Cette page vous donne les différences entre la révision choisie et la version actuelle de la page.
|
failles_web:injection_de_code [2020/02/08 18:57] M0N5T3R créée |
failles_web:injection_de_code [2020/02/08 18:57] (Version actuelle) M0N5T3R |
||
|---|---|---|---|
| Ligne 8: | Ligne 8: | ||
| **Exploitation** | **Exploitation** | ||
| + | |||
| Code de la page : | Code de la page : | ||
| <code> | <code> | ||
| Ligne 22: | Ligne 23: | ||
| **Comment s'en protéger?** | **Comment s'en protéger?** | ||
| + | |||
| Il faut bien filtrer les entrées des utilisateurs en commençant par fixer une longueur maximale à ne pas dépasser, puis en dressant une liste de fonctions PHP autorisées (dans un fichier texte ou dans la base de données) de telle sorte à vérifier si la fonction passée figure dans la liste avant d'ordonner son exécution (par la fonction eval() ou autrement). | Il faut bien filtrer les entrées des utilisateurs en commençant par fixer une longueur maximale à ne pas dépasser, puis en dressant une liste de fonctions PHP autorisées (dans un fichier texte ou dans la base de données) de telle sorte à vérifier si la fonction passée figure dans la liste avant d'ordonner son exécution (par la fonction eval() ou autrement). | ||