matrey
Messages postés399Date d'inscriptionjeudi 31 janvier 2002StatutMembreDernière intervention 6 septembre 2004
-
26 juil. 2003 à 10:40
Gaetan777 -
7 avril 2019 à 22:17
Cette discussion concerne un article du site. Pour la consulter dans son contexte d'origine, cliquez sur le lien ci-dessous.
jadu
Messages postés217Date d'inscriptionmercredi 26 juillet 2006StatutMembreDernière intervention16 août 2018 13 août 2012 à 11:09
si j'ai bien compris ... il faut aller voir ailleurs !
non ???
ajlani123
Messages postés1Date d'inscriptionvendredi 9 décembre 2011StatutMembreDernière intervention25 février 2012 25 févr. 2012 à 20:56
comment cera activé s code???
samaddog
Messages postés1Date d'inscriptionvendredi 18 mars 2011StatutMembreDernière intervention 4 novembre 2011 4 nov. 2011 à 12:18
salut
est ce que je peux avoir le code?
voilà mon email.samaddog@gmail.com
je suis un étudiant en 2eme année genie informatique .
cs_nossoctoruss
Messages postés126Date d'inscriptionsamedi 28 novembre 2009StatutMembreDernière intervention 9 juin 2013 3 juin 2010 à 12:16
^^,je parlai en general,je ne peu pas savoir si ca la vexé,et je trouve que tu a raison sur ce point:
"on ne peut pas détester un code, je pense :)"
++
begueradj
Messages postés273Date d'inscriptiondimanche 4 octobre 2009StatutMembreDernière intervention24 juin 20149 3 juin 2010 à 11:10
Non Mr.Nossoctoruss :)
je lui demande pardon si mon commentaire insignue l'acte de vexer ....
et je ne déteste pas son code: on ne peut pas détester un code, je pense :)
cs_nossoctoruss
Messages postés126Date d'inscriptionsamedi 28 novembre 2009StatutMembreDernière intervention 9 juin 2013 2 juin 2010 à 13:04
oui,mais enfin pour l'instant,je ne connai que la fonction echo et le include mdr,(je ne sais pas comment je pourrais apprendre le php,car l'apprendre tout seul est difficile^^)donc...mais je ne dis pas le contraire,je dis juste que c'est un peu vexan pour celui qui poste une source,et qu'on vien lui dire "je déteste ton code"
begueradj
Messages postés273Date d'inscriptiondimanche 4 octobre 2009StatutMembreDernière intervention24 juin 20149 2 juin 2010 à 11:07
et merci pour le lien
begueradj
Messages postés273Date d'inscriptiondimanche 4 octobre 2009StatutMembreDernière intervention24 juin 20149 2 juin 2010 à 11:05
tu me subjugues Mr. Matrev : tu suis ce code depuis 2003 ?
matrey
Messages postés399Date d'inscriptionjeudi 31 janvier 2002StatutMembreDernière intervention 6 septembre 2004 2 juin 2010 à 07:09
@nossoctoruss : OK tu debutes en prog et tes sites n'ont pas beaucoup d'utilisateurs, et donc pour toi - pour le moment - la securite n'est pas forcement un facteur important. Il n'en reste pas moins que ce script est pas du tout securise et donc il ne devrait pas etre utilise tel quel.
J'avoue que mon commentaire de 2003 n'etait pas totalement constructif donc voila quelques problemes que je peux voir dans ce script :
- il n'etait pas bon en 2003, alors 7 ans plus tard...
- mots de passe stockes en clair dans la BDD
- risque potentiel d'injection SQL du fait que les saisies utilisateurs sont integrees directement dans la requete SQL
- le mot de passe est stocke dans la session, et on ne sait pas trop ou ca peut atterrir (sur un espace du serveur accessible a tous ? ou meme dans un cookie ?)
