ESPACE MEMBRE BASIQUE

cs_bonhommecrea 44 Messages postés dimanche 14 mars 2010Date d'inscription 13 mars 2011 Dernière intervention - 15 sept. 2010 à 18:56 - Dernière réponse : NHenry 14129 Messages postés vendredi 14 mars 2003Date d'inscriptionModérateurStatut 19 avril 2018 Dernière intervention
- 25 déc. 2016 à 12:33
Cette discussion concerne un article du site. Pour la consulter dans son contexte d'origine, cliquez sur le lien ci-dessous.

http://codes-sources.commentcamarche.net/source/52290-espace-membre-basique

Afficher la suite 
cs_bonhommecrea 44 Messages postés dimanche 14 mars 2010Date d'inscription 13 mars 2011 Dernière intervention - 15 juin 2011 à 18:45
tu va dans le phpmyadmin de ton hébergeur, tu sélectionne la base de donnée voulue (généralement il n'y en a qu'une) puis tu va dans l'onglet "importer" et normalement la on devrai te dire comment faire.
alexlapatate 4 Messages postés mercredi 15 juin 2011Date d'inscription 15 juin 2011 Dernière intervention - 15 juin 2011 à 20:03
Je comprends pas quand tu dis vas dans le phpmyadmin de ton hébergeur .. ^^'
cs_bonhommecrea 44 Messages postés dimanche 14 mars 2010Date d'inscription 13 mars 2011 Dernière intervention - 18 juin 2011 à 11:23
Tu est censé avoir un hébergeur équipé de PHP, qui dit php dit base de donnée.

Le système de gestion de base de donnée le plus connus est PhpMyAdmin.

par exemple, le phhmyadmin de legtux.org est http://legtux.org/mysql

Celui de franceserv est http://franceserv.com/pma

Si tu utilise Wamp server (un programme qui te permet de tester des script php en local), c'est
http://localhost/phpMyAdmin.
xkill...*

bonjour problème de sécurité dans ton script
exécute une requête non préparé ! en $_post[] très dangereux moi je vois déjà comment te pirater la base de donnée avec une injection SQL la je peux récupe tous les mots de passe ton code est à revoir.



$sql = 'SELECT count(*) FROM membre WHERE login="'.mysql_escape_string($_POST['login']).'" AND pass_md5="'.mysql_escape_string(md5($_POST['pass'])).'"';
NHenry 14129 Messages postés vendredi 14 mars 2003Date d'inscriptionModérateurStatut 19 avril 2018 Dernière intervention - 25 déc. 2016 à 12:33
L'usage de mysql_escape_string permet d'échapper les caractères qui pourraient permettre une injection SQL.

A part cela, la source commence à dater et il y a au moins 2 points qu'il faudrait améliorer :
- L'usage de mpd en MD5 (qui plus est non salés) est désormais fortement déconseillé
- L'usage de l'extension mysql est vivement déconseillée, car celle-ci disparait dès PHP7.
Commenter la réponse de cs_bonhommecrea

Vous n'êtes pas encore membre ?

inscrivez-vous, c'est gratuit et ça prend moins d'une minute !

Les membres obtiennent plus de réponses que les utilisateurs anonymes.

Le fait d'être membre vous permet d'avoir un suivi détaillé de vos demandes et codes sources.

Le fait d'être membre vous permet d'avoir des options supplémentaires.