GESTION DE PETITS FICHIERS SUR SERVEUR HTTP - REVIVAL HTTP FILETRANSFER
cs_Kevin007
Messages postés40Date d'inscriptiondimanche 5 octobre 2003StatutMembreDernière intervention 1 octobre 2006
-
2 févr. 2005 à 18:43
sera123
Messages postés1Date d'inscriptionjeudi 7 janvier 2010StatutMembreDernière intervention15 mai 2010
-
15 mai 2010 à 12:00
Cette discussion concerne un article du site. Pour la consulter dans son contexte d'origine, cliquez sur le lien ci-dessous.
sera123
Messages postés1Date d'inscriptionjeudi 7 janvier 2010StatutMembreDernière intervention15 mai 2010 15 mai 2010 à 12:00
merci il marche TB.
jifa
Messages postés43Date d'inscriptionlundi 22 février 2010StatutMembreDernière intervention20 septembre 2013 27 févr. 2007 à 01:10
SLt....
j'ai du mal conecterle login et pass a une base
esque quel qu'un la fait
si c'est le cas
doner moi des rensegnement car j'ai du mal a la conecter
A++++
Syruis
Messages postés181Date d'inscriptionmardi 8 juin 2004StatutMembreDernière intervention28 avril 2009 16 juin 2005 à 10:43
Très simple :
suprime cette ligne.
et met le en dur dans le php.
Ensuite fait une variable de session qui permet d'eviter l'up de plusieurs fichiers repétitif. Si a la main sur le server web enleve l'autorisation d'envoyer des requete POST à l'arrache (je connias plus la commande) c'est autoriser sur yahoo pour utiliser le contenu des pages , et interdit sur google par ex.
Pour finir "nous sommes sur un site où l'on peut travailler en collaboration", Si tu regarde mon profil tu verra que j'ai fait profiter du monde de ma "collaboration".
Syruis.
Tlash
Messages postés8Date d'inscriptionjeudi 22 avril 2004StatutMembreDernière intervention 5 octobre 2007 15 juin 2005 à 19:48
Syrius, nous sommes sur un site où l'on peut travailler en collaboration, alors si tu as des idées pour améliorer ce script, écrit le simplement.
Syruis
Messages postés181Date d'inscriptionmardi 8 juin 2004StatutMembreDernière intervention28 avril 2009 15 juin 2005 à 16:29
Le Hacker de base qui connait le sockets te pete ton script en ce levant le matin merci pour eux , mais pas bien :(
statopulos01
Messages postés18Date d'inscriptionmercredi 2 avril 2003StatutMembreDernière intervention 1 août 2007 1 mai 2005 à 18:37
Ton script ne vérifie que les extension et bêtement.
C'est la voie libre pour placer un troyen sur le serveur..
Préfère quelque chose du genre :
//all image types to upload
$cert1 = "image/pjpeg"; //Jpeg type 1
$cert2 = "image/jpeg"; //Jpeg type 2
$cert3 = "image/gif"; //Gif type
$cert4 = "image/ief"; //Ief type
$cert5 = "image/png"; //Png type
$cert6 = "image/tiff"; //Tiff type
$cert7 = "image/bmp"; //Bmp Type
$cert8 = "image/vnd.wap.wbmp"; //Wbmp type
$cert9 = "image/x-cmu-raster"; //Ras type
$cert10 = "image/x-x-portable-anymap"; //Pnm type
$cert11 = "image/x-portable-bitmap"; //Pbm type
$cert12 = "image/x-portable-graymap"; //Pgm type
$cert13 = "image/x-portable-pixmap"; //Ppm type
$cert14 = "image/x-rgb"; //Rgb type
$cert15 = "image/x-xbitmap"; //Xbm type
$cert16 = "image/x-xpixmap"; //Xpm type
$cert17 = "image/x-xwindowdump"; //Xwd type
Tlash
Messages postés8Date d'inscriptionjeudi 22 avril 2004StatutMembreDernière intervention 5 octobre 2007 7 févr. 2005 à 13:49
Tout simplement parce que quand j'ai appris à programmer, je ne savais pas pourquoi il fallait le faire comme ça... ^_^
Et je ne sais que depuis quelques mois que c'est pour supporter le standard XHTML. A l'époque je ne savais pas que cela s'appliquait à toutes les balises et ne l'avais jamais vu avec les balises <hr />. Comme je l'ai déjà dit, je n'ai malheureusement pas corrigé mon code avant de le mettre sur le site --> j'y penserais à l'avenir...
Nerolph
Messages postés58Date d'inscriptionvendredi 24 octobre 2003StatutMembreDernière intervention 4 septembre 2012 7 févr. 2005 à 13:01
Mais par contre tu supporte <hr> !!!
:-D
Tlash
Messages postés8Date d'inscriptionjeudi 22 avril 2004StatutMembreDernière intervention 5 octobre 2007 2 févr. 2005 à 21:44
Ce n'est pas vraiment un choix : j'ai toujours programmé ainsi car c'est de cette manière que j'ai appris (dans les ouvrages de Campus Press).
