Bonjour à tous,
un petit problème de cohérence entre la doc et la faq:
dans la doc, com.arrays.html#com.arrays
"PHP 5 introduit différentes nouvelles fonctionnalités pour vous faciliter
la vie:
a.. Accédez aux tableaux multi-dimensionnels ou aux propriétés COM qui
requièrent plusieurs paramètres comme si vous accédiez à un tableau. Vous
pouvez aussi écrire ces propriétés en utilisant cette technique."
par contre, dans la Faq, faq.com.q2.html
"Les tableaux ne sont pas complètement supportés. Seuls le tableaux
unidimensionnels indexés peuvent être transmis entre PHP et COM "
Elle serait bien utile pourtant, si c'est bien le sujet dont il s'agit, une FAQ sur PHP et la sécurité... Je suis hébergeur, et régulièrement des clients se plaignent de ce que le fopen à l'extérieur de notre réseau ne soit pas autorisé pour les personnes ayant un hébergement mutualisé par exemple.
Pour mourrir moins bête, tu peux expliquer ici pourquoi fopen en dehors du réseau de l'hebergeur mutualisé est dangereux ? (en plus ca touchera pas mal de monde d'un coup)
-- Vincent
Elle serait bien utile pourtant, si c'est bien le sujet dont il s'agit,
une FAQ sur PHP et la sécurité... Je suis hébergeur, et régulièrement
des clients se plaignent de ce que le fopen à l'extérieur de notre
réseau ne soit pas autorisé pour les personnes ayant un hébergement
mutualisé par exemple.
Pour mourrir moins bête, tu peux expliquer ici pourquoi fopen en dehors du
réseau de l'hebergeur mutualisé est dangereux ? (en plus ca touchera pas mal
de monde d'un coup)
Elle serait bien utile pourtant, si c'est bien le sujet dont il s'agit, une FAQ sur PHP et la sécurité... Je suis hébergeur, et régulièrement des clients se plaignent de ce que le fopen à l'extérieur de notre réseau ne soit pas autorisé pour les personnes ayant un hébergement mutualisé par exemple.
Pour mourrir moins bête, tu peux expliquer ici pourquoi fopen en dehors du réseau de l'hebergeur mutualisé est dangereux ? (en plus ca touchera pas mal de monde d'un coup)
-- Vincent
Eric Demeester
dans (in) fr.comp.lang.php, Vincent Lascaux ecrivait (wrote) :
Bonjour Vincent,
Pour mourrir moins bête, tu peux expliquer ici pourquoi fopen en dehors du réseau de l'hebergeur mutualisé est dangereux ? (en plus ca touchera pas mal de monde d'un coup)
En très résumé, un fopen sur un site extérieur au réseau local peut être intercepté par un malfaisant qui va rediriger le fopen en question vers un script nuisible.
Résultat des courses, le site initial sera piraté.
dans (in) fr.comp.lang.php, Vincent Lascaux <nospam@nospam.org>
ecrivait (wrote) :
Bonjour Vincent,
Pour mourrir moins bête, tu peux expliquer ici pourquoi fopen en dehors du
réseau de l'hebergeur mutualisé est dangereux ? (en plus ca touchera pas mal
de monde d'un coup)
En très résumé, un fopen sur un site extérieur au réseau local peut être
intercepté par un malfaisant qui va rediriger le fopen en question vers
un script nuisible.
Résultat des courses, le site initial sera piraté.
dans (in) fr.comp.lang.php, Vincent Lascaux ecrivait (wrote) :
Bonjour Vincent,
Pour mourrir moins bête, tu peux expliquer ici pourquoi fopen en dehors du réseau de l'hebergeur mutualisé est dangereux ? (en plus ca touchera pas mal de monde d'un coup)
En très résumé, un fopen sur un site extérieur au réseau local peut être intercepté par un malfaisant qui va rediriger le fopen en question vers un script nuisible.
Résultat des courses, le site initial sera piraté.
En très résumé, un fopen sur un site extérieur au réseau local peut être intercepté par un malfaisant qui va rediriger le fopen en question vers un script nuisible.
Tout dépend de ce qu'on fait des données récupérées par le fopen(). Si on les exécute d'une manière ou d'une autre, alors oui c'est dangereux. Mais dans le cas général il me semble qu'il n'y a pas de risque.
L'auteur donne un exemple avec include(), et cite aussi comme fonctions dangereuses require(), exec() et passthru(), mais je ne vois pas pourquoi il met fopen() dans le même panier.
Note que je n'ai pas l'intention de m'en servir en tant qu'utilisateur Galacsys, donc je m'en fous un peu, mais simplement j'aimerais comprendre.
-- Olivier Miakinen Non, monsieur le juge, je vous le jure : jamais je n'ai cité Bruxelles dans ma signature.
En très résumé, un fopen sur un site extérieur au réseau local peut être
intercepté par un malfaisant qui va rediriger le fopen en question vers
un script nuisible.
Tout dépend de ce qu'on fait des données récupérées par le fopen(). Si
on les exécute d'une manière ou d'une autre, alors oui c'est dangereux.
Mais dans le cas général il me semble qu'il n'y a pas de risque.
L'auteur donne un exemple avec include(), et cite aussi comme fonctions
dangereuses require(), exec() et passthru(), mais je ne vois pas
pourquoi il met fopen() dans le même panier.
Note que je n'ai pas l'intention de m'en servir en tant qu'utilisateur
Galacsys, donc je m'en fous un peu, mais simplement j'aimerais comprendre.
--
Olivier Miakinen
Non, monsieur le juge, je vous le jure : jamais je n'ai cité
Bruxelles dans ma signature.
En très résumé, un fopen sur un site extérieur au réseau local peut être intercepté par un malfaisant qui va rediriger le fopen en question vers un script nuisible.
Tout dépend de ce qu'on fait des données récupérées par le fopen(). Si on les exécute d'une manière ou d'une autre, alors oui c'est dangereux. Mais dans le cas général il me semble qu'il n'y a pas de risque.
L'auteur donne un exemple avec include(), et cite aussi comme fonctions dangereuses require(), exec() et passthru(), mais je ne vois pas pourquoi il met fopen() dans le même panier.
Note que je n'ai pas l'intention de m'en servir en tant qu'utilisateur Galacsys, donc je m'en fous un peu, mais simplement j'aimerais comprendre.
-- Olivier Miakinen Non, monsieur le juge, je vous le jure : jamais je n'ai cité Bruxelles dans ma signature.