Pourquoi employer le terme "un de plus".
Parce qu'il existe déjà des milliers de scripts de ce genre, même si on
que le projet n'est pas original, mais pour un premier projet qui sera
libre je n'avais pas vraiment d'idées, je me suis dit qu'avec tous les
livres d'or que j'ai pu testé aucun ne m'avait vraiment convaincu, avec
chacun leurs défaut, et j'ai voulu faire se projet pour essayer de
corriger les défauts que j'ai pu voir ici et là.
Mais je n'ai aucune prétention pour sa perfection.
Erreur :-) A quoi servirait-il s'il rejoignait ceux qui ne t'ont pas
Mon BUT premier était déjà de faire un
apprentissage et voir ce que serait le développement d'un SCRIPT,
Dans ce cas là, l'analyse/la dissection du code source est plus que
La note n'est pas sécurisée (apparition de tous les messages en "barré")
Oui exact, un oubli ( Les tests servent à ça ... A trouver les oublis ça
arrive à tout le monde... ).
Personne n'a dit le contraire.
Oubli que je corrigerais, c'est noté.
L'impact est faible parce que tu ne stockes que deux caractères. Mais je
Je n'ai pas joué à faire des injections SQL,
Chaque requête Mysql est théoriquement protégé contre les injections Mysql.
En théorie. La note aussi, en théorie...
A vrai dire à l'époque c'est le seul moyen que j'ai trouvé, même s'il
est vrai ne peut être vraiment éfficace à 100%, et j'ai cru savoir qu'il
n'y en avait pas vraiment, s'il existe j'aimerais bien connaître la
technique, je ne demande qu'à apprendre.
Je ne peux me permettre de le désactiver dans cette version publique
cela aménerait à des abus...
Affirmation gratuite. Même si 50 contributeurs de ce forum se mettent à
démonstration à la base et non de test, si vous souhaiter vraiment
m'aider ( Et j'en serais ravit ) je pourrais mettre en place le script
ailleurs,
Je ne vais certainement pas installer sur une de mes machines une
je vous donnes l'url et vous pourrez faire les tests que vous
voulez ( Si vous ne voulez pas vous incrire à la Beta ).
Ce n'est pas me secouer le Biniou dont j'ai besoin, je veux juste voir
quelles erreurs de codage j'ai pu faire, et pour ce faire j'ai besoin de
personnes d'expérience comme vous,
Justement c'est là ton erreur : si tu veux que je puisse détecter des
mais à priori mon projet est mal perçu ici,
Non : ta mise en scène de grand entreprise d'édition de logiciel est mal
j'ai toujours eu une bonne image de la communauté PHP,
Une communauté, c'est un ensemble de personnes vivant selon les mêmes
J'ai toujours dit que tant que mon script ne sera pas prêt à être
diffusé ( Surtout à cause de failles de sécurité ) il ne le sera pas.
Alors on tourne en rond. Parce que tant que quelqu'un avec un
qu'on me le dise tout de suite au lieu de tourner autour du pot.
Moi ? tourner autour du pot ? C'est pas dans les habitudes de la
vous voulez m'aider merci d'éviter d'être aussi agressif et d'avoir des
apriori sans savoir dans quel but je fais ce script.
La meilleure solution pour que les personnes extérieures au projet n'aient
Grosso merdo, les xss classiques sont filtrées, probablement par
strip_tags.
En parti oui, j'utilise aussi preg_replace pour tout ce qui est code
Javascript malicieux.
Pourquoi employer le terme "un de plus".
Parce qu'il existe déjà des milliers de scripts de ce genre, même si on
que le projet n'est pas original, mais pour un premier projet qui sera
libre je n'avais pas vraiment d'idées, je me suis dit qu'avec tous les
livres d'or que j'ai pu testé aucun ne m'avait vraiment convaincu, avec
chacun leurs défaut, et j'ai voulu faire se projet pour essayer de
corriger les défauts que j'ai pu voir ici et là.
Mais je n'ai aucune prétention pour sa perfection.
Erreur :-) A quoi servirait-il s'il rejoignait ceux qui ne t'ont pas
Mon BUT premier était déjà de faire un
apprentissage et voir ce que serait le développement d'un SCRIPT,
Dans ce cas là, l'analyse/la dissection du code source est plus que
La note n'est pas sécurisée (apparition de tous les messages en "barré")
Oui exact, un oubli ( Les tests servent à ça ... A trouver les oublis ça
arrive à tout le monde... ).
Personne n'a dit le contraire.
Oubli que je corrigerais, c'est noté.
L'impact est faible parce que tu ne stockes que deux caractères. Mais je
Je n'ai pas joué à faire des injections SQL,
Chaque requête Mysql est théoriquement protégé contre les injections Mysql.
En théorie. La note aussi, en théorie...
A vrai dire à l'époque c'est le seul moyen que j'ai trouvé, même s'il
est vrai ne peut être vraiment éfficace à 100%, et j'ai cru savoir qu'il
n'y en avait pas vraiment, s'il existe j'aimerais bien connaître la
technique, je ne demande qu'à apprendre.
Je ne peux me permettre de le désactiver dans cette version publique
cela aménerait à des abus...
Affirmation gratuite. Même si 50 contributeurs de ce forum se mettent à
démonstration à la base et non de test, si vous souhaiter vraiment
m'aider ( Et j'en serais ravit ) je pourrais mettre en place le script
ailleurs,
Je ne vais certainement pas installer sur une de mes machines une
je vous donnes l'url et vous pourrez faire les tests que vous
voulez ( Si vous ne voulez pas vous incrire à la Beta ).
Ce n'est pas me secouer le Biniou dont j'ai besoin, je veux juste voir
quelles erreurs de codage j'ai pu faire, et pour ce faire j'ai besoin de
personnes d'expérience comme vous,
Justement c'est là ton erreur : si tu veux que je puisse détecter des
mais à priori mon projet est mal perçu ici,
Non : ta mise en scène de grand entreprise d'édition de logiciel est mal
j'ai toujours eu une bonne image de la communauté PHP,
Une communauté, c'est un ensemble de personnes vivant selon les mêmes
J'ai toujours dit que tant que mon script ne sera pas prêt à être
diffusé ( Surtout à cause de failles de sécurité ) il ne le sera pas.
Alors on tourne en rond. Parce que tant que quelqu'un avec un
qu'on me le dise tout de suite au lieu de tourner autour du pot.
Moi ? tourner autour du pot ? C'est pas dans les habitudes de la
vous voulez m'aider merci d'éviter d'être aussi agressif et d'avoir des
apriori sans savoir dans quel but je fais ce script.
La meilleure solution pour que les personnes extérieures au projet n'aient
Grosso merdo, les xss classiques sont filtrées, probablement par
strip_tags.
En parti oui, j'utilise aussi preg_replace pour tout ce qui est code
Javascript malicieux.
Pourquoi employer le terme "un de plus".
Parce qu'il existe déjà des milliers de scripts de ce genre, même si on
que le projet n'est pas original, mais pour un premier projet qui sera
libre je n'avais pas vraiment d'idées, je me suis dit qu'avec tous les
livres d'or que j'ai pu testé aucun ne m'avait vraiment convaincu, avec
chacun leurs défaut, et j'ai voulu faire se projet pour essayer de
corriger les défauts que j'ai pu voir ici et là.
Mais je n'ai aucune prétention pour sa perfection.
Erreur :-) A quoi servirait-il s'il rejoignait ceux qui ne t'ont pas
Mon BUT premier était déjà de faire un
apprentissage et voir ce que serait le développement d'un SCRIPT,
Dans ce cas là, l'analyse/la dissection du code source est plus que
La note n'est pas sécurisée (apparition de tous les messages en "barré")
Oui exact, un oubli ( Les tests servent à ça ... A trouver les oublis ça
arrive à tout le monde... ).
Personne n'a dit le contraire.
Oubli que je corrigerais, c'est noté.
L'impact est faible parce que tu ne stockes que deux caractères. Mais je
Je n'ai pas joué à faire des injections SQL,
Chaque requête Mysql est théoriquement protégé contre les injections Mysql.
En théorie. La note aussi, en théorie...
A vrai dire à l'époque c'est le seul moyen que j'ai trouvé, même s'il
est vrai ne peut être vraiment éfficace à 100%, et j'ai cru savoir qu'il
n'y en avait pas vraiment, s'il existe j'aimerais bien connaître la
technique, je ne demande qu'à apprendre.
Je ne peux me permettre de le désactiver dans cette version publique
cela aménerait à des abus...
Affirmation gratuite. Même si 50 contributeurs de ce forum se mettent à
démonstration à la base et non de test, si vous souhaiter vraiment
m'aider ( Et j'en serais ravit ) je pourrais mettre en place le script
ailleurs,
Je ne vais certainement pas installer sur une de mes machines une
je vous donnes l'url et vous pourrez faire les tests que vous
voulez ( Si vous ne voulez pas vous incrire à la Beta ).
Ce n'est pas me secouer le Biniou dont j'ai besoin, je veux juste voir
quelles erreurs de codage j'ai pu faire, et pour ce faire j'ai besoin de
personnes d'expérience comme vous,
Justement c'est là ton erreur : si tu veux que je puisse détecter des
mais à priori mon projet est mal perçu ici,
Non : ta mise en scène de grand entreprise d'édition de logiciel est mal
j'ai toujours eu une bonne image de la communauté PHP,
Une communauté, c'est un ensemble de personnes vivant selon les mêmes
J'ai toujours dit que tant que mon script ne sera pas prêt à être
diffusé ( Surtout à cause de failles de sécurité ) il ne le sera pas.
Alors on tourne en rond. Parce que tant que quelqu'un avec un
qu'on me le dise tout de suite au lieu de tourner autour du pot.
Moi ? tourner autour du pot ? C'est pas dans les habitudes de la
vous voulez m'aider merci d'éviter d'être aussi agressif et d'avoir des
apriori sans savoir dans quel but je fais ce script.
La meilleure solution pour que les personnes extérieures au projet n'aient
Grosso merdo, les xss classiques sont filtrées, probablement par
strip_tags.
En parti oui, j'utilise aussi preg_replace pour tout ce qui est code
Javascript malicieux.
Je pense qu'il dit "un de plus" pour dire que ce n'est pas original. En plus
tu le dis toi même...
A ta place j'aurai répondu pourquoi ce n'est pas un de plus (et donc qu'est
ce qu'il a de plus que les autres, quels sont les défauts dont tu parles)
je veux juste voir quelles erreurs de codage j'ai pu faire
[...]
J'ai toujours dit que tant que mon script ne sera pas prêt à être diffusé
Si tu veux qu'on te donne les erreurs de codage que t'as faites, ca serait
quand même mieux que tu nous montre le code.
Je comprends pas ton raisonnement : tu veux pas donner le code parceque
sinon on trouverait les failles.
Donc tu nous montre pas le code, mais tu
nous demande de trouver les failles ?!
avoir des apriori sans savoir dans quel but je fais ce script.
Il ne tient qu'à toi de les lever.
Grosso merdo, les xss classiques sont filtrées, probablement par
strip_tags.
En parti oui, j'utilise aussi preg_replace pour tout ce qui est code
Javascript malicieux.
Il y a probablement des problèmes ici (mais sans voir le code c'est dur à
dire) si tu comptes empecher tout abus de script avec des regexp (on pense
jamais à tout).
De toutes façons, il me semble que tu executes htmlentities sur le texte,
alors j'ai du mal à voir comment faire une injection javascript.
Je pense qu'il dit "un de plus" pour dire que ce n'est pas original. En plus
tu le dis toi même...
A ta place j'aurai répondu pourquoi ce n'est pas un de plus (et donc qu'est
ce qu'il a de plus que les autres, quels sont les défauts dont tu parles)
je veux juste voir quelles erreurs de codage j'ai pu faire
[...]
J'ai toujours dit que tant que mon script ne sera pas prêt à être diffusé
Si tu veux qu'on te donne les erreurs de codage que t'as faites, ca serait
quand même mieux que tu nous montre le code.
Je comprends pas ton raisonnement : tu veux pas donner le code parceque
sinon on trouverait les failles.
Donc tu nous montre pas le code, mais tu
nous demande de trouver les failles ?!
avoir des apriori sans savoir dans quel but je fais ce script.
Il ne tient qu'à toi de les lever.
Grosso merdo, les xss classiques sont filtrées, probablement par
strip_tags.
En parti oui, j'utilise aussi preg_replace pour tout ce qui est code
Javascript malicieux.
Il y a probablement des problèmes ici (mais sans voir le code c'est dur à
dire) si tu comptes empecher tout abus de script avec des regexp (on pense
jamais à tout).
De toutes façons, il me semble que tu executes htmlentities sur le texte,
alors j'ai du mal à voir comment faire une injection javascript.
Je pense qu'il dit "un de plus" pour dire que ce n'est pas original. En plus
tu le dis toi même...
A ta place j'aurai répondu pourquoi ce n'est pas un de plus (et donc qu'est
ce qu'il a de plus que les autres, quels sont les défauts dont tu parles)
je veux juste voir quelles erreurs de codage j'ai pu faire
[...]
J'ai toujours dit que tant que mon script ne sera pas prêt à être diffusé
Si tu veux qu'on te donne les erreurs de codage que t'as faites, ca serait
quand même mieux que tu nous montre le code.
Je comprends pas ton raisonnement : tu veux pas donner le code parceque
sinon on trouverait les failles.
Donc tu nous montre pas le code, mais tu
nous demande de trouver les failles ?!
avoir des apriori sans savoir dans quel but je fais ce script.
Il ne tient qu'à toi de les lever.
Grosso merdo, les xss classiques sont filtrées, probablement par
strip_tags.
En parti oui, j'utilise aussi preg_replace pour tout ce qui est code
Javascript malicieux.
Il y a probablement des problèmes ici (mais sans voir le code c'est dur à
dire) si tu comptes empecher tout abus de script avec des regexp (on pense
jamais à tout).
De toutes façons, il me semble que tu executes htmlentities sur le texte,
alors j'ai du mal à voir comment faire une injection javascript.
je suis vraiment désolé pour cette avalanche d'avis plus ou moins
négatif. Ce que nous jugeons ici, si on peut parler de jugement,
c'est
* premierement de ne pas dispsoer des sources,
* la collecte d'adresse email qui finalement n'en n'est pas vraiment
une.
Il faut savoir que par moment ce group est sujet a des SPAM
un peu deguisés.
ton initiative semble intéressante. Interessante d'autant plus que
tu defend bien ton bifteack et que visiblement tu semble avoir
penser a pas mal de facettes un peu vicieuses du web, particulierement
sur la securité.
L'ideal serait de monter ce script sur une zone de test ou tu n'aurais
pas peur des hacking. Puis de lacher les sources.
je suis vraiment désolé pour cette avalanche d'avis plus ou moins
négatif. Ce que nous jugeons ici, si on peut parler de jugement,
c'est
* premierement de ne pas dispsoer des sources,
* la collecte d'adresse email qui finalement n'en n'est pas vraiment
une.
Il faut savoir que par moment ce group est sujet a des SPAM
un peu deguisés.
ton initiative semble intéressante. Interessante d'autant plus que
tu defend bien ton bifteack et que visiblement tu semble avoir
penser a pas mal de facettes un peu vicieuses du web, particulierement
sur la securité.
L'ideal serait de monter ce script sur une zone de test ou tu n'aurais
pas peur des hacking. Puis de lacher les sources.
je suis vraiment désolé pour cette avalanche d'avis plus ou moins
négatif. Ce que nous jugeons ici, si on peut parler de jugement,
c'est
* premierement de ne pas dispsoer des sources,
* la collecte d'adresse email qui finalement n'en n'est pas vraiment
une.
Il faut savoir que par moment ce group est sujet a des SPAM
un peu deguisés.
ton initiative semble intéressante. Interessante d'autant plus que
tu defend bien ton bifteack et que visiblement tu semble avoir
penser a pas mal de facettes un peu vicieuses du web, particulierement
sur la securité.
L'ideal serait de monter ce script sur une zone de test ou tu n'aurais
pas peur des hacking. Puis de lacher les sources.
Re,Pourquoi employer le terme "un de plus".
Parce qu'il existe déjà des milliers de scripts de ce genre, même si on
se limite seulement à la plateforme PHP. C'est un fait avéré.
