Bonjour

J'ai développé une application spécifique de publipostage en mode Web avec beaucoup de JavaScript pour la rendre plus dynamique et fluide (Rafraichissement des listes, mises a jour des informations, etc...)

Par contre je m’aperçois (une fois terminé, j'ai été bon là ! ) que nombre d'appel xmlHttpRequest se retrouvent disponibles dans les scripts JS et rendent donc le tout très vulnérable.

Exemple :
Code : Sélectionner tout - Visualiser dans une fenêtre à part
1
2
3
4
5
id = document.getElementById('idCont').value;
nom = document.getElementById('nom').value;
...
 
texte = this.file('lib/gestContact.php?id='+id+'&nom='+escape(nom)+'&addr='+escape(addr)+'&codePostal='+escape(codePostal)+'&ville='+escape(ville)+'&email='+email);
Ou "this.file" est une function JS faisant le xmlHttpRequest et "lib/gestContZSC.php" va lancer une requête dans la base mySQL.

Franchement j'ai un peu honte et je pense que j'ai du rater quelque chose...

Merci de votre aide.