Potrebbe esserci una vulnerabilità di SQL injection nel codice qui sotto, poiché richiede solo query al database per nome utente e hash di bcrypt?
La vulnerabilità di questo codice sarebbe maggiore sull'algoritmo di hashing di bcrypt, sull'iniezione SQL o su entrambi?
Qualcuno può darmi qualche consiglio su come disinfettare il codice e spiegare come funziona l'algoritmo di bcrypt?
<!Doctype html>
<html>
<head>
<title>password validation</title></head>
<body>
<fieldset>
<legend>enter password</legend>
<form action =passval.php method = "post">
<table>
<tr>
<td>Email:</td><td><input type="id" name ="id" /><br /></td>
</tr>
<tr>
<td>Password:</td><td><input type = "password" name="password" /> <br /></td>
</tr>
</table>
<input type = "submit" name ="submit" value ="insert" />
</form>
</fieldset>
<br />
<?php
// connect to the server
$conn = new mysqli('localhost', 'root', '', 'social');
// check connection
if(mysqli_connect_errno()) {
exit("connection failed" . mysqli_connect_error());
} else {
echo "connection established";
}
if($_POST && isset($_POST['submit'], $_POST['password'], $_POST['id'])) {
$pass = ($_POST["password"]);
$id =($_POST["id"]);
echo $pass;
//$hash = $bcrypt->hash($pass['password']);
$bcrypt = password_hash($pass, PASSWORD_BCRYPT, array('cost' => 12));
$input = $pass;
$query = "SELECT pass FROM social WHERE email = '$id'";
$result = $conn->query($query);
while($row = mysqli_fetch_array($result))
{
//echo $row['pass'];
//echo "<br />";
echo "success";
if (password_verify($input, $row['pass'])) {
echo "matching pass" . header("Location: inserh.php");
} else{
echo "not a mathch";
}
}
}
$conn->close(); // close the connection