Guten Morgen zusammen,
folgender Code funktioniert so wie ich mir das vorstelle, auch die Nutzer der Seite sind zufrieden, aber ...
ich bin mir nicht sicher, ob der Code ausreichend sicher ist: Stichwort SQL Injection. Die Daten selbst sind nicht hochsensibel. Mir geht es hauptsächlich darum, daß niemand an die DB kommt.
Es handelt sich insgesamt um einen geschützten Downloadbereich, in dem zwischen mir und ca. 5 Kunden, Dateien ausgetauscht werden (bislang ohne SSI- Verschlüsselung), Einbahnstraße: ich lade hoch per FTP, sie laden runter per Link. Es gibt von mir festgelegte Benutzernamen und Passwörter, die vom Kunden nicht geändert werden können.
Mit Benutzername und Passwort loggt man sich in den Downloadbereich ein, erhält dort eine Liste mir höchstens 10 downloadbaren Dateien als Link. Das Verzeichnis, in dem die Dateien liegen ist noch einmal mit dem Paßwortschutz des Providers geschützt (.htaccess?)
Hier der Code der fraglichen Seite, $pass und $uname kommen von der Login-Seite per POST
<pre>
... irgendetwas html ...
<?php include ("namen.php");
... irgendetwas html ...
<body>
<div id="login">
<?php
$pass = md5($pass);
if("" != $uname ){
include("myconnect_u.php");
$query="SELECT * FROM tblbenutzer WHERE benutzer ='".mysql_escape_string($uname)."'";
$result=mysql_query($query);
$row=mysql_fetch_object($result);
if(!$row){
$fehler="falsch";
include ("myindexfalsch.php");
} else{
if(md5($row->passwort)==$pass){
include ("myfilelist_u.php");
} else {
$fehler="falsch";
include ("myindexfalsch.php");
}
}
} else {
$fehler="ohne";
include ("myindexfalsch.php");
}
?>
</pre>
Vielen Dank schon mal für Eure Anmerkungen