VidaNada Posté 5 Mars 2006 Posté 5 Mars 2006 Quels sont selon-vous les trous de sécurités évitables ? Dans l'esprit de : http://developpeur.journaldunet.com/tutori...10erreurs.shtml & http://developpeur.journaldunet.com/tutori...10erreurs.shtml Merci.
MS-DOS_1991 Posté 5 Mars 2006 Posté 5 Mars 2006 Pour moi, les plus "idiotes" et pourtant tellement faciles à éviter sont les failles includes et les injections sql
baycris Posté 5 Mars 2006 Posté 5 Mars 2006 il y a aussi la GET je ne sias plus tres bien a cause de quoi mais j'essaye de rechercher le site où j'avais vu cela. Cris
MarvinLeRouge Posté 5 Mars 2006 Posté 5 Mars 2006 _AT_baycris : Je pense que tu veux parler, notamment, des failles d'includes (dont parle MS-DOS 1991) utilisant des noms de fichiers passés en paramètres GET (ce qui permet à l'utilisateur de demander des includes d'un peu tout et n'importe quoi).
michel durand Posté 6 Mars 2006 Posté 6 Mars 2006 il manque le principal : toutes les données récupérées de l'extérieur (get/post/server)doivent être filtrées contre les injections de code.
VidaNada Posté 6 Mars 2006 Auteur Posté 6 Mars 2006 (modifié) Faille include ? $variable='../../../../etc/hosts';include($variable);?? Injections SQL ? function sql($variable){ if (get_magic_quotes_gpc()) { $variable = stripslashes($variable); } if (!is_numeric($variable)) { $variable = "'" . mysql_real_escape_string($variable) . "'"; } return $variable;} Injections de code ? Quoi ? Comment ? Modifié 6 Mars 2006 par VidaNada
Théo B. Posté 6 Mars 2006 Posté 6 Mars 2006 Injections de code ? Quoi ? Comment ? <{POST_SNAPBACK}> Par exemple, en n'utilisant que des quotes qui ne prennent pas en compte le $ comme une variable !
K-Ola Posté 6 Mars 2006 Posté 6 Mars 2006 Un trés bon site concernant la sécurité php(une référence en la matiére) www.phpsecure.info Pour les failles les plus courantes : http://www.phpsecure.info/v2/article/php-security.php
Anonymus Posté 6 Mars 2006 Posté 6 Mars 2006 Dans le même genre, je citerais les innombrables pages de statistiques automatiques, qui montrent non seulement les pages du site, mais également les pages de l'admin...
baboon Posté 6 Mars 2006 Posté 6 Mars 2006 Bonsoir, Pour moi ce ne serait pas les injections d'headers ou sql (comme le souligne MS-DOS 1991) car ces failles sont largement documentés. Elles sont plutôt la conséquence du "Copier / Coller" sans comprendre ...car on trouve de plus en plus de script, mais peu sont bien écris et documentés, et encore moins sécurisés... Un script ou une classes sans documentation, est un travail inachevé, donc une faille potentielle...Le minimum étant d'écrire pour chaque classes, script et/ou fonction les rôles, entrées et sorties, contexte et environnement d'utilisation, plateforme de test. Sans oublier la todo list ou l'historique des bugs corrigés qui donnent quelques indice sur la qualité du script... L'utilisation à profusion de scripts divers et variés n'exclu pas qu'il faille comprendre ce que l'on fait; Parfois il est intéressant de faire relire ou tester son code par une personne tierce... d'ou l'interet qu'il soit documenté.... by by
choupiz Posté 7 Mars 2006 Posté 7 Mars 2006 Tu trouveras un topic consacré à la sécurité ici: http://www.developpez.net/forums/viewtopic.php?t=202446
Sujets conseillés
Veuillez vous connecter pour commenter
Vous pourrez laisser un commentaire après vous êtes connecté.
Connectez-vous maintenant