Mais je n'ai aucune prétention pour sa perfection.
Erreur :-) A quoi servirait-il s'il rejoignait ceux qui ne t'ont pas
convaincu ?
Mon BUT premier était déjà de faire un
apprentissage et voir ce que serait le développement d'un SCRIPT,
Dans ce cas là, l'analyse/la dissection du code source est plus que
vitale.
La note n'est pas sécurisée (apparition de tous les messages en "barré")
Oui exact, un oubli ( Les tests servent à ça ... A trouver les oublis ça
arrive à tout le monde... ).
Personne n'a dit le contraire.Oubli que je corrigerais, c'est noté.
L'impact est faible parce que tu ne stockes que deux caractères. Mais je
ne comprends pas pourquoi ce n'est pas un entier en SGBD ?
J'ai vu cette
faille immédiatement dès la première consultation des messages
présents parce que certains avaient - comme note... ce qui est la valeur
par défaut, donc tu ne vérifies rien dessus, même pas qu'elle a été
remplie.
Je n'ai pas joué à faire des injections SQL,
Chaque requête Mysql est théoriquement protégé contre les injections Mysql.
En théorie. La note aussi, en théorie...
A vrai dire à l'époque c'est le seul moyen que j'ai trouvé, même s'il
est vrai ne peut être vraiment éfficace à 100%, et j'ai cru savoir qu'il
n'y en avait pas vraiment, s'il existe j'aimerais bien connaître la
technique, je ne demande qu'à apprendre.
L'antiflood c'est comme la majeure partie des lois de ce pays, et comme
99,99% des protections antipiratage : elles se contournent en 5 minutes
par quelqu'un qui veut le faire et elles ne font **donc exclusivement
qu'emmerder l'honnête citoyen**.
Tu nous demandes de tester ton appli, on
va pas attendre 1 minute entre chaque requête
(c'est peut-être
prétentieux de ma part, mais je n'ai pas besoin d'une minute pour
réfléchir au prochain test).
Je ne peux me permettre de le désactiver dans cette version publique
cela aménerait à des abus...
Affirmation gratuite. Même si 50 contributeurs de ce forum se mettent à
stresser ton appli, ça va pas casser trois pattes à un pingouin en nombre
de requêtes/seconde hein...
démonstration à la base et non de test, si vous souhaiter vraiment
m'aider ( Et j'en serais ravit ) je pourrais mettre en place le script
ailleurs,
Je ne vais certainement pas installer sur une de mes machines une
application écrite par un débutant sans l'avoir totalement disséquée.
En ce qui concerne la portabilité, je rejoins les remarques de Guillaume,
et j'ajouterai que le meilleur moyen d'apprendre est de disséquer le code
d'autres applications qui ont déjà fait ce parcours du combattant. Tiens,
phpMyAdmin, au hasard. Ou squirrel-mail. Je déconseille imp pour une
première approche, sauf si on veut se farcir pear en frontal.
je vous donnes l'url et vous pourrez faire les tests que vous
voulez ( Si vous ne voulez pas vous incrire à la Beta ).
A mon sens le problème d'attitude que tu ressens est bien là : outre le
fait qu'apparement tu n'as pas lu ce forum pendant quelques temps avant
d'y poster (tu saurais alors qui a l'habitude d'être soit disant sec ou
non) cette histoire de "s'inscrire à une bêta" pour un script dont des
milliers d'exemplaires existent partout. Soit tu diffuses, soit tu
diffuses pas, mais décide toi.
Ce n'est pas me secouer le Biniou dont j'ai besoin, je veux juste voir
quelles erreurs de codage j'ai pu faire, et pour ce faire j'ai besoin de
personnes d'expérience comme vous,
Justement c'est là ton erreur : si tu veux que je puisse détecter des
erreurs de codage, on n'a que DEUX possibilités : secouer le bouzin en le
testant dans tous les sens (et je me répète, il est hors de question que
je fasse ça avec le time out actuel)
ou disséquer le code. Il n'y a pas
d'autres solutions. Donc tu diffuses ton code, si quelqu'un a 1/2heure à
ne rien faire, il y jette un oeil.
J'ai toujours dit que tant que mon script ne sera pas prêt à être
diffusé ( Surtout à cause de failles de sécurité ) il ne le sera pas.
Alors on tourne en rond. Parce que tant que quelqu'un avec un
peu plus d'expérience ne t'aura pas confirmé qu'il n'y a pas de failles
majeures, tu ne diffuseras pas donc personne ne lira...
vous voulez m'aider merci d'éviter d'être aussi agressif et d'avoir des
apriori sans savoir dans quel but je fais ce script.
La meilleure solution pour que les personnes extérieures au projet n'aient
aucun a priori c'est de s'expliquer clairement dès le départ.
Grosso merdo, les xss classiques sont filtrées, probablement par
strip_tags.
En parti oui, j'utilise aussi preg_replace pour tout ce qui est code
Javascript malicieux.
Alors attention, dès qu'on essaye de faire intelligent, il y a des
risques (de tomber sur un attaquant plus intelligent, tout simplement).
Pourquoi as-tu éprouvé le besoin de rajouter un filtre après strip_tags ?
Tu as un exemple de code qui passe au travers de strip_tags ?
JG
Re,
Pourquoi employer le terme "un de plus".
Parce qu'il existe déjà des milliers de scripts de ce genre, même si on
se limite seulement à la plateforme PHP. C'est un fait avéré.
Mais je n'ai aucune prétention pour sa perfection.