Je te conseille la lecture du rapport "OWASP Top 10 Web Application Security Risks for 2010" pour plus de details sur les principales failles de securite touchant les applications web - et les mesures a prendre pour les eviter : http://owasptop10.googlecode.com/files/OWASP%20Top%2010%20-%202010.pdf
cs_nossoctoruss
Messages postés126Date d'inscriptionsamedi 28 novembre 2009StatutMembreDernière intervention 9 juin 2013 31 mai 2010 à 15:33
heu...c'est quand meme un peu exageré la haut!si t'est le leader d'un site de 20000 personnes abituelle ok...mais sinon...
begueradj
Messages postés273Date d'inscriptiondimanche 4 octobre 2009StatutMembreDernière intervention24 juin 20149 12 janv. 2010 à 22:53
je déteste ton code
EmanWebDev
Messages postés1Date d'inscriptionjeudi 20 mars 2008StatutMembreDernière intervention 8 septembre 2008 8 sept. 2008 à 16:37
ok, soit, c'est bien vrai ça,
alors, euh.... c'est comment qu'on implémente un peu de sécurité qui ne fait pas de mal :D
matrey
Messages postés399Date d'inscriptionjeudi 31 janvier 2002StatutMembreDernière intervention 6 septembre 2004 3 août 2003 à 21:08
c'est vrai qu'il ne faut pas être parano non plus...
mais un peu de sécurité ne fait pas de mal :D
cs_Cabby
Messages postés1Date d'inscriptionvendredi 25 juillet 2003StatutMembreDernière intervention 1 août 2003 1 août 2003 à 17:48
c'est pourtant bien suffisant pour un site perso
cs_kimengumi
Messages postés19Date d'inscriptionmercredi 5 février 2003StatutMembreDernière intervention 7 juillet 2006 1 août 2003 à 17:05
Euh, oui, effectivement !
matrey
Messages postés399Date d'inscriptionjeudi 31 janvier 2002StatutMembreDernière intervention 6 septembre 2004 26 juil. 2003 à 10:40
"ne faites pas attention à la sécurité"...mouais...ok c'était pas ta préoccupation première... mais pourtant pour un espace membre c'est la première des priorités !!!!!
7 avril 2019 à 22:17
13 août 2012 à 11:09
non ???
25 févr. 2012 à 20:56
4 nov. 2011 à 12:18
est ce que je peux avoir le code?
voilà mon email.samaddog@gmail.com
je suis un étudiant en 2eme année genie informatique .
3 juin 2010 à 12:16
"on ne peut pas détester un code, je pense :)"
++
3 juin 2010 à 11:10
je lui demande pardon si mon commentaire insignue l'acte de vexer ....
et je ne déteste pas son code: on ne peut pas détester un code, je pense :)
2 juin 2010 à 13:04
2 juin 2010 à 11:07
2 juin 2010 à 11:05
2 juin 2010 à 07:09
J'avoue que mon commentaire de 2003 n'etait pas totalement constructif donc voila quelques problemes que je peux voir dans ce script :
- il n'etait pas bon en 2003, alors 7 ans plus tard...
- mots de passe stockes en clair dans la BDD
- risque potentiel d'injection SQL du fait que les saisies utilisateurs sont integrees directement dans la requete SQL
- le mot de passe est stocke dans la session, et on ne sait pas trop ou ca peut atterrir (sur un espace du serveur accessible a tous ? ou meme dans un cookie ?)
Je te conseille la lecture du rapport "OWASP Top 10 Web Application Security Risks for 2010" pour plus de details sur les principales failles de securite touchant les applications web - et les mesures a prendre pour les eviter : http://owasptop10.googlecode.com/files/OWASP%20Top%2010%20-%202010.pdf
31 mai 2010 à 15:33
12 janv. 2010 à 22:53
8 sept. 2008 à 16:37
alors, euh.... c'est comment qu'on implémente un peu de sécurité qui ne fait pas de mal :D
3 août 2003 à 21:08
mais un peu de sécurité ne fait pas de mal :D
1 août 2003 à 17:48
1 août 2003 à 17:05
26 juil. 2003 à 10:40