Peut on craindre des injections sql avec php bien que comme c'est le cas
par défaut dans php.ini l'option "magic_quotes_gpc" soit sur ON.
Peut on craindre des injections sql avec php bien que comme c'est le cas
par défaut dans php.ini l'option "magic_quotes_gpc" soit sur ON.
Peut on craindre des injections sql avec php bien que comme c'est le cas
par défaut dans php.ini l'option "magic_quotes_gpc" soit sur ON.
Peut on craindre des injections sql avec php bien que comme c'est le cas
par défaut dans php.ini l'option "magic_quotes_gpc" soit sur ON.
Peut on craindre des injections sql avec php bien que comme c'est le cas
par défaut dans php.ini l'option "magic_quotes_gpc" soit sur ON.
Peut on craindre des injections sql avec php bien que comme c'est le cas
par défaut dans php.ini l'option "magic_quotes_gpc" soit sur ON.
Peut on craindre des injections sql avec php bien que comme c'est le cas
par défaut dans php.ini l'option "magic_quotes_gpc" soit sur ON.
$_REQUEST['entier']="0 OR 1=1";
$dad=mysql_connect(...); // et test retour
$sel=mysql_select_db(....,$dad); // et test retour
$query="DELETE FROM toto WHERE id=$entier";
$res=mysql_query($query,$dad);
if($res=úLSE) exit(mysql_error($dad));
echo mysql_affected_rows($dad);
echo "Oh Fuck...";
Peut on craindre des injections sql avec php bien que comme c'est le cas
par défaut dans php.ini l'option "magic_quotes_gpc" soit sur ON.
$_REQUEST['entier']="0 OR 1=1";
$dad=mysql_connect(...); // et test retour
$sel=mysql_select_db(....,$dad); // et test retour
$query="DELETE FROM toto WHERE id=$entier";
$res=mysql_query($query,$dad);
if($res=úLSE) exit(mysql_error($dad));
echo mysql_affected_rows($dad);
echo "Oh Fuck...";
Peut on craindre des injections sql avec php bien que comme c'est le cas
par défaut dans php.ini l'option "magic_quotes_gpc" soit sur ON.
$_REQUEST['entier']="0 OR 1=1";
$dad=mysql_connect(...); // et test retour
$sel=mysql_select_db(....,$dad); // et test retour
$query="DELETE FROM toto WHERE id=$entier";
$res=mysql_query($query,$dad);
if($res=úLSE) exit(mysql_error($dad));
echo mysql_affected_rows($dad);
echo "Oh Fuck...";
Peut on craindre des injections sql avec php bien que comme c'est le cas
par défaut dans php.ini l'option "magic_quotes_gpc" soit sur ON.
$_REQUEST['entier']="0 OR 1=1";
$dad=mysql_connect(...); // et test retour
$sel=mysql_select_db(....,$dad); // et test retour
$query="DELETE FROM toto WHERE id=$entier";
$res=mysql_query($query,$dad);
if($res=úLSE) exit(mysql_error($dad));
echo mysql_affected_rows($dad);
echo "Oh Fuck...";
Peut on craindre des injections sql avec php bien que comme c'est le cas
par défaut dans php.ini l'option "magic_quotes_gpc" soit sur ON.
$_REQUEST['entier']="0 OR 1=1";
$dad=mysql_connect(...); // et test retour
$sel=mysql_select_db(....,$dad); // et test retour
$query="DELETE FROM toto WHERE id=$entier";
$res=mysql_query($query,$dad);
if($res=úLSE) exit(mysql_error($dad));
echo mysql_affected_rows($dad);
echo "Oh Fuck...";
Peut on craindre des injections sql avec php bien que comme c'est le cas
par défaut dans php.ini l'option "magic_quotes_gpc" soit sur ON.
