J'ai pas compris... Comment $b peut-il être un script malicieux? Il
existe une grande différence entre la sécurisation des variables
d'entrées, et les regexp utilisées pour permettre l'utilisation de code
html dans ses formulaires, dans les deux cas, votre remarque n'a pas de
J'ai pas compris... Comment $b peut-il être un script malicieux? Il
existe une grande différence entre la sécurisation des variables
d'entrées, et les regexp utilisées pour permettre l'utilisation de code
html dans ses formulaires, dans les deux cas, votre remarque n'a pas de
J'ai pas compris... Comment $b peut-il être un script malicieux? Il
existe une grande différence entre la sécurisation des variables
d'entrées, et les regexp utilisées pour permettre l'utilisation de code
html dans ses formulaires, dans les deux cas, votre remarque n'a pas de
Non : PHP ne remplace le contenu des variable dans une chaine de caractère
uniquement si elles sont explicitement écrites entre guillemets doubles.
Par exemple $foo = 'bar'; echo "Foo $foo"; affichera Foo bar
et $foo = '$bar'; echo "Foo $foo" affichera bien Foo $bar (même si $bar
est
une variable qui existe) : l'interpreteur voit $foo dans une chaine avec
des
guillemets double, il remplace par la valeur et s'arrête là.
--
Vincent
Non : PHP ne remplace le contenu des variable dans une chaine de caractère
uniquement si elles sont explicitement écrites entre guillemets doubles.
Par exemple $foo = 'bar'; echo "Foo $foo"; affichera Foo bar
et $foo = '$bar'; echo "Foo $foo" affichera bien Foo $bar (même si $bar
est
une variable qui existe) : l'interpreteur voit $foo dans une chaine avec
des
guillemets double, il remplace par la valeur et s'arrête là.
--
Vincent
Non : PHP ne remplace le contenu des variable dans une chaine de caractère
uniquement si elles sont explicitement écrites entre guillemets doubles.
Par exemple $foo = 'bar'; echo "Foo $foo"; affichera Foo bar
et $foo = '$bar'; echo "Foo $foo" affichera bien Foo $bar (même si $bar
est
une variable qui existe) : l'interpreteur voit $foo dans une chaine avec
des
guillemets double, il remplace par la valeur et s'arrête là.
--
Vincent
Donc si je comprend bien dans un formulaire, pour endommager mon site, on
devrait taper quelque chose du genre: ceci est un "<?php
unlink(unfichier); ?>" mauvais coup
dans un espace de saisie !?
Si magic_quotes est actif alors les " sont remplacés par " ce qui
invalide
l'action et retransmet le segment "<?php unlink(unfichier); ?>" qui
devient donc un simple string et non une commande à exécuter.
htmlentities appliqué à la valeur de l'espace de saisie du formulaire
retransmet aussi un string au lieu de la commande. Je comprend bien ?
Donc si je comprend bien dans un formulaire, pour endommager mon site, on
devrait taper quelque chose du genre: ceci est un "<?php
unlink(unfichier); ?>" mauvais coup
dans un espace de saisie !?
Si magic_quotes est actif alors les " sont remplacés par " ce qui
invalide
l'action et retransmet le segment "<?php unlink(unfichier); ?>" qui
devient donc un simple string et non une commande à exécuter.
htmlentities appliqué à la valeur de l'espace de saisie du formulaire
retransmet aussi un string au lieu de la commande. Je comprend bien ?
Donc si je comprend bien dans un formulaire, pour endommager mon site, on
devrait taper quelque chose du genre: ceci est un "<?php
unlink(unfichier); ?>" mauvais coup
dans un espace de saisie !?
Si magic_quotes est actif alors les " sont remplacés par " ce qui
invalide
l'action et retransmet le segment "<?php unlink(unfichier); ?>" qui
devient donc un simple string et non une commande à exécuter.
htmlentities appliqué à la valeur de l'espace de saisie du formulaire
retransmet aussi un string au lieu de la commande. Je comprend bien ?
