[PHP] fonction eval() et protection...

Fermé
Nico - 30 août 2006 à 14:56
 manirac - 26 mai 2008 à 15:58
Bonjour,

J'utilise sur mon site la fonction eval(), qui me permet d'évalue une chaîne comme un script PHP (en fait, je récupère une formule d'une bdd comme A+B-5 et je souhaite obtenir un résultat en remplaçant A et B)
Toutefois, si à la place de rentrer une formule, l'utilisateur rentre du code PHP dangereux, cela peut etre critique.
Pour cela, je viens vers vous pour savoir s'il existe des astuces pour se protéger des injection dangereuses via la fonction eval() ?

Merci beaucoup pour votre aide.

Nico.
A voir également:

3 réponses

C'est à toi de vérifier minitieusement toutes les données recues de l'utilisateur.

Mais eval() est quand même dangereux d'utilisation, et si c'est pour faire de simples calculs, mieux vaut s'en passer à mon avis.
0
slt en fait si tu ne veut pas que l'utilisateur entre du code dangereux dans ta bdd tu n'as cas mettre fonction de securité qui verifie si le texte que l'utilisateur a entré n'est pas du php dy html du css ou encore du java pour le nom de la fonction tu demande a google il connait mieux son orthographe que moi
0
Je te propose de regarder au lien ci après :

https://www.php.net/manual/fr/function.eval.php#75389
0