$_REQUEST['entier']="0 OR 1=1";
$dad=mysql_connect(...); // et test retour
$sel=mysql_select_db(....,$dad); // et test retour
$query="DELETE FROM toto WHERE id=$entier";
$res=mysql_query($query,$dad);
if($res=úLSE) exit(mysql_error($dad));
echo mysql_affected_rows($dad);
echo "Oh Fuck...";
$_REQUEST['entier']="0 OR 1=1";
$query="DELETE FROM toto WHERE id=$entier";
$_REQUEST['entier']="0 OR 1=1";
$query="DELETE FROM toto WHERE id=$entier";
$_REQUEST['entier']="0 OR 1=1";
$query="DELETE FROM toto WHERE id=$entier";
Perso, je suis partisan de quoter même les valeurs numériques ( certains
vont s'énerver,
A juste titre.
mais ça fonctionne ).
Oui, très bien même (je parle de la faille, pas de la protection).
- si une variable doit être numérique, vérifier qu'il n'y a que des nombres
C'est la SEULE et unique solution (par exemple en castant).
PS: pas la peine de recommencer le débat de l'autre jour et de voir des
injections SQL ou il n'y en a pas.
Perso, je suis partisan de quoter même les valeurs numériques ( certains
vont s'énerver,
A juste titre.
mais ça fonctionne ).
Oui, très bien même (je parle de la faille, pas de la protection).
- si une variable doit être numérique, vérifier qu'il n'y a que des nombres
C'est la SEULE et unique solution (par exemple en castant).
PS: pas la peine de recommencer le débat de l'autre jour et de voir des
injections SQL ou il n'y en a pas.
Perso, je suis partisan de quoter même les valeurs numériques ( certains
vont s'énerver,
A juste titre.
mais ça fonctionne ).
Oui, très bien même (je parle de la faille, pas de la protection).
- si une variable doit être numérique, vérifier qu'il n'y a que des nombres
C'est la SEULE et unique solution (par exemple en castant).
PS: pas la peine de recommencer le débat de l'autre jour et de voir des
injections SQL ou il n'y en a pas.
Une très belle démonstration, John :)
Où en est ton document sur la sécurisation des applications web
qui a enflammée fcs il y a quelques mois ?
Une très belle démonstration, John :)
Où en est ton document sur la sécurisation des applications web
qui a enflammée fcs il y a quelques mois ?
Une très belle démonstration, John :)
Où en est ton document sur la sécurisation des applications web
qui a enflammée fcs il y a quelques mois ?
Peut on craindre des injections sql avec php bien que comme c'est le cas
par défaut dans php.ini l'option "magic_quotes_gpc" soit sur ON.
Peut on craindre des injections sql avec php bien que comme c'est le cas
par défaut dans php.ini l'option "magic_quotes_gpc" soit sur ON.
Peut on craindre des injections sql avec php bien que comme c'est le cas
par défaut dans php.ini l'option "magic_quotes_gpc" soit sur ON.
- si une variable doit être numérique, vérifier qu'il n'y a que des nombres
C'est la SEULE et unique solution (par exemple en castant).
Temps du test : inférieur à une minute pour montrer que vous racontez des
âneries.
PS: pas la peine de recommencer le débat de l'autre jour et de voir des
injections SQL ou il n'y en a pas.
Et où il y en a on la droit encore ?
- si une variable doit être numérique, vérifier qu'il n'y a que des nombres
C'est la SEULE et unique solution (par exemple en castant).
Temps du test : inférieur à une minute pour montrer que vous racontez des
âneries.
PS: pas la peine de recommencer le débat de l'autre jour et de voir des
injections SQL ou il n'y en a pas.
Et où il y en a on la droit encore ?
- si une variable doit être numérique, vérifier qu'il n'y a que des nombres
C'est la SEULE et unique solution (par exemple en castant).
Temps du test : inférieur à une minute pour montrer que vous racontez des
âneries.
PS: pas la peine de recommencer le débat de l'autre jour et de voir des
injections SQL ou il n'y en a pas.
Et où il y en a on la droit encore ?