codeur:securite

La Sécurité

Cette page recense les méthodes, fonctions et principes de la sécurité de NPDS.

Un principe simple est de toujours initialiser vos variables locales.

   $tmp = '';
   $tmp = false;
   $tmp = 0;
   $tmp = array()

Ca ne prend que peu de temps et cela évite que ces variables contiennent autre choses que ce que vous avez voulu y mettre …

Un autre principe simple est de toujours considérer que le type de variable provenant d'une URL, d'un formulaire, d'un cookie ou d'une session, … n'est pas fiable.

Une précaution élémentaire : l'utilisation de la fonction settype()

Par exemple :

settype($tmp, "integer");

Si vous attendez un entier, cette fonction php va vous garantir que c'est bien un entier que vous obtiendrez. L'avantage : si il avait autre chose dans la variable $tmp settype transforme le contenu afin de respecter le type.

  $tmp = 'je suis un code malicieux';
  settype($tmp, 'integer');
  echo $tmp;

Abuser absolument de cette fonction !

Utiliser la fonction settype sur une chaine de caractère n'a pas vraiment de sens / Par contre php dispose de nombreuses fonctions permettant de faire le ménage (enfin au moins une partie) dans les variables

   stripslashes($tmp);
   htmlspecialchars($tmp);
   urldecode($tmp);

La fonction removehack() assure à elle seule une partie significative de la sécurité de NPDS.

Son objectif est de filtrer la chaîne de caractères que vous lui passez afin d'en modifier tout code malicieux (javascript notamment) et donc de permettre à NPDS de supporter le HTML sans trop de risque…

Syntaxe I :

$tmp=removehack($chaine);

Syntaxe II :

 $query = removeHack(stripslashes(htmlspecialchars(urldecode($query),ENT_QUOTES)));

La fonction removehack() doit être utilisée sur tous les champs de formulaire (au retour du Submit), sur toute les variables passées par les URL.

  • codeur/securite.txt
  • Dernière modification : Dec. 12, 2024 11:11 AM UTC
  • de jpb