Il ne faut pas m'en vouloir si je pose des questions qui n'ont pas de sens.
Ces technologies sont un vrai défi pour une peintre de 68 ans.
Je suis très curieuse et avide de comprendre tout cela.
J'ai découvert le html par moi-même et maintenant j'espère apprendre
suffisamment le php pour me monter un petit site pour mes tableaux. Mais je
ne veux pas me le faire salir à la première occasion. Il est plus difficile
je crois de nettoyer les saloperies des pirates que de s'en protéger.
Le plus simple dans ce cas est de ne pas permettre aux visiteurs de
Il ne faut pas m'en vouloir si je pose des questions qui n'ont pas de sens.
Ces technologies sont un vrai défi pour une peintre de 68 ans.
Je suis très curieuse et avide de comprendre tout cela.
J'ai découvert le html par moi-même et maintenant j'espère apprendre
suffisamment le php pour me monter un petit site pour mes tableaux. Mais je
ne veux pas me le faire salir à la première occasion. Il est plus difficile
je crois de nettoyer les saloperies des pirates que de s'en protéger.
Le plus simple dans ce cas est de ne pas permettre aux visiteurs de
Il ne faut pas m'en vouloir si je pose des questions qui n'ont pas de sens.
Ces technologies sont un vrai défi pour une peintre de 68 ans.
Je suis très curieuse et avide de comprendre tout cela.
J'ai découvert le html par moi-même et maintenant j'espère apprendre
suffisamment le php pour me monter un petit site pour mes tableaux. Mais je
ne veux pas me le faire salir à la première occasion. Il est plus difficile
je crois de nettoyer les saloperies des pirates que de s'en protéger.
Le plus simple dans ce cas est de ne pas permettre aux visiteurs de
te retrouves avec une chaine de caracteres qui contient tous les
caracteres
que tu as écrit. PHP ne va jamais l'executer (sauf si tu fais un eval
dessus, mais si tu fais eval sur une chaine entrée par l'utilisateur de
ton
site, il y a clairement un problème de sécurité)
Que magic quotes soit actif ou non, tu récupères de toutes facon une
simple
chaine
htmlentities permet seulement d'éviter que quelqu'un entre des balises
html
dans ton code. En fait je pensais que tu parlais de ca comme injection...
Si
te retrouves avec une chaine de caracteres qui contient tous les
caracteres
que tu as écrit. PHP ne va jamais l'executer (sauf si tu fais un eval
dessus, mais si tu fais eval sur une chaine entrée par l'utilisateur de
ton
site, il y a clairement un problème de sécurité)
Que magic quotes soit actif ou non, tu récupères de toutes facon une
simple
chaine
htmlentities permet seulement d'éviter que quelqu'un entre des balises
html
dans ton code. En fait je pensais que tu parlais de ca comme injection...
Si
te retrouves avec une chaine de caracteres qui contient tous les
caracteres
que tu as écrit. PHP ne va jamais l'executer (sauf si tu fais un eval
dessus, mais si tu fais eval sur une chaine entrée par l'utilisateur de
ton
site, il y a clairement un problème de sécurité)
Que magic quotes soit actif ou non, tu récupères de toutes facon une
simple
chaine
htmlentities permet seulement d'éviter que quelqu'un entre des balises
html
dans ton code. En fait je pensais que tu parlais de ca comme injection...
Si
Le plus simple dans ce cas est de ne pas permettre aux visiteurs de
remonter quoi que ce soit sur le serveur.
Mon premier bricolage en PHP était également une galerie virtuelle, et
je n'ai pas eu pour le moment de problèmes de sécurité avec... NB : pas
de forums, pas de "livre d'or", pas de formulaires, juste de l'affichage.
Le plus simple dans ce cas est de ne pas permettre aux visiteurs de
remonter quoi que ce soit sur le serveur.
Mon premier bricolage en PHP était également une galerie virtuelle, et
je n'ai pas eu pour le moment de problèmes de sécurité avec... NB : pas
de forums, pas de "livre d'or", pas de formulaires, juste de l'affichage.
Le plus simple dans ce cas est de ne pas permettre aux visiteurs de
remonter quoi que ce soit sur le serveur.
Mon premier bricolage en PHP était également une galerie virtuelle, et
je n'ai pas eu pour le moment de problèmes de sécurité avec... NB : pas
de forums, pas de "livre d'or", pas de formulaires, juste de l'affichage.
Bonjour
Mon premier site était une page personnelle chez un FSI. Si je vendais une
toile ou que j'e désirais modifier quoi que ce soit fallait se taper une
somme de travail que je trouvais indûe. C'est pourquoi j'ai opté pour PHP et
MySQL.
Maintenant il y aura un livre de visiteurs, l'affichage des prix selon la
devise choisie par le visiteur, achat en ligne, envoi d'invitations et
d'annonces me concernant à ceux qui auront désiré recevoir de l'information,
un calendrier d'événements intéressants sur l'art et d'autres services que
j'ai en tête.
Alors ce site, pas vraiment un site d'amateur par sa configuration, a besoin
de protection.
Une première est Linux. Puis du filtrage de saisie de données.
Mais je ne sais absolument pas comment un vilain peut injecter des
"vilainetés" dans les champs de saisie. On m'a dit que ca se faisait mais on
n'a pu me dire comment. Alors je cherche.
Pour contrer ces attaques il faut savoir les perpétrer.
Tu en sais quelque chose ? dis-moi.
Bonjour
Mon premier site était une page personnelle chez un FSI. Si je vendais une
toile ou que j'e désirais modifier quoi que ce soit fallait se taper une
somme de travail que je trouvais indûe. C'est pourquoi j'ai opté pour PHP et
MySQL.
Maintenant il y aura un livre de visiteurs, l'affichage des prix selon la
devise choisie par le visiteur, achat en ligne, envoi d'invitations et
d'annonces me concernant à ceux qui auront désiré recevoir de l'information,
un calendrier d'événements intéressants sur l'art et d'autres services que
j'ai en tête.
Alors ce site, pas vraiment un site d'amateur par sa configuration, a besoin
de protection.
Une première est Linux. Puis du filtrage de saisie de données.
Mais je ne sais absolument pas comment un vilain peut injecter des
"vilainetés" dans les champs de saisie. On m'a dit que ca se faisait mais on
n'a pu me dire comment. Alors je cherche.
Pour contrer ces attaques il faut savoir les perpétrer.
Tu en sais quelque chose ? dis-moi.
Bonjour
Mon premier site était une page personnelle chez un FSI. Si je vendais une
toile ou que j'e désirais modifier quoi que ce soit fallait se taper une
somme de travail que je trouvais indûe. C'est pourquoi j'ai opté pour PHP et
MySQL.
Maintenant il y aura un livre de visiteurs, l'affichage des prix selon la
devise choisie par le visiteur, achat en ligne, envoi d'invitations et
d'annonces me concernant à ceux qui auront désiré recevoir de l'information,
un calendrier d'événements intéressants sur l'art et d'autres services que
j'ai en tête.
Alors ce site, pas vraiment un site d'amateur par sa configuration, a besoin
de protection.
Une première est Linux. Puis du filtrage de saisie de données.
Mais je ne sais absolument pas comment un vilain peut injecter des
"vilainetés" dans les champs de saisie. On m'a dit que ca se faisait mais on
n'a pu me dire comment. Alors je cherche.
Pour contrer ces attaques il faut savoir les perpétrer.
Tu en sais quelque chose ? dis-moi.
Mais je ne sais absolument pas comment un vilain peut injecter des
"vilainetés" dans les champs de saisie. On m'a dit que ca se faisait mais
on
n'a pu me dire comment. Alors je cherche.
Mais je ne sais absolument pas comment un vilain peut injecter des
"vilainetés" dans les champs de saisie. On m'a dit que ca se faisait mais
on
n'a pu me dire comment. Alors je cherche.
