shudrummer
Messages postés58Date d'inscriptionmardi 30 décembre 2003StatutMembreDernière intervention22 août 2007
-
20 oct. 2005 à 09:49
cs_Rimb0
Messages postés103Date d'inscriptiondimanche 23 janvier 2005StatutMembreDernière intervention 3 septembre 2008
-
24 oct. 2005 à 19:14
Bonjour tout le monde !
Alors voilà, je m'adresse principalement aux pros du php mais tout le monde peut participer ou poser ses question ici.
Voilà :
Je cherche à comprendre un max de systèmes de sécurités, or ayant créé un site avec énormément de include(quelquechose), j'entend de plus en plus parler de cette fameuse faille. Alors j'ai lancé Google, et chercher un maximum de renseignements sur cette faille, mais je n'ai rien trouvé, même sur les différents posts de ce site ...
Si vous pouviez m'expliquer quelle est cette faille exactement et comment la protéger, ce serait vraiment cool. De plus, c'est un débat, s'il y a d'autres failles n'hésitez pas à en parler.
coockiesch
Messages postés2268Date d'inscriptionmercredi 27 novembre 2002StatutMembreDernière intervention13 septembre 20134 20 oct. 2005 à 10:40
Salut!
Bah en fait c'est quand tu as une page du genre:
index.php?page=mapage.php
Et que tu fais:
include( $_GET['page'] );
parce que, suivant la valeur qu'on donne à $page ca peut inclure un
script se trouvant sur un site distant ( ou sur ton serveur si on
connait la hierarchie ou bien réussi à uploader qqch ). Ce script peut,
par exemple, vider ton ftp.
Ce que tu fais c'est que tu passes une valeur correspondant à une page, genre:
index.php?page=page
index.php?page=accueil
index.php?page=contact
Et que tu associe à ca un fichier à inclure, par le biais d'un switch, d'un tableau associatif, ou autre.
Perso, j'utilise une table mysql, ce qui me permet d'avoir plusieurs
infos par page et d'incrémenter un nombre pour savoir quelles pages
sont les plus vues...
sinon pour ce qui est d'autres failles, t'as les failles de sql
injection (modifier une requête en ajoutant des caractères spéciaux),
les failles de défaçage (xss il me semble) du genre taper
<textarea> dans un formulaire et t'as ça qui s'affiche (mais qui
est pris en compte au lieu de transformer les < et > en <
et > etc...