Erreur :-) A quoi servirait-il s'il rejoignait ceux qui ne t'ont pas
convaincu ?
Mon BUT premier était déjà de faire un
apprentissage et voir ce que serait le développement d'un SCRIPT,
Dans ce cas là, l'analyse/la dissection du code source est plus que
vitale.
La note n'est pas sécurisée (apparition de tous les messages en "barré")
Oui exact, un oubli ( Les tests servent à ça ... A trouver les oublis ça
arrive à tout le monde... ).
Personne n'a dit le contraire.
Oubli que je corrigerais, c'est noté.
L'impact est faible parce que tu ne stockes que deux caractères. Mais je
ne comprends pas pourquoi ce n'est pas un entier en SGBD ?
J'ai vu cette
faille immédiatement dès la première consultation des messages
présents parce que certains avaient - comme note... ce qui est la valeur
par défaut, donc tu ne vérifies rien dessus, même pas qu'elle a été
remplie.
Je n'ai pas joué à faire des injections SQL,
Chaque requête Mysql est théoriquement protégé contre les injections Mysql.
En théorie. La note aussi, en théorie...
A vrai dire à l'époque c'est le seul moyen que j'ai trouvé, même s'il
est vrai ne peut être vraiment éfficace à 100%, et j'ai cru savoir qu'il
n'y en avait pas vraiment, s'il existe j'aimerais bien connaître la
technique, je ne demande qu'à apprendre.
L'antiflood c'est comme la majeure partie des lois de ce pays, et comme
99,99% des protections antipiratage : elles se contournent en 5 minutes
par quelqu'un qui veut le faire et elles ne font **donc exclusivement
qu'emmerder l'honnête citoyen**.
Tu nous demandes de tester ton appli, on
va pas attendre 1 minute entre chaque requête
(c'est peut-être
prétentieux de ma part, mais je n'ai pas besoin d'une minute pour
réfléchir au prochain test).
Je ne peux me permettre de le désactiver dans cette version publique
cela aménerait à des abus...
Affirmation gratuite. Même si 50 contributeurs de ce forum se mettent à
stresser ton appli, ça va pas casser trois pattes à un pingouin en nombre
de requêtes/seconde hein...
démonstration à la base et non de test, si vous souhaiter vraiment
m'aider ( Et j'en serais ravit ) je pourrais mettre en place le script
ailleurs,
Je ne vais certainement pas installer sur une de mes machines une
application écrite par un débutant sans l'avoir totalement disséquée.
En ce qui concerne la portabilité, je rejoins les remarques de Guillaume,
et j'ajouterai que le meilleur moyen d'apprendre est de disséquer le code
d'autres applications qui ont déjà fait ce parcours du combattant. Tiens,
phpMyAdmin, au hasard. Ou squirrel-mail. Je déconseille imp pour une
première approche, sauf si on veut se farcir pear en frontal.
je vous donnes l'url et vous pourrez faire les tests que vous
voulez ( Si vous ne voulez pas vous incrire à la Beta ).
A mon sens le problème d'attitude que tu ressens est bien là : outre le
fait qu'apparement tu n'as pas lu ce forum pendant quelques temps avant
d'y poster (tu saurais alors qui a l'habitude d'être soit disant sec ou
non) cette histoire de "s'inscrire à une bêta" pour un script dont des
milliers d'exemplaires existent partout. Soit tu diffuses, soit tu
diffuses pas, mais décide toi.
Ce n'est pas me secouer le Biniou dont j'ai besoin, je veux juste voir
quelles erreurs de codage j'ai pu faire, et pour ce faire j'ai besoin de
personnes d'expérience comme vous,
Justement c'est là ton erreur : si tu veux que je puisse détecter des
erreurs de codage, on n'a que DEUX possibilités : secouer le bouzin en le
testant dans tous les sens (et je me répète, il est hors de question que
je fasse ça avec le time out actuel)
ou disséquer le code. Il n'y a pas
d'autres solutions. Donc tu diffuses ton code, si quelqu'un a 1/2heure à
ne rien faire, il y jette un oeil.
J'ai toujours dit que tant que mon script ne sera pas prêt à être
diffusé ( Surtout à cause de failles de sécurité ) il ne le sera pas.
Alors on tourne en rond. Parce que tant que quelqu'un avec un
peu plus d'expérience ne t'aura pas confirmé qu'il n'y a pas de failles
majeures, tu ne diffuseras pas donc personne ne lira...
vous voulez m'aider merci d'éviter d'être aussi agressif et d'avoir des
apriori sans savoir dans quel but je fais ce script.
La meilleure solution pour que les personnes extérieures au projet n'aient
aucun a priori c'est de s'expliquer clairement dès le départ.
Grosso merdo, les xss classiques sont filtrées, probablement par
strip_tags.
En parti oui, j'utilise aussi preg_replace pour tout ce qui est code
Javascript malicieux.
Alors attention, dès qu'on essaye de faire intelligent, il y a des
risques (de tomber sur un attaquant plus intelligent, tout simplement).
Pourquoi as-tu éprouvé le besoin de rajouter un filtre après strip_tags ?
Tu as un exemple de code qui passe au travers de strip_tags ?
JG
Re,Pourquoi employer le terme "un de plus".
Parce qu'il existe déjà des milliers de scripts de ce genre, même si on
se limite seulement à la plateforme PHP. C'est un fait avéré.
Mais je n'ai aucune prétention pour sa perfection.
Erreur :-) A quoi servirait-il s'il rejoignait ceux qui ne t'ont pas
convaincu ?
