Pensez-vous qu'on peut balancer des arguments utilisateur directement dans
une requête SQL si le magic_quotes_gpc est activé ?
J'ai vu des bouts de code où les types faisaient un truc du genre :
mysql_real_escape_string(stripslashes($_REQUEST['arg']));
Je pense qu'ils ont raison, car :
mysql_real_escape_string() calls MySQL's library function
mysql_real_escape_string, which prepends backslashes to the following
characters: x00, n, r, , ', " and x1a.
Pensez-vous qu'on peut balancer des arguments utilisateur directement dans
une requête SQL si le magic_quotes_gpc est activé ?
J'ai vu des bouts de code où les types faisaient un truc du genre :
mysql_real_escape_string(stripslashes($_REQUEST['arg']));
Je pense qu'ils ont raison, car :
mysql_real_escape_string() calls MySQL's library function
mysql_real_escape_string, which prepends backslashes to the following
characters: x00, n, r, , ', " and x1a.
Pensez-vous qu'on peut balancer des arguments utilisateur directement dans
une requête SQL si le magic_quotes_gpc est activé ?
J'ai vu des bouts de code où les types faisaient un truc du genre :
mysql_real_escape_string(stripslashes($_REQUEST['arg']));
Je pense qu'ils ont raison, car :
mysql_real_escape_string() calls MySQL's library function
mysql_real_escape_string, which prepends backslashes to the following
characters: x00, n, r, , ', " and x1a.
Pensez-vous qu'on peut balancer des arguments utilisateur directement
dans
une requête SQL si le magic_quotes_gpc est activé ?
Oui.
Ceux qui croient que les injections SQL viennent du guillement/apostrophe
n'ont rien compris ni au SQL, ni aux injections SQL, ni à la sécurité.J'ai vu des bouts de code où les types faisaient un truc du genre :
mysql_real_escape_string(stripslashes($_REQUEST['arg']));
Cela reste vulnérable à une injection SQL.
Ce n'est pas la bonne façon de faire, sans compter que bonjour la
portabilité ....Je pense qu'ils ont raison, car :
mysql_real_escape_string() calls MySQL's library function
mysql_real_escape_string, which prepends backslashes to the following
characters: x00, n, r, , ', " and x1a.
On peut faire des injections SQL sans ces caractères...
Pensez-vous qu'on peut balancer des arguments utilisateur directement
dans
une requête SQL si le magic_quotes_gpc est activé ?
Oui.
Ceux qui croient que les injections SQL viennent du guillement/apostrophe
n'ont rien compris ni au SQL, ni aux injections SQL, ni à la sécurité.
J'ai vu des bouts de code où les types faisaient un truc du genre :
mysql_real_escape_string(stripslashes($_REQUEST['arg']));
Cela reste vulnérable à une injection SQL.
Ce n'est pas la bonne façon de faire, sans compter que bonjour la
portabilité ....
Je pense qu'ils ont raison, car :
mysql_real_escape_string() calls MySQL's library function
mysql_real_escape_string, which prepends backslashes to the following
characters: x00, n, r, , ', " and x1a.
On peut faire des injections SQL sans ces caractères...
Pensez-vous qu'on peut balancer des arguments utilisateur directement
dans
une requête SQL si le magic_quotes_gpc est activé ?
Oui.
Ceux qui croient que les injections SQL viennent du guillement/apostrophe
n'ont rien compris ni au SQL, ni aux injections SQL, ni à la sécurité.J'ai vu des bouts de code où les types faisaient un truc du genre :
mysql_real_escape_string(stripslashes($_REQUEST['arg']));
Cela reste vulnérable à une injection SQL.
Ce n'est pas la bonne façon de faire, sans compter que bonjour la
portabilité ....Je pense qu'ils ont raison, car :
mysql_real_escape_string() calls MySQL's library function
mysql_real_escape_string, which prepends backslashes to the following
characters: x00, n, r, , ', " and x1a.
On peut faire des injections SQL sans ces caractères...
Est-ce que tu pourrais développer un peu stp ?
Controler type et format pour chaque argument ?
Est-ce que tu pourrais développer un peu stp ?
Controler type et format pour chaque argument ?
Est-ce que tu pourrais développer un peu stp ?
Controler type et format pour chaque argument ?
Pensez-vous qu'on peut balancer des arguments utilisateur directement dans
une requête SQL si le magic_quotes_gpc est activé ?
[...]
Je pense qu'ils ont raison, car :
mysql_real_escape_string() calls MySQL's library function
mysql_real_escape_string, which prepends backslashes to the following
characters: x00, n, r, , ', " and x1a.
On peut faire des injections SQL sans ces caractères...
Ca a éveillé ma curiosité et je me suis mis à faire des petits tests
Pensez-vous qu'on peut balancer des arguments utilisateur directement dans
une requête SQL si le magic_quotes_gpc est activé ?
[...]
Je pense qu'ils ont raison, car :
mysql_real_escape_string() calls MySQL's library function
mysql_real_escape_string, which prepends backslashes to the following
characters: x00, n, r, , ', " and x1a.
On peut faire des injections SQL sans ces caractères...
Ca a éveillé ma curiosité et je me suis mis à faire des petits tests
Pensez-vous qu'on peut balancer des arguments utilisateur directement dans
une requête SQL si le magic_quotes_gpc est activé ?
[...]
Je pense qu'ils ont raison, car :
mysql_real_escape_string() calls MySQL's library function
mysql_real_escape_string, which prepends backslashes to the following
characters: x00, n, r, , ', " and x1a.
