Sécurisation formulaire - PHP - Programmation
Marsh Posté le 27-09-2004 à 02:07:19
La première chose à faire est de traiter les variables avec addslashes. Ensuite tu peux jouer sur les utilisateurs et leurs droits pour limiter les dégâts en cas de problème.
Marsh Posté le 29-09-2004 à 12:47:58
Il y a la manière classic ou tu ajoutes la fonction addslashes() quand tu injectes et stripslashes() quand tu recuperes. 
 
exemple : 
INSERT INTO blabla VALUES( 'addslashes($_POST['pwet'])' ).... 
 
et 
 
$query = 'SELECT * FROM blabla... 
$fetch = mysql_fetct_array($query); 
 
echo stripslashes($fetch['pwet']); 
 
 
Ca c'est la maniere simple, moi j'utilise une fonction que je trouve plus pratique 
Marsh Posté le 29-09-2004 à 12:49:22
| kalex a écrit : La première chose à faire est de traiter les variables avec addslashes. Ensuite tu peux jouer sur les utilisateurs et leurs droits pour limiter les dégâts en cas de problème.  | 
 
 
+1, avec les sessions, c'est la seule manière vraiment efficace. Telle action ne peut être effectuée qu'avec telle valeur de variable de session. 
Marsh Posté le 29-09-2004 à 13:03:58
| masenko a écrit : Il y a la manière classic ou tu ajoutes la fonction addslashes() quand tu injectes et stripslashes() quand tu recuperes.  | 
Le stripslashes est inutile 
Marsh Posté le 29-09-2004 à 13:18:02
Question qui n'a rien à voir : 
 
| Citation : addslashes -- Ajoute des anti-slash dans une chaîne | 
 
 
D'où vient cette traduction hybride, sans accord au pluriel ?! 
Marsh Posté le 29-09-2004 à 15:24:41
Reply
Marsh Posté le 26-09-2004 à 16:33:47
Ma question est tres simple :
Que faire et quelles fonction doit t on utiliser pour se protéger des injection SQL et dangers provenant de formulaies par exemple ??
Message édité par jolly le 26-09-2004 à 16:34:39