Was jetzt?
GET oder POST?
Auf was beziehts Du diese Fragen ??
Ich _habe_ Deinen Beitrag durchgelesen.
Glaube ich immer noch nicht !! Denn...
Du hast nicht geschrieben, wie Du von dort "weiterleitest" auf die Seiten
"passwortrichtig.htm" oder "passwortfalsch.htm". Ohne weitere Angaben
gehe ich davon aus, dass es sich bei diesen beiden Seiten um _statische_
HTML-Seiten handelt.
Hier die gemachten Angaben laut meienm ersten Posting : Das Passwort wird per method="post" an eine php Seite geschickt dort geprüft und mit if-else auf die Seiten "passwortrichtig.htm" oder "passwortfalsch.htm" weitergeleitet
Gemaess dem ersten Posting verstehe ich es so, dass Du in der
"passwortfalsch.htm" wieder ein Formular mit einem Eintipp-Feld
fuer das Passwort hast.
Wohin schickst Du dieses Formular? (Was steht im ACTION-Attribut im FORM-Tag?)
Sie weiter höher, aber wofür ist das für Dich relevant ??
Ich empfehle Dir dringend, mal die dclp-FAQ anzuschauen (gibt's auch als Download-Version).
http://www.dclp-faq.de/
insbesondere den Abschnitt "Sicheres Programmieren in PHP"
http://www.dclp-faq.de/ch/ch-security.html
und speziell "Wie unterscheide ich böse Variablen von guten?"
http://www.dclp-faq.de/q/q-security-variablen.htmlDie "superglobalen" Variablen $_REQUEST u.s.w. sind hier beschrieben:
http://www.php.net/manual/en/reserved.variables.php
(die deutsche Uebersetzug ist noch nicht soweit)
Sowas habe ich schon als Antwort auf mein erstes Posing erwartet !
_Was_ war nicht klar?
Ich _will_ Dir helfen.
Du hast zwar versucht mir igdendwas über böse Variablen zu erzählen aber nicht auf meine Frage geantwortet (ausser dass mit unset() )
Ich haette Dir auch so antworten koennen:
* "geheime" URLs sind ein untauglicher Schutz, siehe </archiv/>
* nimm stattdessen .htaccess
* RTFM.
Hättest Du, währe aber auch keine Antwort auf meine Frage. Sehe ich eher als "getue" um zu zeigen wie toll man ist !
Gruesse,
Thomas
Aber wie gesagt Du hattest recht, ich habe unsauber gearbeitet.
Danke für dieses Tipp
J.D.