Mon BUT premier était déjà de faire un
apprentissage et voir ce que serait le développement d'un SCRIPT,
Dans ce cas là, l'analyse/la dissection du code source est plus que
vitale.
La note n'est pas sécurisée (apparition de tous les messages en "barré")
Oui exact, un oubli ( Les tests servent à ça ... A trouver les oublis ça
arrive à tout le monde... ).
Personne n'a dit le contraire.Oubli que je corrigerais, c'est noté.
L'impact est faible parce que tu ne stockes que deux caractères. Mais je
ne comprends pas pourquoi ce n'est pas un entier en SGBD ?
J'ai vu cette
faille immédiatement dès la première consultation des messages
présents parce que certains avaient - comme note... ce qui est la valeur
par défaut, donc tu ne vérifies rien dessus, même pas qu'elle a été
remplie.
Je n'ai pas joué à faire des injections SQL,
Chaque requête Mysql est théoriquement protégé contre les injections Mysql.
En théorie. La note aussi, en théorie...
A vrai dire à l'époque c'est le seul moyen que j'ai trouvé, même s'il
est vrai ne peut être vraiment éfficace à 100%, et j'ai cru savoir qu'il
n'y en avait pas vraiment, s'il existe j'aimerais bien connaître la
technique, je ne demande qu'à apprendre.
L'antiflood c'est comme la majeure partie des lois de ce pays, et comme
99,99% des protections antipiratage : elles se contournent en 5 minutes
par quelqu'un qui veut le faire et elles ne font **donc exclusivement
qu'emmerder l'honnête citoyen**.
Tu nous demandes de tester ton appli, on
va pas attendre 1 minute entre chaque requête
(c'est peut-être
prétentieux de ma part, mais je n'ai pas besoin d'une minute pour
réfléchir au prochain test).
Je ne peux me permettre de le désactiver dans cette version publique
cela aménerait à des abus...
Affirmation gratuite. Même si 50 contributeurs de ce forum se mettent à
stresser ton appli, ça va pas casser trois pattes à un pingouin en nombre
de requêtes/seconde hein...
démonstration à la base et non de test, si vous souhaiter vraiment
m'aider ( Et j'en serais ravit ) je pourrais mettre en place le script
ailleurs,
Je ne vais certainement pas installer sur une de mes machines une
application écrite par un débutant sans l'avoir totalement disséquée.
En ce qui concerne la portabilité, je rejoins les remarques de Guillaume,
et j'ajouterai que le meilleur moyen d'apprendre est de disséquer le code
d'autres applications qui ont déjà fait ce parcours du combattant. Tiens,
phpMyAdmin, au hasard. Ou squirrel-mail. Je déconseille imp pour une
première approche, sauf si on veut se farcir pear en frontal.
je vous donnes l'url et vous pourrez faire les tests que vous
voulez ( Si vous ne voulez pas vous incrire à la Beta ).
A mon sens le problème d'attitude que tu ressens est bien là : outre le
fait qu'apparement tu n'as pas lu ce forum pendant quelques temps avant
d'y poster (tu saurais alors qui a l'habitude d'être soit disant sec ou
non) cette histoire de "s'inscrire à une bêta" pour un script dont des
milliers d'exemplaires existent partout. Soit tu diffuses, soit tu
diffuses pas, mais décide toi.
Ce n'est pas me secouer le Biniou dont j'ai besoin, je veux juste voir
quelles erreurs de codage j'ai pu faire, et pour ce faire j'ai besoin de
personnes d'expérience comme vous,
Justement c'est là ton erreur : si tu veux que je puisse détecter des
erreurs de codage, on n'a que DEUX possibilités : secouer le bouzin en le
testant dans tous les sens (et je me répète, il est hors de question que
je fasse ça avec le time out actuel)
ou disséquer le code. Il n'y a pas
d'autres solutions. Donc tu diffuses ton code, si quelqu'un a 1/2heure à
ne rien faire, il y jette un oeil.
J'ai toujours dit que tant que mon script ne sera pas prêt à être
diffusé ( Surtout à cause de failles de sécurité ) il ne le sera pas.
Alors on tourne en rond. Parce que tant que quelqu'un avec un
peu plus d'expérience ne t'aura pas confirmé qu'il n'y a pas de failles
majeures, tu ne diffuseras pas donc personne ne lira...
vous voulez m'aider merci d'éviter d'être aussi agressif et d'avoir des
apriori sans savoir dans quel but je fais ce script.
La meilleure solution pour que les personnes extérieures au projet n'aient
aucun a priori c'est de s'expliquer clairement dès le départ.
Grosso merdo, les xss classiques sont filtrées, probablement par
strip_tags.
En parti oui, j'utilise aussi preg_replace pour tout ce qui est code
Javascript malicieux.
Alors attention, dès qu'on essaye de faire intelligent, il y a des
risques (de tomber sur un attaquant plus intelligent, tout simplement).
Pourquoi as-tu éprouvé le besoin de rajouter un filtre après strip_tags ?
Tu as un exemple de code qui passe au travers de strip_tags ?
JG
A ta place j'aurai répondu pourquoi ce n'est pas un de plus (et donc
qu'est ce qu'il a de plus que les autres, quels sont les défauts dont tu
parles)
Cf la réponse à Mr Bouchard
Si tu veux qu'on te donne les erreurs de codage que t'as faites, ca
serait quand même mieux que tu nous montre le code.
Quel est l'utilité de montrer un code qui n'est pas terminé ?!?
Je comprends pas ton raisonnement : tu veux pas donner le code parceque
sinon on trouverait les failles.
Je n'ai jamais dit cela, je voudrais d'ailleurs que l'on trouve des
failles que je n'ai pas vu ! La question n'est pas là, je ne vois
absolument pas l'intêret de vérifier un code que je n'ai pas terminé...
A ta place j'aurai répondu pourquoi ce n'est pas un de plus (et donc
qu'est ce qu'il a de plus que les autres, quels sont les défauts dont tu
parles)
Cf la réponse à Mr Bouchard
Si tu veux qu'on te donne les erreurs de codage que t'as faites, ca
serait quand même mieux que tu nous montre le code.
Quel est l'utilité de montrer un code qui n'est pas terminé ?!?
Je comprends pas ton raisonnement : tu veux pas donner le code parceque
sinon on trouverait les failles.
Je n'ai jamais dit cela, je voudrais d'ailleurs que l'on trouve des
failles que je n'ai pas vu ! La question n'est pas là, je ne vois
absolument pas l'intêret de vérifier un code que je n'ai pas terminé...
A ta place j'aurai répondu pourquoi ce n'est pas un de plus (et donc
qu'est ce qu'il a de plus que les autres, quels sont les défauts dont tu
parles)
Cf la réponse à Mr Bouchard
Si tu veux qu'on te donne les erreurs de codage que t'as faites, ca
serait quand même mieux que tu nous montre le code.
Quel est l'utilité de montrer un code qui n'est pas terminé ?!?
Je comprends pas ton raisonnement : tu veux pas donner le code parceque
sinon on trouverait les failles.
Je n'ai jamais dit cela, je voudrais d'ailleurs que l'on trouve des
failles que je n'ai pas vu ! La question n'est pas là, je ne vois
absolument pas l'intêret de vérifier un code que je n'ai pas terminé...
Mon BUT premier était déjà de faire un apprentissage et voir ce que
serait le développement d'un SCRIPT,
Dans ce cas là, l'analyse/la dissection du code source est plus que
vitale.
Oui je n'en doute pas, mais il n'est pas terminé donc je ne vois pas
l'intéret de distribuer le code...
Chaque requête Mysql passe par cette fonction :
function quote_smart( $value ) {
if ( get_magic_quotes_gpc() ) {
$value = stripslashes( $value );
}
if ( !is_numeric( $value ) ) {
$value = mysql_real_escape_string( $value );
}
return $value;
}
[...]
Comment puis je diffuser quelque chose qui n'ets pas termminé ?!? ( Je ne
suis pas Microsoft moi ;-) )
ou disséquer le code. Il n'y a pas d'autres solutions. Donc tu diffuses
ton code, si quelqu'un a 1/2heure à ne rien faire, il y jette un oeil.
script non terminé, moi je trouve absurde et inutil de diffuser un code
incomplet pour une vérification... Puisque cela implique qu'il faudra le
faire une deuxième fois, perte de temps pour vous et pour moi
d'ailleurs...
- CODE non distribué TANT que le script n'est pas TERMINE ( Perte de
temps, il faudra le refaire une deuxième fois, donc totalement inutil )
- NON on ne tourne pas en rond, car une fois le script terminé, je
montrerais le code pour que l'on puisse me dire si problème ou pas il y a.
Mon BUT premier était déjà de faire un apprentissage et voir ce que
serait le développement d'un SCRIPT,
Dans ce cas là, l'analyse/la dissection du code source est plus que
vitale.
Oui je n'en doute pas, mais il n'est pas terminé donc je ne vois pas
l'intéret de distribuer le code...
Chaque requête Mysql passe par cette fonction :
function quote_smart( $value ) {
if ( get_magic_quotes_gpc() ) {
$value = stripslashes( $value );
}
if ( !is_numeric( $value ) ) {
$value = mysql_real_escape_string( $value );
}
return $value;
}
[...]
Comment puis je diffuser quelque chose qui n'ets pas termminé ?!? ( Je ne
suis pas Microsoft moi ;-) )
ou disséquer le code. Il n'y a pas d'autres solutions. Donc tu diffuses
ton code, si quelqu'un a 1/2heure à ne rien faire, il y jette un oeil.
script non terminé, moi je trouve absurde et inutil de diffuser un code
incomplet pour une vérification... Puisque cela implique qu'il faudra le
faire une deuxième fois, perte de temps pour vous et pour moi
d'ailleurs...
- CODE non distribué TANT que le script n'est pas TERMINE ( Perte de
temps, il faudra le refaire une deuxième fois, donc totalement inutil )
- NON on ne tourne pas en rond, car une fois le script terminé, je
montrerais le code pour que l'on puisse me dire si problème ou pas il y a.
Mon BUT premier était déjà de faire un apprentissage et voir ce que
serait le développement d'un SCRIPT,
Dans ce cas là, l'analyse/la dissection du code source est plus que
vitale.
Oui je n'en doute pas, mais il n'est pas terminé donc je ne vois pas
l'intéret de distribuer le code...
Chaque requête Mysql passe par cette fonction :
function quote_smart( $value ) {
if ( get_magic_quotes_gpc() ) {
$value = stripslashes( $value );
}
if ( !is_numeric( $value ) ) {
$value = mysql_real_escape_string( $value );
}
return $value;
}
[...]
Comment puis je diffuser quelque chose qui n'ets pas termminé ?!? ( Je ne
suis pas Microsoft moi ;-) )
ou disséquer le code. Il n'y a pas d'autres solutions. Donc tu diffuses
ton code, si quelqu'un a 1/2heure à ne rien faire, il y jette un oeil.
script non terminé, moi je trouve absurde et inutil de diffuser un code
incomplet pour une vérification... Puisque cela implique qu'il faudra le
faire une deuxième fois, perte de temps pour vous et pour moi
d'ailleurs...
