Redirection sur le server
Fermé
enselme
-
Modifié par Chris 94 le 12/05/2014 à 14:43
-helper- Messages postés 89 Date d'inscription mercredi 21 mai 2014 Statut Membre Dernière intervention 15 juin 2014 - 22 mai 2014 à 23:37
-helper- Messages postés 89 Date d'inscription mercredi 21 mai 2014 Statut Membre Dernière intervention 15 juin 2014 - 22 mai 2014 à 23:37
A voir également:
- Redirection sur le server
- Ps3 media server - Télécharger - Divers Réseau & Wi-Fi
- Filezilla server - Télécharger - Téléchargement & Transfert
- Mysql community server - Télécharger - Bases de données
- Serviio media server - Télécharger - TV & Vidéo
- Wamp server - Télécharger - Divers Web & Internet
1 réponse
-helper-
Messages postés
89
Date d'inscription
mercredi 21 mai 2014
Statut
Membre
Dernière intervention
15 juin 2014
27
22 mai 2014 à 23:37
22 mai 2014 à 23:37
Salut !!!!
Dans ton script, on trouve des redirections du style :
Cette Url me semble bizarre puisqu'elle pointe sur un fichier sous la racine !?... ce qui est très curieux et suspect !... D'autre part pourquoi y inclure le nom de domaine !? Cette ligne de code est à priori est équivalente - la redirection doit etre faite sur le meme domaine que ce script PHP...).
Tu es sur que ca a déjà fonctionné ton fourbi !? La requète est aussi bizarre ... Que vient faire le "COUNT(*)" qui sert à récupérer le nombre de ligne !... Sans parler de "$_SESSION['type']=$nb;", $nb est un tableau à 2 entrées et pas un nombre comme ta variable, et la logique du programme semble le laisser penser !...
Attention aux failles de sécurité:
Très critique.... puisque ton script permet de faire des injections SQL très facilement (toujours vérifier les entrées utilisateur et échapper les chaines de caractères avant de les passer dans une requête SQL)....
En gros si tu as pas compris, quelqu'un de mal-intentionné peut faire ce qu'il veut de ta base de données sans connaitre le moindre mot de passe...
Imagine un mot de passe tel que : motdepasse'; INSERT INTO compte1 (login,password) VALUES ('hacker','pass'); SELECT login FROM compte1 WHERE login = 'test
Et hop un nouvel utilisateur en base de données a été créé ! Sans ton accord...
Dans ton script, on trouve des redirections du style :
"header('Location: www.monsite.com/../Etudiant.php') ;
Cette Url me semble bizarre puisqu'elle pointe sur un fichier sous la racine !?... ce qui est très curieux et suspect !... D'autre part pourquoi y inclure le nom de domaine !? Cette ligne de code est à priori est équivalente - la redirection doit etre faite sur le meme domaine que ce script PHP...).
"header('Location: ../Etudiant.php') ;
Tu es sur que ca a déjà fonctionné ton fourbi !? La requète est aussi bizarre ... Que vient faire le "COUNT(*)" qui sert à récupérer le nombre de ligne !... Sans parler de "$_SESSION['type']=$nb;", $nb est un tableau à 2 entrées et pas un nombre comme ta variable, et la logique du programme semble le laisser penser !...
Attention aux failles de sécurité:
Très critique.... puisque ton script permet de faire des injections SQL très facilement (toujours vérifier les entrées utilisateur et échapper les chaines de caractères avant de les passer dans une requête SQL)....
En gros si tu as pas compris, quelqu'un de mal-intentionné peut faire ce qu'il veut de ta base de données sans connaitre le moindre mot de passe...
Imagine un mot de passe tel que : motdepasse'; INSERT INTO compte1 (login,password) VALUES ('hacker','pass'); SELECT login FROM compte1 WHERE login = 'test
Et hop un nouvel utilisateur en base de données a été créé ! Sans ton accord...