PHP+SQL Sécurité ??
Résolu/Fermé
accroalavie
Messages postés
7
Date d'inscription
mardi 1 décembre 2009
Statut
Membre
Dernière intervention
25 juillet 2011
-
21 janv. 2010 à 13:47
accroalavie Messages postés 7 Date d'inscription mardi 1 décembre 2009 Statut Membre Dernière intervention 25 juillet 2011 - 21 janv. 2010 à 23:57
accroalavie Messages postés 7 Date d'inscription mardi 1 décembre 2009 Statut Membre Dernière intervention 25 juillet 2011 - 21 janv. 2010 à 23:57
A voir également:
- PHP+SQL Sécurité ??
- Votre appareil ne dispose pas des correctifs de qualité et de sécurité importants - Guide
- Mode securite - Guide
- Easy php - Télécharger - Divers Web & Internet
- Désactiver sécurité windows - Guide
- Restriction de sécurité : veuillez réessayer à partir de cet appareil dans 72 heures - Forum Snapchat
4 réponses
resalut
Messages postés
784
Date d'inscription
vendredi 26 juin 2009
Statut
Membre
Dernière intervention
21 janvier 2010
55
21 janv. 2010 à 13:49
21 janv. 2010 à 13:49
salut,
deja tu met tes variables tel quel sans les traiter donc oui cela constitue une jolie faille de securité corrige ca avec :
$categorie=htmlentities(addslashes($_GET["c"]));
deja tu met tes variables tel quel sans les traiter donc oui cela constitue une jolie faille de securité corrige ca avec :
$categorie=htmlentities(addslashes($_GET["c"]));
accroalavie
Messages postés
7
Date d'inscription
mardi 1 décembre 2009
Statut
Membre
Dernière intervention
25 juillet 2011
21 janv. 2010 à 14:14
21 janv. 2010 à 14:14
Je te remercie Resalut ^^ ,apres une petit recherche de ton code sur google, je me suis dépeché de le mettre sur ma page :D .
Sinon juste avec cette ligne, mon code est réelement fiable ou dois-je en rajouter ?
(enfin pour bloquer au moins la plupart des petits débutants qui cherchent une victime .. :/ ).
Sinon juste avec cette ligne, mon code est réelement fiable ou dois-je en rajouter ?
(enfin pour bloquer au moins la plupart des petits débutants qui cherchent une victime .. :/ ).
avion-f16
Messages postés
19252
Date d'inscription
dimanche 17 février 2008
Statut
Contributeur
Dernière intervention
10 février 2025
4 505
21 janv. 2010 à 17:30
21 janv. 2010 à 17:30
Il y a une faille mais qui ne devrait pas poser de problème de sécurité : on peut faire une injection SQL si les magic_quotes ne sotn pas activé ; il vaut mieux les désactiver et sécuriser ton script.
Penses à utiliser mysql_real_escape_string
Penses à utiliser mysql_real_escape_string
accroalavie
Messages postés
7
Date d'inscription
mardi 1 décembre 2009
Statut
Membre
Dernière intervention
25 juillet 2011
21 janv. 2010 à 23:57
21 janv. 2010 à 23:57
Oui j'ai pris quelque cours de hack .... (on combat le mal par le mal ..) .
Apparement les magic_quotes sont activé car toute mes tentatives ont échouées ouf .
Enfin tu as raison je vais les désactiver et sécuriser mon code de ce coté ,car si je change d'hebergeur un jour ..... aie aie aie lol
Bon, il me reste à marquer ce sujet comme résolu.
En tout cas je vous remercie pour vos reponses, ça m'a permis de savoir ou chercher :D .
Apparement les magic_quotes sont activé car toute mes tentatives ont échouées ouf .
Enfin tu as raison je vais les désactiver et sécuriser mon code de ce coté ,car si je change d'hebergeur un jour ..... aie aie aie lol
Bon, il me reste à marquer ce sujet comme résolu.
En tout cas je vous remercie pour vos reponses, ça m'a permis de savoir ou chercher :D .