On peut faire des injections SQL sans ces caractères...
Ca a éveillé ma curiosité et je me suis mis à faire des petits tests
Imaginons une script voir_utilisateur.php contenant ceci:
<pre>
<?php
$q="SELECT nom,prenom FROM utilisateurs WHERE id=".(int)$id." LIMIT
1;
?>
</pre>
Imaginons une script voir_utilisateur.php contenant ceci:
<pre>
<?php
$q="SELECT nom,prenom FROM utilisateurs WHERE id=".(int)$id." LIMIT
1;
?>
</pre>
Imaginons une script voir_utilisateur.php contenant ceci:
<pre>
<?php
$q="SELECT nom,prenom FROM utilisateurs WHERE id=".(int)$id." LIMIT
1;
?>
</pre>
Imaginons une script voir_utilisateur.php contenant ceci:
<pre>
<?php
$q="SELECT nom,prenom FROM utilisateurs WHERE id=".(int)$id." LIMIT
1;
?>
</pre>
Imaginons une script voir_utilisateur.php contenant ceci:
<pre>
<?php
$q="SELECT nom,prenom FROM utilisateurs WHERE id=".(int)$id." LIMIT
1;
?>
</pre>
Imaginons une script voir_utilisateur.php contenant ceci:
<pre>
<?php
$q="SELECT nom,prenom FROM utilisateurs WHERE id=".(int)$id." LIMIT
1;
?>
</pre>
Imaginons une script voir_utilisateur.php contenant ceci:
<pre>
<?php
$q="SELECT nom,prenom FROM utilisateurs WHERE id=".(int)$id." LIMIT
1;
?>
</pre>
Et voila, plus de soucis... :)
Yep, j'y pensait plus a celui là...
Imaginons une script voir_utilisateur.php contenant ceci:
<pre>
<?php
$q="SELECT nom,prenom FROM utilisateurs WHERE id=".(int)$id." LIMIT
1;
?>
</pre>
Et voila, plus de soucis... :)
Yep, j'y pensait plus a celui là...
Imaginons une script voir_utilisateur.php contenant ceci:
<pre>
<?php
$q="SELECT nom,prenom FROM utilisateurs WHERE id=".(int)$id." LIMIT
1;
?>
</pre>
Et voila, plus de soucis... :)
Yep, j'y pensait plus a celui là...
Pascal wrote:Imaginons une script voir_utilisateur.php contenant ceci:
<pre>
<?php
$q="SELECT nom,prenom FROM utilisateurs WHERE id=".(int)$id." LIMIT
1;
?>
</pre>
Et voila, plus de soucis... :)
Yep, j'y pensait plus a celui là...
J'arrive pas à comprendre comment des sites genre php.net présentent de
scripts avec des imbécilité pareilles alors que c'est si simple de
rendre l'exemple plus sur...
Merci de m'avoir rafraichi la mémoire...
Pascal wrote:
Imaginons une script voir_utilisateur.php contenant ceci:
<pre>
<?php
$q="SELECT nom,prenom FROM utilisateurs WHERE id=".(int)$id." LIMIT
1;
?>
</pre>
Et voila, plus de soucis... :)
Yep, j'y pensait plus a celui là...
J'arrive pas à comprendre comment des sites genre php.net présentent de
scripts avec des imbécilité pareilles alors que c'est si simple de
rendre l'exemple plus sur...
Merci de m'avoir rafraichi la mémoire...
Pascal wrote:Imaginons une script voir_utilisateur.php contenant ceci:
<pre>
<?php
$q="SELECT nom,prenom FROM utilisateurs WHERE id=".(int)$id." LIMIT
1;
?>
</pre>
Et voila, plus de soucis... :)
Yep, j'y pensait plus a celui là...
J'arrive pas à comprendre comment des sites genre php.net présentent de
scripts avec des imbécilité pareilles alors que c'est si simple de
rendre l'exemple plus sur...
Merci de m'avoir rafraichi la mémoire...
Simple, rapide et efficace :)
J'arrive pas à comprendre comment des sites genre php.net présentent de
scripts avec des imbécilité pareilles alors que c'est si simple de
rendre l'exemple plus sur...
Les avis sont encore extrêment partagés sur register_globals, alors les
C'est pas le top, "l'erreur" n'est pas géré. Mais comme la requête ne
retourne pas de résultat (si l'id est de type autoincrement), ça me va.
Moi ça ne me va pas, parce que ZERO est une valeur possible en autoincr
Simple, rapide et efficace :)
J'arrive pas à comprendre comment des sites genre php.net présentent de
scripts avec des imbécilité pareilles alors que c'est si simple de
rendre l'exemple plus sur...
Les avis sont encore extrêment partagés sur register_globals, alors les
C'est pas le top, "l'erreur" n'est pas géré. Mais comme la requête ne
retourne pas de résultat (si l'id est de type autoincrement), ça me va.
Moi ça ne me va pas, parce que ZERO est une valeur possible en autoincr
Simple, rapide et efficace :)
J'arrive pas à comprendre comment des sites genre php.net présentent de
scripts avec des imbécilité pareilles alors que c'est si simple de
rendre l'exemple plus sur...
Les avis sont encore extrêment partagés sur register_globals, alors les
C'est pas le top, "l'erreur" n'est pas géré. Mais comme la requête ne
retourne pas de résultat (si l'id est de type autoincrement), ça me va.
Moi ça ne me va pas, parce que ZERO est une valeur possible en autoincr