if(isset($_POST['user'])&&(!empty($_POST['user']))&&isset($_POST['password'])&&(!empty($_POST['password']))){
$sql->sql_query('SELECT * FROM '.$config['baza']['prefix'].'users WHERE login=\''.$sql->sql_escape($_POST['user']).'\' AND active=\'1\';');
if($rek=$sql->sql_fetch()){
if($rek['haslo']!=md5($_POST['password'])){
$content['tytul']='Błędny login lub hasło!';
$content['tresc']='Sprawdz czy nie podałeś błędnych danych.<br /> Zobacz również czy przycisk Caps Lock nie jest wciśnięty!';
$sql->sql_query('UPDATE '.$config['baza']['prefix'].'users SET fakelogin=\''.mktime().'\' WHERE id=\''.$rek['id'].'\';');
} else {
$content['tytul']='Zalogowano pomyślnie!';
$content['tresc']='Nazwa: '.$rek['name'].'<br />Ostatnia Wizyta: '.date((!empty($rek['format']) ? $rek['format_daty'] : $cache->get('format_daty')),$rek['lastlogin']).'('.$rek['ip'].')<br />Nieudane logowanie: '.date((strlen($rek['format'])>1 ? $rek['format_daty'] : $cache->get('format_daty')),$rek['fakelogin']);
$sql->sql_query('UPDATE '.$config['baza']['prefix'].'users SET lastlogin=\''.mktime().'\', ip=\''.$_SERVER['REMOTE_ADDR'].'\' WHERE id=\''.$rek['id'].'\';');
$szablon->assign('logged',true);
setcookie('username',base64_encode($rek['name']));
setcookie('login',base64_encode($rek['login']));
setcookie('haslo',$rek['haslo']);
setcookie('ip',base64_encode(md5($_SERVER['REMOTE_ADDR'].'cos'.$_SERVER['HTTP_USER_AGENT')));
}
} else {
$content['tytul']='Błędny login lub hasło!';
$content['tresc']='Sprawdz czy nie podałeś błędnych danych.<br /> Zobacz również czy przycisk Caps Lock nie jest wciśnięty!';
}
Masz wycinek kodu jak ja to robie. Inny kod sprawdza czy jesteś zalogowany, czy może to próba włamania.
P.S.
Ale ładna kaszana się z kodem robi.