FENETRES
Messages postés196Date d'inscriptionjeudi 15 juillet 2004StatutMembreDernière intervention14 avril 2009 26 nov. 2007 à 09:10
Sans aucun intérêt !
white_mage
Messages postés47Date d'inscriptionjeudi 5 février 2004StatutMembreDernière intervention25 février 2010 7 oct. 2004 à 13:36
Si vous pensez que cette source peut nuire, n'heistez surtout pas à l'enlever.
En effet, j'ai longement réfléchi avant de mettre ce bout de source. Pour finir, j'ai décider de la mettre mais je ne sais toujours pas si c'est très utile.
J'espèrais surtout générer une prisede conscience de la part des developpeurs.
white_mage
Messages postés47Date d'inscriptionjeudi 5 février 2004StatutMembreDernière intervention25 février 2010 7 oct. 2004 à 13:33
La meilleures methode pour ne pas risquer quelque chose est de ne pas avoir de faille de SQL injection. Si on prend le temps de verifier tous son code on peut éviter cela.
Une autre technique, est d'utiliser un utilisateur qui n'a pas le droit de création d'une table (ou qui n'a pas le droit d'insert). Cette methode est vraiment discutable car en effet, la requête ci-dessus ne fonctionnera pas, mais si un utilisateur peut injecter du code SQL, il peut de toute façon corrompre le serveur.
Les faille de SQL injection sont très très très grâve sur un site ou une application.
Un audit intensif des logs + du code + la création d'un utilisateur avec les droits minimums permettent déjà d'empêcher un massacre.
Alors à vos sources ;-)
cs_fabrice69
Messages postés1765Date d'inscriptionjeudi 12 octobre 2000StatutMembreDernière intervention11 décembre 20135 7 oct. 2004 à 10:50
En même temps que de fournir la facon de planter le serveur , il serait bon de donner au moins un lien expliquant la méthode pour sécuriser et éviter ce DOS.
Ta source pour le moment peut être considérer comme dangereuse sans cet ajout, et dans ce cas peut être ammené à être désactivée.
26 nov. 2007 à 09:10
7 oct. 2004 à 13:36
En effet, j'ai longement réfléchi avant de mettre ce bout de source. Pour finir, j'ai décider de la mettre mais je ne sais toujours pas si c'est très utile.
J'espèrais surtout générer une prisede conscience de la part des developpeurs.
7 oct. 2004 à 13:33
Une autre technique, est d'utiliser un utilisateur qui n'a pas le droit de création d'une table (ou qui n'a pas le droit d'insert). Cette methode est vraiment discutable car en effet, la requête ci-dessus ne fonctionnera pas, mais si un utilisateur peut injecter du code SQL, il peut de toute façon corrompre le serveur.
Les faille de SQL injection sont très très très grâve sur un site ou une application.
Un audit intensif des logs + du code + la création d'un utilisateur avec les droits minimums permettent déjà d'empêcher un massacre.
Alors à vos sources ;-)
7 oct. 2004 à 10:50
Ta source pour le moment peut être considérer comme dangereuse sans cet ajout, et dans ce cas peut être ammené à être désactivée.
Romelard Fabrice.