Sécurisation formulaire - PHP - Programmation
Marsh Posté le 27-09-2004 à 02:07:19
La première chose à faire est de traiter les variables avec addslashes. Ensuite tu peux jouer sur les utilisateurs et leurs droits pour limiter les dégâts en cas de problème.
Marsh Posté le 29-09-2004 à 12:47:58
Il y a la manière classic ou tu ajoutes la fonction addslashes() quand tu injectes et stripslashes() quand tu recuperes.
exemple :
INSERT INTO blabla VALUES( 'addslashes($_POST['pwet'])' )....
et
$query = 'SELECT * FROM blabla...
$fetch = mysql_fetct_array($query);
echo stripslashes($fetch['pwet']);
Ca c'est la maniere simple, moi j'utilise une fonction que je trouve plus pratique
Marsh Posté le 29-09-2004 à 12:49:22
kalex a écrit : La première chose à faire est de traiter les variables avec addslashes. Ensuite tu peux jouer sur les utilisateurs et leurs droits pour limiter les dégâts en cas de problème. |
+1, avec les sessions, c'est la seule manière vraiment efficace. Telle action ne peut être effectuée qu'avec telle valeur de variable de session.
Marsh Posté le 29-09-2004 à 13:03:58
masenko a écrit : Il y a la manière classic ou tu ajoutes la fonction addslashes() quand tu injectes et stripslashes() quand tu recuperes. |
Le stripslashes est inutile
Marsh Posté le 29-09-2004 à 13:18:02
Question qui n'a rien à voir :
Citation : addslashes -- Ajoute des anti-slash dans une chaîne |
D'où vient cette traduction hybride, sans accord au pluriel ?!
Marsh Posté le 29-09-2004 à 15:24:41
Reply
Marsh Posté le 26-09-2004 à 16:33:47
Ma question est tres simple :
Que faire et quelles fonction doit t on utiliser pour se protéger des injection SQL et dangers provenant de formulaies par exemple ??
Message édité par jolly le 26-09-2004 à 16:34:39