OVH Cloud OVH Cloud

incoherence de la doc

13 réponses
Avatar
Miko
Bonjour à tous,
un petit problème de cohérence entre la doc et la faq:
dans la doc, com.arrays.html#com.arrays

"PHP 5 introduit différentes nouvelles fonctionnalités pour vous faciliter
la vie:
a.. Accédez aux tableaux multi-dimensionnels ou aux propriétés COM qui
requièrent plusieurs paramètres comme si vous accédiez à un tableau. Vous
pouvez aussi écrire ces propriétés en utilisant cette technique."
par contre, dans la Faq, faq.com.q2.html

"Les tableaux ne sont pas complètement supportés. Seuls le tableaux
unidimensionnels indexés peuvent être transmis entre PHP et COM "

que doit-on comprendre? (j'utilise PHP 5.0.3)

Miko

3 réponses

1 2
Avatar
Vincent Lascaux
Elle serait bien utile pourtant, si c'est bien le sujet dont il s'agit,
une FAQ sur PHP et la sécurité... Je suis hébergeur, et régulièrement
des clients se plaignent de ce que le fopen à l'extérieur de notre
réseau ne soit pas autorisé pour les personnes ayant un hébergement
mutualisé par exemple.


Pour mourrir moins bête, tu peux expliquer ici pourquoi fopen en dehors du
réseau de l'hebergeur mutualisé est dangereux ? (en plus ca touchera pas mal
de monde d'un coup)

--
Vincent

Avatar
Eric Demeester
dans (in) fr.comp.lang.php, Vincent Lascaux
ecrivait (wrote) :

Bonjour Vincent,

Pour mourrir moins bête, tu peux expliquer ici pourquoi fopen en dehors du
réseau de l'hebergeur mutualisé est dangereux ? (en plus ca touchera pas mal
de monde d'un coup)


En très résumé, un fopen sur un site extérieur au réseau local peut être
intercepté par un malfaisant qui va rediriger le fopen en question vers
un script nuisible.

Résultat des courses, le site initial sera piraté.

Un lien choisi au hasard sur Google :

http://www.phpindex.com/articles/articles_lire.php3?element(1&print=1

--
Eric

Avatar
Olivier Miakinen

En très résumé, un fopen sur un site extérieur au réseau local peut être
intercepté par un malfaisant qui va rediriger le fopen en question vers
un script nuisible.


Tout dépend de ce qu'on fait des données récupérées par le fopen(). Si
on les exécute d'une manière ou d'une autre, alors oui c'est dangereux.
Mais dans le cas général il me semble qu'il n'y a pas de risque.

Un lien choisi au hasard sur Google :

http://www.phpindex.com/articles/articles_lire.php3?element(1&print=1


L'auteur donne un exemple avec include(), et cite aussi comme fonctions
dangereuses require(), exec() et passthru(), mais je ne vois pas
pourquoi il met fopen() dans le même panier.

Note que je n'ai pas l'intention de m'en servir en tant qu'utilisateur
Galacsys, donc je m'en fous un peu, mais simplement j'aimerais comprendre.

--
Olivier Miakinen
Non, monsieur le juge, je vous le jure : jamais je n'ai cité
Bruxelles dans ma signature.

1 2