- CODE non distribué TANT que le script n'est pas TERMINE ( Perte de
temps, il faudra le refaire une deuxième fois, donc totalement inutil )
- NON on ne tourne pas en rond, car une fois le script terminé, je
montrerais le code pour que l'on puisse me dire si problème ou pas il y a.
Mon sytème de note je dois le refaire en partie, j'ai mal géré le "sans
note"
function quote_smart( $value ) {
if ( get_magic_quotes_gpc() ) {
$value = stripslashes( $value );
}
Pourquoi défaire le boulot déjà fait pour refaire la même chose ?
if ( !is_numeric( $value ) ) {
$value = mysql_real_escape_string( $value );
}
Est-ce qu'on y gagne vraiment quelque chose entre le temps pour déterminer
Et j'ai cru lire que cela suffisait contre les attaques Mysql, je ne me
suis peut être pas assez renseigné...
Tu as un exemple de code qui passe au travers de strip_tags ?
Bah tout ce qui est code javascript, et tout ce qui est javascript
intégré dans du code html, cad :
javascript:|onclick|ondblclick|onmousedown|onmouseup|
onmouseover|onmousemove|onmouseout|onkeypress|onkeydown|onkeyup
C'est ce que j'ai pu lire ici et là, que Strip_tags n'empéchait pas tout...
Moi je suis plutôt approche Saint Thomas, je veux un contre exemple, pas
Mon sytème de note je dois le refaire en partie, j'ai mal géré le "sans
note"
function quote_smart( $value ) {
if ( get_magic_quotes_gpc() ) {
$value = stripslashes( $value );
}
Pourquoi défaire le boulot déjà fait pour refaire la même chose ?
if ( !is_numeric( $value ) ) {
$value = mysql_real_escape_string( $value );
}
Est-ce qu'on y gagne vraiment quelque chose entre le temps pour déterminer
Et j'ai cru lire que cela suffisait contre les attaques Mysql, je ne me
suis peut être pas assez renseigné...
Tu as un exemple de code qui passe au travers de strip_tags ?
Bah tout ce qui est code javascript, et tout ce qui est javascript
intégré dans du code html, cad :
javascript:|onclick|ondblclick|onmousedown|onmouseup|
onmouseover|onmousemove|onmouseout|onkeypress|onkeydown|onkeyup
C'est ce que j'ai pu lire ici et là, que Strip_tags n'empéchait pas tout...
Moi je suis plutôt approche Saint Thomas, je veux un contre exemple, pas
Mon sytème de note je dois le refaire en partie, j'ai mal géré le "sans
note"
function quote_smart( $value ) {
if ( get_magic_quotes_gpc() ) {
$value = stripslashes( $value );
}
Pourquoi défaire le boulot déjà fait pour refaire la même chose ?
if ( !is_numeric( $value ) ) {
$value = mysql_real_escape_string( $value );
}
Est-ce qu'on y gagne vraiment quelque chose entre le temps pour déterminer
Et j'ai cru lire que cela suffisait contre les attaques Mysql, je ne me
suis peut être pas assez renseigné...
Tu as un exemple de code qui passe au travers de strip_tags ?
Bah tout ce qui est code javascript, et tout ce qui est javascript
intégré dans du code html, cad :
javascript:|onclick|ondblclick|onmousedown|onmouseup|
onmouseover|onmousemove|onmouseout|onkeypress|onkeydown|onkeyup
C'est ce que j'ai pu lire ici et là, que Strip_tags n'empéchait pas tout...
Moi je suis plutôt approche Saint Thomas, je veux un contre exemple, pas
Quel est l'utilité de montrer un code qui n'est pas terminé ?!?
Le script n'est pas complet.....
Je n'ai jamais dit cela, je voudrais d'ailleurs que l'on trouve des
failles que je n'ai pas vu ! La question n'est pas là, je ne vois
absolument pas l'intêret de vérifier un code que je n'ai pas terminé...
Quel est l'utilité de montrer un code qui n'est pas terminé ?!?
Le script n'est pas complet.....
Je n'ai jamais dit cela, je voudrais d'ailleurs que l'on trouve des
failles que je n'ai pas vu ! La question n'est pas là, je ne vois
absolument pas l'intêret de vérifier un code que je n'ai pas terminé...
Quel est l'utilité de montrer un code qui n'est pas terminé ?!?
Le script n'est pas complet.....
Je n'ai jamais dit cela, je voudrais d'ailleurs que l'on trouve des
failles que je n'ai pas vu ! La question n'est pas là, je ne vois
absolument pas l'intêret de vérifier un code que je n'ai pas terminé...
Code html ignoble, bon d'accord :
http://validator.w3.org/check?uri=http%3A%2F%2Fexinsidephp.free.fr%2Fbeta_exlor%2F&charset=%28detect+automatically%29&doctype=%28detect+automatically%29
Résultat : Code valide
Code html ignoble, bon d'accord :
http://validator.w3.org/check?uri=http%3A%2F%2Fexinsidephp.free.fr%2Fbeta_exlor%2F&charset=%28detect+automatically%29&doctype=%28detect+automatically%29
Résultat : Code valide
Code html ignoble, bon d'accord :
http://validator.w3.org/check?uri=http%3A%2F%2Fexinsidephp.free.fr%2Fbeta_exlor%2F&charset=%28detect+automatically%29&doctype=%28detect+automatically%29
Résultat : Code valide