Et puis c'est d'après moi lapremière règle à suivre par le développeur : la rigueur.
Par déformation professionnelle je ne supporte pas de voir une balise
.
cs_Kevin007
Messages postés40Date d'inscriptiondimanche 5 octobre 2003StatutMembreDernière intervention 1 octobre 2006 2 févr. 2005 à 21:39
En tous cas bravo, car tu choisis de coder en XHTML, je n'ai pas vérifié mais bravo quand même ;)
A+
Tlash
Messages postés8Date d'inscriptionjeudi 22 avril 2004StatutMembreDernière intervention 5 octobre 2007 2 févr. 2005 à 21:25
Merci de me le rappeler ; je le fait quand je code maintenant, mais à l'époque je n'avais pas encore ces bonnes habitudes.
À l'avenir quand je dépoussièrerais un bout de code je penserais à vérifier si je ne laisse pas passer certaine de ces failles.
cs_Kevin007
Messages postés40Date d'inscriptiondimanche 5 octobre 2003StatutMembreDernière intervention 1 octobre 2006 2 févr. 2005 à 18:43
Salut,
Je veux pas dire, mais ton système de sécurité est inutile lol !
Si j'accède directement à upload.php, pof plus de sécurité...
Ce que tu peux faire c'est :
_Dans ta page index.php avant include() :
define( 'SECURITY', TRUE );
Et dans la page upload (au début) :
if ( !defined( 'SECURITY' ) )
die( 'Vous n\'êtes pas authentifié !' );
Voilà, je crois qu'il n'y a pas de soucis avec ce bout de code.
A+
15 mai 2010 à 12:00
27 févr. 2007 à 01:10
j'ai du mal conecterle login et pass a une base
esque quel qu'un la fait
si c'est le cas
doner moi des rensegnement car j'ai du mal a la conecter
A++++
16 juin 2005 à 10:43
suprime cette ligne.
et met le en dur dans le php.
Ensuite fait une variable de session qui permet d'eviter l'up de plusieurs fichiers repétitif. Si a la main sur le server web enleve l'autorisation d'envoyer des requete POST à l'arrache (je connias plus la commande) c'est autoriser sur yahoo pour utiliser le contenu des pages , et interdit sur google par ex.
Pour finir "nous sommes sur un site où l'on peut travailler en collaboration", Si tu regarde mon profil tu verra que j'ai fait profiter du monde de ma "collaboration".
Syruis.
15 juin 2005 à 19:48
15 juin 2005 à 16:29
1 mai 2005 à 18:37
C'est la voie libre pour placer un troyen sur le serveur..
Préfère quelque chose du genre :
//all image types to upload
$cert1 = "image/pjpeg"; //Jpeg type 1
$cert2 = "image/jpeg"; //Jpeg type 2
$cert3 = "image/gif"; //Gif type
$cert4 = "image/ief"; //Ief type
$cert5 = "image/png"; //Png type
$cert6 = "image/tiff"; //Tiff type
$cert7 = "image/bmp"; //Bmp Type
$cert8 = "image/vnd.wap.wbmp"; //Wbmp type
$cert9 = "image/x-cmu-raster"; //Ras type
$cert10 = "image/x-x-portable-anymap"; //Pnm type
$cert11 = "image/x-portable-bitmap"; //Pbm type
$cert12 = "image/x-portable-graymap"; //Pgm type
$cert13 = "image/x-portable-pixmap"; //Ppm type
$cert14 = "image/x-rgb"; //Rgb type
$cert15 = "image/x-xbitmap"; //Xbm type
$cert16 = "image/x-xpixmap"; //Xpm type
$cert17 = "image/x-xwindowdump"; //Xwd type
7 févr. 2005 à 13:49
Et je ne sais que depuis quelques mois que c'est pour supporter le standard XHTML. A l'époque je ne savais pas que cela s'appliquait à toutes les balises et ne l'avais jamais vu avec les balises <hr />. Comme je l'ai déjà dit, je n'ai malheureusement pas corrigé mon code avant de le mettre sur le site --> j'y penserais à l'avenir...
7 févr. 2005 à 13:01
:-D
2 févr. 2005 à 21:44
Et puis c'est d'après moi lapremière règle à suivre par le développeur : la rigueur.
Par déformation professionnelle je ne supporte pas de voir une balise
.
2 févr. 2005 à 21:39
A+
2 févr. 2005 à 21:25
À l'avenir quand je dépoussièrerais un bout de code je penserais à vérifier si je ne laisse pas passer certaine de ces failles.
2 févr. 2005 à 18:43
Je veux pas dire, mais ton système de sécurité est inutile lol !
Si j'accède directement à upload.php, pof plus de sécurité...
Ce que tu peux faire c'est :
_Dans ta page index.php avant include() :
define( 'SECURITY', TRUE );
Et dans la page upload (au début) :
if ( !defined( 'SECURITY' ) )
die( 'Vous n\'êtes pas authentifié !' );
Voilà, je crois qu'il n'y a pas de soucis avec ce bout de code.
A+