

Type mismatch: 'calcSHA1'

Vielen Dank,

Dalia