|
Bas de page | |
---|---|
Auteur | Sujet : sécurité et php... |
Publicité | Posté le 29-12-2007 à 17:38:21 |
Combi_A_Vendre | houla!! renseigne toi sur l'injection SQL, parce que là, ça craint velu ! Et je te suggère de t'acheter toi le dernier hors série MISC sur la sécurité si il est encore dispos. vw Message édité par Combi_A_Vendre le 29-12-2007 à 17:44:43 |
CyberDenix |
wrksx | ce que j'aimerai ca serai un exemple de ce qu'un utilisateur malveillant pourrai faire et ce qu'il devrai entrer comme login pr le faire... pdo ? en quoi ca aiderai pr mon pbleme ? Message édité par wrksx le 29-12-2007 à 17:50:30 |
Combi_A_Vendre | Exemple, si je rentre comme login "admin '--", je suis bien enregistré comme utilisateur admin (si il existe) sans le mot de passe. Et regarde bien en détails l'article wikipedia que je t'ai donné en lien. vw Message édité par Combi_A_Vendre le 29-12-2007 à 17:54:25 |
wrksx | non j'ai qd meme pris la peine de verifier le mdp ensuite par php mais merci de m'aider Message édité par wrksx le 29-12-2007 à 17:54:28 |
Combi_A_Vendre | Pourquoi non?
|
wrksx | ma requete est la suivante:
|
wrksx | edit: c'es vrai qu'en réalité il ya injection de code, mais ce n'est pas nuisible j'ai l'impression... Message édité par wrksx le 29-12-2007 à 18:01:52 |
CyberDenix | Ca me parait clair que tu as une énorme faille de type injection SQL.
Message édité par CyberDenix le 29-12-2007 à 18:12:52 --------------- Directeur Technique (CTO) |
Publicité | Posté le 29-12-2007 à 18:03:18 |
wrksx | ah oui en effet... |
CyberDenix | Tu peux t'en sortir avec mysql_real_escape_string, mais je te conseille de passer directement à PDO, qui échappe pour toi les entrées (pas d'oubli) et qui te permet de passer d'un SGBD à un autre assez facilement.
Message édité par CyberDenix le 29-12-2007 à 18:24:51 --------------- Directeur Technique (CTO) |
wrksx | pour le cross site scripting, un verification de "<" et ">" suffit-elle ? |
CyberDenix | Non, pas du tout.
--------------- Directeur Technique (CTO) |
kobhaltisapwner Kick-ou-lol ? . | Le truc ultra important : addslashes();
--------------- www.kobhqlt.no-ip.fr |
leflos5 On est ou on est pas :) | le truc super important les requêtes préparées, point |
wrksx | Ok, je vais voir pour les requetes préparée plus tard, mais là je m'interesse aux details techniques car je m'initie au php. |
leflos5 On est ou on est pas :) | T'as lu le lien de CyberDenix |
wrksx | Voila ce que j'ai lu :
|
the_bigboo | 1 - Il est tres vivement conseillé d'echapper le nom des champs SQL
Je vois pas pourquoi tu fais un session_rgenerate_id() si c'est pas bon, tu rediriges vers une autre page pour vider ton postDADA et tu raffiches ton form
Enfin dernier p'tit truc : Message édité par the_bigboo le 30-12-2007 à 21:19:13 |
wrksx | Le "session_rgenerate_id()" est mal placé c'est vrai, je l'ai remonté en haut de la page juste sous le "session_start" pour prevenir la fixation de session.
|
CyberDenix |
Message édité par CyberDenix le 02-01-2008 à 19:11:54 --------------- Directeur Technique (CTO) |
Publicité | Posté le |
Sujets relatifs | |
---|---|
[sécurité formulaire] AJAX + PHP | Sécurité et protection d'une page et d'un dossier |
Sécurité dans les formulaires | Sécurité - Se protéger des injections SQL |
[SECURITE] Testez vos compétences en sécurité dans la programmation... | SIP SECURITE (EKIGA) |
Nouveauté PHP5 en terme de sécurité | control de securite avec cookie ou session? |
Problème de sécurité (accès à une section admin) | [Sécurité des Formulaires ] Eviter les inscriptions automatisées |
Plus de sujets relatifs à : sécurité et php... |