Bonjour
J'ai développé une application spécifique de publipostage en mode Web avec beaucoup de JavaScript pour la rendre plus dynamique et fluide (Rafraichissement des listes, mises a jour des informations, etc...)
Par contre je m’aperçois (une fois terminé, j'ai été bon là !) que nombre d'appel xmlHttpRequest se retrouvent disponibles dans les scripts JS et rendent donc le tout très vulnérable.
Exemple :
Ou "this.file" est une function JS faisant le xmlHttpRequest et "lib/gestContZSC.php" va lancer une requête dans la base mySQL.
Code : Sélectionner tout - Visualiser dans une fenêtre à part
1
2
3
4
5 id = document.getElementById('idCont').value; nom = document.getElementById('nom').value; ... texte = this.file('lib/gestContact.php?id='+id+'&nom='+escape(nom)+'&addr='+escape(addr)+'&codePostal='+escape(codePostal)+'&ville='+escape(ville)+'&email='+email);
Franchement j'ai un peu honte et je pense que j'ai du rater quelque chose...
Merci de votre aide.
Partager