<?php
	//config.php : php file to connect to db.
	include("./config.php"); 
	session_start();
	
	if($_SERVER["REQUEST_METHOD"] == "POST"){
		//Blowfish를 사용하기 위해 API가 존재하는지 체크한다.
		CRYPT_BLOWFISH or die("No Blowfish found");
				
		//addslashes() 보다는 mysql_real_escape_string()을 사용해야 sql injection을 피할 수 있다.
		$id = mysql_real_escape_string($_POST['id']);
		$password = mysql_real_escape_string($_POST['password']); //사용자가 입력한 pw
		
		//제출된 ID와 관련된 모든 정보를 가져온다.
		$sql = "SELECT * FROM PARENT WHERE parent_id='$id'";
		$result = mysql_query($sql);
		$row = mysql_fetch_array($result);
		$db_password = $row['password'];
		$salt = $row['salt'];
		
		//사용자가 입력한 pw에 복호화를 씌움.
		$hashed_password = crypt($password, $Blowfish_Pre . $salt . $Blowfish_End);  
		$count = mysql_num_rows($result);
		
		// 제출된 ID가 존재하고 password가 일치하면 사용자에 따라 보여주는 페이지를 차별한다. 
		// if($count==1 && $hashed_password==$db_password){
			// $_SESSION['login_user'] = $id;
			// header('location: ../user_content.php');
			// //header 이후에는 exit()를 넣어준다.
			// exit();			
		// }else{
			// header('location: ../index.php');
			// exit();
		// }
		
		if($count==1 && $password==$db_password){
			$_SESSION['login_user'] = $id;
			header('location: ../user_content.php');
			//header 이후에는 exit()를 넣어준다.
			exit();			
		}else{
			header('location: ../index.php');
			exit();
		}
	}
?>





