Sécuriser la saisie dans un formulaire
Résolu/Fermé
cocodu67...
Messages postés
3153
Date d'inscription
jeudi 28 janvier 2010
Statut
Membre
Dernière intervention
4 avril 2024
-
4 août 2014 à 16:56
cocodu67... Messages postés 3153 Date d'inscription jeudi 28 janvier 2010 Statut Membre Dernière intervention 4 avril 2024 - 4 août 2014 à 18:09
cocodu67... Messages postés 3153 Date d'inscription jeudi 28 janvier 2010 Statut Membre Dernière intervention 4 avril 2024 - 4 août 2014 à 18:09
A voir également:
- Sécuriser la saisie dans un formulaire
- Autorisation non accordée d'activer la saisie vocale - Forum Xiaomi
- Formulaire de contact le bon coin introuvable ✓ - Forum Réseaux sociaux
- Formulaire de réclamation facebook - Guide
- Le fichier contient le nombre de voyageurs dans 3 gares. dans la cellule b5, saisissez une formule qui calcule le total et se met à jour si on change une valeur du tableau. quel total obtenez-vous ? quelle formule avez-vous saisie ? ✓ - Forum Google Docs
- Securiser un dossier - Guide
1 réponse
Pitet
Messages postés
2826
Date d'inscription
lundi 11 février 2013
Statut
Membre
Dernière intervention
21 juillet 2022
524
4 août 2014 à 17:33
4 août 2014 à 17:33
Salut,
Contre les injections sql :
A la réception des données destinées à une base de données :
- mysql_real_escape_string si vous utilisez l'api Mysql
- mysqli_real_escape_string si vous utilisez l'api Mysqli
- les requêtes préparées ou PDO::quote() si vous utilisez l'api PDO
Contre les failles xss :
A l'affichage des données en html :
- htmlentities()
Ce sont les règles de bases qui sont suffisantes pour éviter les failles classiques et qui te permettent de gérer n'importe quel type de contenu (pas besoin d'interdire certain caractère par exemple...)
Bonne journée
Contre les injections sql :
A la réception des données destinées à une base de données :
- mysql_real_escape_string si vous utilisez l'api Mysql
- mysqli_real_escape_string si vous utilisez l'api Mysqli
- les requêtes préparées ou PDO::quote() si vous utilisez l'api PDO
Contre les failles xss :
A l'affichage des données en html :
- htmlentities()
Ce sont les règles de bases qui sont suffisantes pour éviter les failles classiques et qui te permettent de gérer n'importe quel type de contenu (pas besoin d'interdire certain caractère par exemple...)
Bonne journée
Modifié par cocodu67... le 4/08/2014 à 18:49
J'ai testé et le code affiché n'est pas modifié, en tout cas en apparence. J'avais peur que si on veut faire copier/coller avec un code affiché sur la page pour le réutiliser il faut le reprendre ligne par ligne pour ajouter des caractères supprimés par les fonctions PHP mais visiblement tout est affiché exactement comme lors de la saisie dans le formulaire.
Bonne soirée^^