Joar das stimmt schon mit der Bruteforce attacke, und das man passwörter eigentlich nicht per Session oder Cookies speichern sollte, aber wie soll ich dann sonst das passwort weiter geben?
Und das der Code unübersichtlich ist, mag nur hier so wirken weil ich nicht den kompletten Code hier wiederspiegel sondern nur diesen Teil wo ich einfach nicht begreifen kann das 2 Unterschiedliche md5-Hash nach der weiterleitung gleich sind?
Das mit einer Datei ist vermiedenworden, weil wir dies nicht so benötigen wie schon oft gesagt, wir(ich) leite dann nach dem der User laut Datenbank kein Admin ist, auf die intern.php weiter, wenn er aber Admin ist leite ich ihn auf die admin.php weiter, deswegen 2 Dateien.
Und ob die abfragen schwachsinn eurer meinung nach sind oder nicht, könnt ihr eigentlich nicht wirklich beuurteilen ohne zu wissen wie der Komplette code aussieht, bzw wie das ganze projekt aufgebaut ist, ich habe hier ja schließlich nur einen Teil von unserem Kompletten Code geschrieben.
Das was ich hier euch zur verfügung stelle dient nur allein dazu um mir vllt anhand eines Denkfehler oder so zu helfen verstehen soll, warum der md5-Hash nach dem generieren trotzdem gleich ist bei der abfrage auf der admin.php
Da das Passwort ohne da der md5-Hash
$_SESSION['admin'] = md5($login_id.$login_passwort.$all);
hier ohne md5-Hash von $login_passwort gespeichert wird,
die abfrage danach ist aber leider die $admin variable von admin.php
$admin = md5($_SESSION['login_id'].$_SESSION['login_passwort].$all);
und da ist das login_passwort md5 gehashed, weil die $_SESSION['login_passwort] = md5($login_passwort); ist, somit dürfte die Variable $admin und die Session $_SESSION['admin'] nicht identisch sein. Und da lediglich bezieht sich meine Hauptsächliche frage warum dies so ist das beide angeblich gleich wären?
Danke aber für eure bisherige Hilfestellung