Mais je ne sais absolument pas comment un vilain peut injecter des
"vilainetés" dans les champs de saisie. On m'a dit que ca se faisait mais
on
n'a pu me dire comment. Alors je cherche.
Que magic quotes soit actif ou non, tu récupères de toutes facon une
simplechaine
Alors si ce qui est entré en saisie n'est autre qu'une chaine, il n'y a
aucun moyen de causer des dommages de cette façon. Du point de vue du
vandale.
htmlentities permet seulement d'éviter que quelqu'un entre des balises
htmldans ton code. En fait je pensais que tu parlais de ca comme injection...
Si
Alors seulement les balises html peuvent être interprétées dans les champs
de saisie.
J'écris un formulaire d'inscription pour les visiteurs. Le formulaire
complété j'affiche une page avec le résultat des champs de saisie et ceux
dont format entré ne correspond pas sont identifiés. Si un nom comprend
des
chiffres il est inscrit en rouge.
Donc pour me protéger de scripts malicieux je dois filtrer les champs. Je
le
fais avec des regex. L'affichage des champs ressemble à ceci:
echo $ligne = (eregi(un_filtre_quelconque,$champ_de_saisie) : "..... colorblue " ? " ..... color=red" ) . $champ_de_saisie ;
De cette façon je commande l'interprétation du script malicieux non ? et
je
cause mon propre malheur.
Que magic quotes soit actif ou non, tu récupères de toutes facon une
simple
chaine
Alors si ce qui est entré en saisie n'est autre qu'une chaine, il n'y a
aucun moyen de causer des dommages de cette façon. Du point de vue du
vandale.
htmlentities permet seulement d'éviter que quelqu'un entre des balises
html
dans ton code. En fait je pensais que tu parlais de ca comme injection...
Si
Alors seulement les balises html peuvent être interprétées dans les champs
de saisie.
J'écris un formulaire d'inscription pour les visiteurs. Le formulaire
complété j'affiche une page avec le résultat des champs de saisie et ceux
dont format entré ne correspond pas sont identifiés. Si un nom comprend
des
chiffres il est inscrit en rouge.
Donc pour me protéger de scripts malicieux je dois filtrer les champs. Je
le
fais avec des regex. L'affichage des champs ressemble à ceci:
echo $ligne = (eregi(un_filtre_quelconque,$champ_de_saisie) : "..... color
blue " ? " ..... color=red" ) . $champ_de_saisie ;
De cette façon je commande l'interprétation du script malicieux non ? et
je
cause mon propre malheur.
Que magic quotes soit actif ou non, tu récupères de toutes facon une
simplechaine
Alors si ce qui est entré en saisie n'est autre qu'une chaine, il n'y a
aucun moyen de causer des dommages de cette façon. Du point de vue du
vandale.
htmlentities permet seulement d'éviter que quelqu'un entre des balises
htmldans ton code. En fait je pensais que tu parlais de ca comme injection...
Si
Alors seulement les balises html peuvent être interprétées dans les champs
de saisie.
J'écris un formulaire d'inscription pour les visiteurs. Le formulaire
complété j'affiche une page avec le résultat des champs de saisie et ceux
dont format entré ne correspond pas sont identifiés. Si un nom comprend
des
chiffres il est inscrit en rouge.
Donc pour me protéger de scripts malicieux je dois filtrer les champs. Je
le
fais avec des regex. L'affichage des champs ressemble à ceci:
echo $ligne = (eregi(un_filtre_quelconque,$champ_de_saisie) : "..... colorblue " ? " ..... color=red" ) . $champ_de_saisie ;
De cette façon je commande l'interprétation du script malicieux non ? et
je
cause mon propre malheur.
$text = nl2br (addslashes (htmlentities ($_POST['text'])));
$text = nl2br (addslashes (htmlentities ($_POST['text'])));
$text = nl2br (addslashes (htmlentities ($_POST['text'])));