Protéger son formulaire
Fermé
Utilisateur anonyme
-
9 juin 2010 à 22:07
avion-f16 Messages postés 19249 Date d'inscription dimanche 17 février 2008 Statut Contributeur Dernière intervention 15 juin 2024 - 10 juin 2010 à 12:43
avion-f16 Messages postés 19249 Date d'inscription dimanche 17 février 2008 Statut Contributeur Dernière intervention 15 juin 2024 - 10 juin 2010 à 12:43
A voir également:
- Protéger son formulaire
- Proteger cellule excel - Guide
- Formulaire de réclamation facebook - Guide
- Protéger un dossier par mot de passe - Guide
- Formulaire instagram compte suspendu - Guide
- Confirmer le nouvel envoi du formulaire err_cache_miss - Forum Google Chrome
3 réponses
avion-f16
Messages postés
19249
Date d'inscription
dimanche 17 février 2008
Statut
Contributeur
Dernière intervention
15 juin 2024
4 505
9 juin 2010 à 22:11
9 juin 2010 à 22:11
- mysql_real_escape_string : permet de protéger tes variables dans tes requêtes SQL.
- htmlentities : converti les caractères éligibles en entités HTML
- html_entities_decode : fait l'inverse de htmlentities
Perso, je ne transformer les codes HTML en entités que lors de l'echo, je n'ai pas besoin de html_entities_decode()
- htmlentities : converti les caractères éligibles en entités HTML
- html_entities_decode : fait l'inverse de htmlentities
Perso, je ne transformer les codes HTML en entités que lors de l'echo, je n'ai pas besoin de html_entities_decode()
Utilisateur anonyme
9 juin 2010 à 22:33
9 juin 2010 à 22:33
Utiliser
htmlentities() et mysql_real_escape_string() ça sert à rien, non ? Etant donné que si il y a htmlentities(), il y a plus de caractère à échapper ... me trompe-je ?
htmlentities() et mysql_real_escape_string() ça sert à rien, non ? Etant donné que si il y a htmlentities(), il y a plus de caractère à échapper ... me trompe-je ?
avion-f16
Messages postés
19249
Date d'inscription
dimanche 17 février 2008
Statut
Contributeur
Dernière intervention
15 juin 2024
4 505
9 juin 2010 à 22:41
9 juin 2010 à 22:41
htmlentities() empêche la faille XSS (injection de code HTML/JS), pas les injections SQL
avion-f16
Messages postés
19249
Date d'inscription
dimanche 17 février 2008
Statut
Contributeur
Dernière intervention
15 juin 2024
4 505
Modifié par avion-f16 le 10/06/2010 à 12:43
Modifié par avion-f16 le 10/06/2010 à 12:43
Oui, et aussi stripslashes pour annuler l'effet de mysql_real_escape_string.
9 juin 2010 à 22:17
Pour protéger mes reqêtes je prend addslashes() ou mysql_real_escape_string() ?
9 juin 2010 à 22:41
J'aurais quand même plus tendance à utiliser mysql_real_escape_string() car c'est une fonction de MySQL, elle doit mieux savoir ce qu'elle doit faire que addslashes() :)