Bonjour,
j'ai une question sur la sécurité des formulaires.
Considérons une page formulaire.php qui contienne le source de notre formulaire et cible.php qui traite les données du formulaire.Ces deux pages sont sur le serveur de notre site par ex http://www.unexemplebateau.com.
Considérons un "méchant" qui recopie le source de notre formulaire en supprimant un champs texte et qui mette son fichier contenant notre formulaire modifié sur un serveur à lui en mettant pour adresse dans la balise action l'adresse de cible.php sur notre site à nous ex http://www.unexemplebateau.com/cible.php.
Cet exemple est traité dans un tutoriel php
Je ne comprends pas très bien ce qu'on a essayé de m'expliquer dans un tutoriel, je m'explique: imaginons que ma page cible.php n'est pas fait un isset sur la variable POST du champs que le pirate a supprimé pour sa version à lui du formulaire sur son serveur à lui, et bien en quoi est ce gênant?:Il y aura tout simplement l'affichage d'un "undefined index" sur tous les postes client qui soumettront le formulaire à partir de l'adresse web du formulaire trafiqué du pirate, où est le problème?
Je pense que ce qu'ils veulent me montrer dans ce tuto (autre site) c'est que pour palier à ce que je viens de vous expliquer, il faut que dans cible.php il y ait un isset sur TOUTES les variables POST.Non?
Merci
Partager