Jump to content
The Lootrophile

[PHP] Les failles de sécurité courantes.

Recommended Posts

Slt à tous,

Un grand merci pour toutes ces explications qui sont même compréhensibles par un débutant. :sm:

Bonne continuation à vous :mdr:

Artmaniak

Share this post


Link to post
Share on other sites

Ecriture simplifée :

switch($page)

{

case "blog":

case "articles":

include("include/$page.php");

break;

default:

print'La page n'existe pas';

break;

}

Share this post


Link to post
Share on other sites

Ecriture simplifée :

switch($page)

{

case "blog":

case "articles":

include("include/$page.php");

break;

default:

print'La page n'existe pas';

break;

}

require_once(), et doubles quotes ou backslash sur la quote, pour le message d'erreur.<br>

Share this post


Link to post
Share on other sites

Filtrer la page c'est bien, filtrer tous les paramètres c'est mieux!

Perso j'utilise un tableau d'expressions régulières qui définit, pour chaque paramètre, la ou les valeurs qu'il peut prendre.

$filters = array(   "pageName" => "/^main|editAccount|accountCreated|doDisconnect|newIdea|ideaCreated|showIdeasList|showIdea$/",   "langCode" => "/^[A-Z]{2}$/",   "country" =>  "/^[0-9]+$/",   "userName" => "/^[\\w-.]{5,16}$/",// don't check for password... and never put it in session   "password" => null,//"/^[^\"\'\\\]{5,16}$/",   "oldPassword" => null,//"/^[^\"\'\\\]{5,16}$/",   "confirmPassword" => null,//"/^[^\"\'\\\]{5,16}$/",   "email" =>    "/^[\\w][\\w-.]*@[\\w][\\w-.]*\\.[a-zA-Z]{2,9}$/",   "comment" => "/^[0-9]+$/",   "commentText" => "/^.+$/s",   "action" => "/^add|remove$/",   "userId" => "/^[0-9]{1,7}$/",   "activationKey" => "/^[\\w]+$/",   "sortMode" => "/^byTitle|byAuthor|byPop$/",   "page" => "/^[0-9]+$/");function filterParametersArray($arr) {global $filters;foreach ($arr as $key => $value) { if (isset($_SESSION[$key])) {  unset($_SESSION[$key]); } $regexp = $filters[$key]; if ($regexp && preg_match($regexp, $value) > 0) {  $_SESSION[$key] = $value; }}}function filterParameters() {// Filter GET parametersfilterParametersArray($_GET);// Filter POST parametersfilterParametersArray($_POST);//...}

Share this post


Link to post
Share on other sites

Un autre réflexe à avoir : lorsqu'on écrit dans une base de donnée une chaîne de caractère de provenance non contrôlée (texte utilisateur par exemple) on peut utiliser mysql_real_escape_string pour se protéger des tentatives d'injection.

Corollaire de ce qui a été dit plus haut à propos de ne jamais faire confiance à ce qui vient du client : lorsqu'on contrôle la validité des données transmises, par exemple en javascript, provenant d'un formulaire : toujours faire le contrôle également côté serveur, en PHP.

Quand on hash un mot de passe, quel que soit l'algorithme utilisé, ne pas négliger de "salter" l'algo. Autrement, le pirate pourra deviner les mots de passes à l'aide de rainbow tables. Et puis, d'accord avec flaidy, le MD5 ça fait un peu faiblard de nos jours...

Share this post


Link to post
Share on other sites

C'est quand même mieux un cryptage moyen que pas de cryptage du tout !

(comme chez Orange qui stocke en clair les mdp...)

Share this post


Link to post
Share on other sites

Please sign in to comment

You will be able to leave a comment after signing in



Sign In Now

×
×
  • Create New...