IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

Langage PHP Discussion :

Never Trust User Input


Sujet :

Langage PHP

  1. #1
    Nouveau Candidat au Club
    Homme Profil pro
    Développeur Web
    Inscrit en
    Avril 2014
    Messages
    483
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Loiret (Centre)

    Informations professionnelles :
    Activité : Développeur Web
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Avril 2014
    Messages : 483
    Points : 0
    Points
    0
    Par défaut Never Trust User Input
    Bonjour,

    j'ai une question sur la sécurité des formulaires.

    Considérons une page formulaire.php qui contienne le source de notre formulaire et cible.php qui traite les données du formulaire.Ces deux pages sont sur le serveur de notre site par ex http://www.unexemplebateau.com.
    Considérons un "méchant" qui recopie le source de notre formulaire en supprimant un champs texte et qui mette son fichier contenant notre formulaire modifié sur un serveur à lui en mettant pour adresse dans la balise action l'adresse de cible.php sur notre site à nous ex http://www.unexemplebateau.com/cible.php.

    Cet exemple est traité dans un tutoriel php

    Je ne comprends pas très bien ce qu'on a essayé de m'expliquer dans un tutoriel, je m'explique: imaginons que ma page cible.php n'est pas fait un isset sur la variable POST du champs que le pirate a supprimé pour sa version à lui du formulaire sur son serveur à lui, et bien en quoi est ce gênant?:Il y aura tout simplement l'affichage d'un "undefined index" sur tous les postes client qui soumettront le formulaire à partir de l'adresse web du formulaire trafiqué du pirate, où est le problème?
    Je pense que ce qu'ils veulent me montrer dans ce tuto (autre site) c'est que pour palier à ce que je viens de vous expliquer, il faut que dans cible.php il y ait un isset sur TOUTES les variables POST.Non?

    Merci

  2. #2
    Modérateur
    Avatar de sabotage
    Homme Profil pro
    Inscrit en
    Juillet 2005
    Messages
    29 208
    Détails du profil
    Informations personnelles :
    Sexe : Homme

    Informations forums :
    Inscription : Juillet 2005
    Messages : 29 208
    Points : 44 155
    Points
    44 155
    Par défaut
    Plus que vérifier si la valeur existe, il faut vérifier si elle est cohérente.
    Effectivement en retirant une valeur je ne vois pas trop à quoi ça pourrait mener de particulier, c'est plutôt l'injection de valeurs imprévues qui pose un problème.
    Le mieux c'est de suivre de bons cours ou tutoriels pour apprendre PHP comme ceux ci : http://php.developpez.com/cours/
    N'oubliez pas de consulter les FAQ PHP et les cours et tutoriels PHP

Discussions similaires

  1. Réponses: 3
    Dernier message: 04/03/2010, 15h38
  2. Verification input user
    Par Mykhell dans le forum Shell et commandes GNU
    Réponses: 4
    Dernier message: 06/07/2009, 15h00
  3. Windows "Trusted User" security
    Par mmollon dans le forum Administration
    Réponses: 0
    Dernier message: 14/04/2009, 12h44
  4. Réponses: 1
    Dernier message: 11/05/2006, 22h05
  5. [reseaux] Comment creer un compte user à partir d'un formul avec perl
    Par oulai_evado dans le forum Programmation et administration système
    Réponses: 4
    Dernier message: 01/10/2002, 19h54

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo