codeur:securite

Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

Les deux révisions précédentes Révision précédente
Prochaine révision
Révision précédente
codeur:securite [Dec. 12, 2024 10:56 AM UTC ] – [Le bon type de variable] jpbcodeur:securite [Dec. 12, 2024 11:11 AM UTC ] (Version actuelle) – [Le bon type de variable] jpb
Ligne 3: Ligne 3:
  
 ===== Initalisez vos variables ===== ===== Initalisez vos variables =====
-Un principe simple est de toujours initialiser vos variables locales.+Un principe simple est de **toujours initialiser** vos variables locales.
 <code php> <code php>
    $tmp = '';    $tmp = '';
Ligne 15: Ligne 15:
 Un autre principe simple est de toujours considérer que le type de variable provenant d'une URL, d'un formulaire, d'un cookie ou d'une session, ... n'est pas fiable. Un autre principe simple est de toujours considérer que le type de variable provenant d'une URL, d'un formulaire, d'un cookie ou d'une session, ... n'est pas fiable.
  
-Une précaution élémentaire : l'utilisation de la fonction settype+Une précaution élémentaire : l'utilisation de la fonction settype()
  
 Par exemple :  Par exemple : 
Ligne 27: Ligne 27:
   echo $tmp;   echo $tmp;
 </code> </code>
-Abuser absolument de cette fonction !+**Abuser absolument de cette fonction !**
  
 ===== Le bon type de variable II ===== ===== Le bon type de variable II =====
Ligne 38: Ligne 38:
  
 ===== RemoveHack ===== ===== RemoveHack =====
-Removehack assure elle seule une partie significative de la sécurité de NPDS.+La fonction removehack() assure à elle seule une partie significative de la sécurité de NPDS.
  
-Son objectif est de filtrer la chaine de caractére que vous lui passer afin d'en modifier tout code malicieux (javascript notament) et donc de permettre à NPDS de supporter le HTML sans trop de risque+Son objectif est de filtrer la chaîne de caractères que vous lui passez afin d'en modifier tout code malicieux (javascript notamment) et donc de permettre à NPDS de supporter le HTML sans trop de risque...
  
-  Syntaxe  I : $tmp=removehack($chaine);+**Syntaxe  I :**  
 +<code php>$tmp=removehack($chaine);</code> 
 +**Syntaxe II :** 
 +<code php> $query = removeHack(stripslashes(htmlspecialchars(urldecode($query),ENT_QUOTES)));</code>
  
-  Syntaxe II : $query = removeHack(stripslashes(htmlspecialchars(urldecode($query),ENT_QUOTES)))+La fonction removehack() doit être utilisée sur tous les champs de formulaire (au retour du Submit), sur toute les variables passées par les URL
- +
-RemoveHack doit être utilisée sur tous les champs de formulaire (au retour du Submit), sur toute les variables passées par les URL +
  • codeur/securite.1734000980.txt
  • Dernière modification : Dec. 12, 2024 10:56 AM UTC
  • de jpb