Kugelhai Posted June 18, 2014 Share Posted June 18, 2014 Guten Tag, da ich derzeit genug Zeit habe, mich wieder auf das programmieren zu konzentrieren, biete ich ab sofort wieder meine Dienstleistung als Programmierer fuer ein Server Control Panel an. Was biete ich an? Mein Einsatzgebiet liegt hauptsächlich in PHP-Komplettlösungen, wie z.B. einemShopsystem,Blogsystem,Control-Panel,Server-Control Panel,Webseitemit verschiedenen dymnamischen Funktionen. Refferenzen: [biete] Minecraft Control Panel TS3-Control Panel Simple-MD5 Hasher( Kleinigkeit ) Preise Da ich selber noch ein Schüler bin, verlange ich nicht allzuviel, ich versuche hiermit lediglich mein Taschengeld etwas aufzufrischen. Die Preise kann ich pauschal nicht für alles sagen, was ich aber sagen kann, dass ein Shopsystem bzw. ein Server-Control Panel zum Verwalten von Servern teurer ist als z.B. eine Webseite oder ein Control-Panel. Die Preise varrieren bei mir variabel, alles sollte per Skype bzw. hier im Forum besprochen werden. Kontaktmöglichkeiten Skype : Kugelhai TS3: Blu3scReeN.de Mit freundlichen Grüßen Link to comment Share on other sites More sharing options...
Beefsteakwerfer Posted June 18, 2014 Share Posted June 18, 2014 (edited) Deine eigene Seite ist down, somit auch der MD5-Hasher, und beim MC-Panel ist der 1. Screenshot auch down... Zeig mir mal bitte Demoseiten, die online sind, damit ich mir den Code usw. anschauen kann. Edited June 18, 2014 by Beefsteakwerfer Link to comment Share on other sites More sharing options...
Kugelhai Posted June 19, 2014 Author Share Posted June 19, 2014 Der 1. Screenshot ist down, richtig. Den Code vom Hasher kannst du dir bei pastebin anschauen, einfach lesen, das UCP ist nicht Open-Source, nicht downloadbar, da es zum Verkauf steht, die Loginseite kannst du unter http://kugeldream.de/ucp ansehen. Link to comment Share on other sites More sharing options...
Beefsteakwerfer Posted June 19, 2014 Share Posted June 19, 2014 (edited) Trotzdem kann man Demoseiten mit Testaccounts anbieten. Dafür brauchst du nirgendwo den ganzen Code, den du verkaufen willst, veröffentlichen. Ich meine nur den HTML-, CSS- und JS-Code. Du hast übrigens bei http://kugeldream.de/ucp/login.php Fehler im HTML-Code . Edited June 19, 2014 by Beefsteakwerfer Link to comment Share on other sites More sharing options...
Cruzer Posted June 19, 2014 Share Posted June 19, 2014 Ich will ja nix sagen, aber die einzige Referenz wo man deinen Code sehen kann ist der MD5 hasher, und den könnte ich sogar noch verbessern Da kann man sich kein Bild deiner Fähigkeiten machen. Link to comment Share on other sites More sharing options...
Beefsteakwerfer Posted June 19, 2014 Share Posted June 19, 2014 (edited) Ich habe nun mal selber gegoogelt und ihn gefunden. Der MD5-Hasher ist offen für SQL-Injections... Edited June 19, 2014 by Beefsteakwerfer Link to comment Share on other sites More sharing options...
Arcalio Posted June 19, 2014 Share Posted June 19, 2014 Nimmt man noch getUserData() und setUserData()? Link to comment Share on other sites More sharing options...
Cruzer Posted June 19, 2014 Share Posted June 19, 2014 Ich habe nun mal selber gegoogelt und ihn gefunden. Der MD5-Hasher ist offen für SQL-Injections... Das wäre er wenn er SQL verwenden würde In diesem Fall ist es nicht falsch einfach md5($_POST["BlaBla"]) zu verwenden. Link to comment Share on other sites More sharing options...
Beefsteakwerfer Posted June 19, 2014 Share Posted June 19, 2014 Stimmt Cruzer, daran habe ich gar nicht gedacht. Wo nichts in einer DB geschieht kann auch schlecht eine SQL-Injection geschehen. Da war ich doch etwas flink und habe mir das Ding nicht genug angeschaut. Man sollte die Variable dennoch escapen und filtern, z.B. um Script-Ausführungen zu verhindern. In dem Fall kein Risiko, aber es könnte stören. Was ich ändern würde: - daraus ein formelles HTML-Dokument machen - action nicht auf eine Datei beziehen, sondern auf sich selber - Ausgabe vom Passwort in Klartext und gehasht innerhalb des HTML-Codes - die Form an die richtige Stelle setzen, also innerhalb des html-Tags und des body-Tags - die Variable $ctext mit strlen() auf Inhalt prüfen Nächstes mal passe ich besser auf Cruzer . Schließlich will ich mich ja nicht blamieren . Link to comment Share on other sites More sharing options...
Cruzer Posted June 19, 2014 Share Posted June 19, 2014 Ich würde auf das Escapen verzichten, das könnte vllt den Hash verfälschen. Link to comment Share on other sites More sharing options...
Beefsteakwerfer Posted June 19, 2014 Share Posted June 19, 2014 Beim Ausgeben meine ich - nicht beim Hashen selber. Link to comment Share on other sites More sharing options...
Kugelhai Posted June 20, 2014 Author Share Posted June 20, 2014 Ich habe nun mal selber gegoogelt und ihn gefunden. Der MD5-Hasher ist offen für SQL-Injections... Nein, der MD5-Hasher kann nicht offen sein für SQL-Injections, wie oben geschrieben wurde, denn er hat keine Datenbankverbindung offen. Ich will ja nix sagen, aber die einzige Referenz wo man deinen Code sehen kann ist der MD5 hasher, und den könnte ich sogar noch verbessern Da kann man sich kein Bild deiner Fähigkeiten machen. Ja, schwer war das ganze nicht, eine 2 Minuten-Arbeit, weitere Refferenzen darf ich nicht zeigen, bis auf eine Seite. https://board.nitrado.net/community-area/off-topic/70976/analystic-webseite/ Link to comment Share on other sites More sharing options...
Kugelhai Posted June 21, 2014 Author Share Posted June 21, 2014 So, habe den Hasher jetzt einmal geupdatet, Demozugang für das Minecraft-UCP werde ich nicht veröffentlichen, da es derzeit Sicherheitsmängel bzgl. SQL Injections enthält, alle neuen Projekte sind davon nicht betroffen. Link to comment Share on other sites More sharing options...
Recommended Posts
Create an account or sign in to comment
You need to be a member in order to leave a comment
Create an account
Sign up for a new account in our community. It's easy!
Register a new accountSign in
Already have an account? Sign in here.
Sign In Now