IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

PHP & Base de données Discussion :

Sécuriser champ contenant du HTML [MySQL]


Sujet :

PHP & Base de données

Vue hybride

Message précédent Message précédent   Message suivant Message suivant
  1. #1
    Membre habitué
    Homme Profil pro
    Inscrit en
    Novembre 2010
    Messages
    8
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Charente (Poitou Charente)

    Informations forums :
    Inscription : Novembre 2010
    Messages : 8
    Par défaut Sécuriser champ contenant du HTML
    Bonjour,
    En cours de développement d'une administration de site en PHP, j'alimente un champ de ma base Mysql avec du code HTML (à la manière d'un CMS) afin que l'utilisateur puisse créer et modifier le contenu des pages du site ... Je sèche sur un problème de sécurité, à savoir comment sécuriser les données de ce champ contre les injections Sql ? En effet, je ne peux utiliser le classique "mysql_real_escape_string" et je dois vous avouer que je suis "à la rue" ... Si quelqu'un pouvait m'apporter une solution, j'en serais ravi ...
    Merci d'avance,
    Pierre

  2. #2
    Membre confirmé
    Homme Profil pro
    Développeur décisionnel
    Inscrit en
    Février 2012
    Messages
    126
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Val de Marne (Île de France)

    Informations professionnelles :
    Activité : Développeur décisionnel
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Février 2012
    Messages : 126
    Par défaut
    Comment sécuriser les données de ce champ contre les injections Sql ?
    Je te recommande d'utiliser la fonction addslashes. Elle permet de protéger tes requêtes des injections Sql.

    Exemple de la cas d'un ajout en base :
    Code : Sélectionner tout - Visualiser dans une fenêtre à part
    INSERT INTO "NomTable" (Champ1, Champ2) VALUES (addslashes($Champ1) , addslashes($Champ2));

  3. #3
    Membre habitué
    Homme Profil pro
    Inscrit en
    Novembre 2010
    Messages
    8
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Charente (Poitou Charente)

    Informations forums :
    Inscription : Novembre 2010
    Messages : 8
    Par défaut
    Merci pour cette réponse et pour sa rapidité ... Mais je ne suis pas convaincu que cela puisse sécuriser les données ; je n'affirme rien mais je suis dubitatif ... En effet, les données de mon champ se présente comme suit :
    <h2>Mon titre</h2>
    <p>Mon texte</p>
    etc ....
    et l'échappement via des antislashs ne doit pas apporter grand chose en cas d'injection de code html/php/javascript ... Je voudrais au moins sécuriser l'injection de code PHP ou Javascript ...
    Merci

  4. #4
    Membre émérite
    Avatar de amoiraud
    Homme Profil pro
    Développeur Web
    Inscrit en
    Octobre 2006
    Messages
    606
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Rhône (Rhône Alpes)

    Informations professionnelles :
    Activité : Développeur Web
    Secteur : High Tech - Multimédia et Internet

    Informations forums :
    Inscription : Octobre 2006
    Messages : 606
    Par défaut
    Citation Envoyé par top16500 Voir le message
    Merci pour cette réponse et pour sa rapidité ... Mais je ne suis pas convaincu que cela puisse sécuriser les données ; je n'affirme rien mais je suis dubitatif ... En effet, les données de mon champ se présente comme suit :
    <h2>Mon titre</h2>
    <p>Mon texte</p>
    etc ....
    et l'échappement via des antislashs ne doit pas apporter grand chose en cas d'injection de code html/php/javascript ... Je voudrais au moins sécuriser l'injection de code PHP ou Javascript ...
    Merci
    Salut,
    L'injection SQL et l'injection de code sont 2 choses différentes.
    Le plus sûr selon moi pour empêcher l'injection de code est d'utiliser une liste blanche, en gros tu n'acceptes que les balises dont tes utilisateurs peuvent avoir besoin

  5. #5
    Invité
    Invité(e)
    Par défaut
    Citation Envoyé par amoiraud Voir le message
    L'injection SQL et l'injection de code sont 2 choses différentes.


