1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62
| <?php
function checkValues($value)
{
// fonction à utiliser contre les injections
//Trim the value
$value = trim($value);
// Stripslashes
if (get_magic_quotes_gpc()) {
$value = stripslashes($value);
}
// Convertis les <, > etc. vers l'html normal
$value = strtr($value,array_flip(get_html_translation_table(HTML_ENTITIES)));
// Strip HTML Tags
$value = strip_tags($value);
// Quote the value
$value = mysql_real_escape_string($value);
return $value;
}
$db = @mysql_connect('localhost', 'root', '') or die(mysql_error());
@mysql_select_db('basededonnees', $db) or die(mysql_error());
mysql_query("SET NAMES 'utf8'");
$requete = checkValues($_REQUEST['url']);
// il semblerait que cette partie là soit vulnérable
$requete = mysql_query('SELECT * FROM table WHERE url="'.$_GET['url'].'"') or die(mysql_error());
//On test s'il exists des dossiers pour l'id choisi.
if(mysql_num_rows($requete)=='0'){
//S'il y en a pas, on redirige
header('Location: /siteweb/index.php');
}else{
//S'il y en a, alors on affiches les résultats.
//On parcours tous les résultats
while($resultats = mysql_fetch_array($requete)){
//On affiches les résultats
?>
<html>
<head>
</head>
<body>
<?php
}
}
// Deconnection de mysql
mysql_close();
?>
</body>
</html> |
Partager