    Voici une petite fonction :
    Code : Sélectionner tout - Visualiser dans une fenêtre à part
    1
    2
    3
    4
    5
    6
    7
    8
    9
    10
    11
    12
    13
    14
    15
    16
    17
    // --------------------------------------------------------------
    //  FONCTION : PROTECTION contre les failles XSS dans le html des TEXTAREA (EDITEUR WYSIWYG)
    // --------------------------------------------------------------
    function formatage_from_textarea($chaine) 
    {
    	$chaine			= stripslashes(trim($chaine));
    	// -------------
    	// balises qui seront conservées
    	// (ajoutez ou supprimez des balises a votre convenance)
    	$allowable_tags  = '<abbr><acronym><a><b><br><blockquote><cite><code><dl><dt><dd>';
    	$allowable_tags .= '<div><i><img><h1><h2><h3><h4><h5><h6><hr><p><span>';
    	$allowable_tags .= '<em><strong><small><pre><u><ul><ol><li>';
    	$allowable_tags .= '<table><caption><legend><thead><tfoot><tbody><tr><th><td><colgroup><col>';
    	$chaine			= strip_tags($chaine, $allowable_tags);
    	// -------------
    	return $chaine;
    };
    Contre les injections SQL, l'utilisation des requêtes préparées (PDO) règle le problème.

  6. #6
    Membre Expert Avatar de RunCodePhp
    Profil pro
    Inscrit en
    Janvier 2010
    Messages
    2 962
    Détails du profil
    Informations personnelles :
    Localisation : Réunion

    Informations forums :
    Inscription : Janvier 2010
    Messages : 2 962
    Par défaut
    Salut

    En effet, je ne peux utiliser le classique "mysql_real_escape_string"
    Pour quelles raisons raison ne peux tu pas utiliser cette fonction ?

    Si tu utilises les fonctions mysql_*, c'est cette fonction que tu dois utiliser et pas une autre.

    Sinon, faut voir comment tu interroge ta Bdd.
    Si c'est PDO par exemple, alors comme le précise bien jreaux62, il faut faire une requête préparée, PDO s'occupe du reste.


    Citation Envoyé par aritas
    Je te recommande d'utiliser la fonction addslashes
    Non, désolé, ce n'est pas du tout recommandé justement.

    Faut lire la doc, c'est expliqué : addslashes()
    Il est fortement recommandé d'utiliser les fonctions de protection spécifiques à chaque base de données (telle que mysqli_real_escape_string() pour MySQL et pg_escape_string() pour PostGreSQL)
    En somme, c'est su ressort à la Bdd de protéger les données, et du coté du couple Php/MySQL il y a tout ce qu'il faut.
    Fonction mysql_* : mysql_real_escape_string()
    Fonctions mysqli_* : mysqli_real_escape_string
    MySQLi Objet : requête préparée
    PDO Objet : requête préparée.


    Si les données sont déjà échappées car la directive magic_quote_gpc est activée, il faut supprimer les échappements effectués précédemment pour après utiliser la fonctionnalité propre à sa Bdd, une parmi les 4 vues juste ci-dessus.

  7. #7
    Membre habitué
    Homme Profil pro
    Inscrit en
    Novembre 2010
    Messages
    8
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Charente (Poitou Charente)

    Informations forums :
    Inscription : Novembre 2010
    Messages : 8
    Par défaut
    D'abord merci à tous pour votre aide et la rapidité de vos réponses ... Je fais étudier cela cet après midi et faire le "tri" par rapport aux spécificités de ma base Mysql ...

    Encore merci ...

    Pierre

+ Répondre à la discussion
Cette discussion est résolue.

Discussions similaires

  1. champs contenant que des chiffres
    Par zelastwarrior dans le forum Langage
    Réponses: 2
    Dernier message: 02/11/2006, 14h46
  2. [FLASH 8] Détecter le clique d'un lien : champs de text html
    Par CR_Gio dans le forum ActionScript 1 & ActionScript 2
    Réponses: 2
    Dernier message: 04/05/2006, 03h42
  3. import fich. CSV - delimitateur ',' - champs contenants ','
    Par nokiariver dans le forum MS SQL Server
    Réponses: 1
    Dernier message: 10/04/2006, 17h26
  4. insérer un champs contenant des apostrophes ou es guillemets
    Par renofx1 dans le forum SQL Procédural
    Réponses: 2
    Dernier message: 18/01/2006, 15h49
  5. Créer un champ contenant un son wav dans une base Paradox
    Par Grandad95 dans le forum Bases de données
    Réponses: 4
    Dernier message: 21/07/2004, 17h00

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo