Cette page vous donne les différences entre la révision choisie et la version actuelle de la page.
failles_web:injection_de_code [2020/02/08 18:57] M0N5T3R créée |
failles_web:injection_de_code [2020/02/08 18:57] (Version actuelle) M0N5T3R |
||
---|---|---|---|
Ligne 8: | Ligne 8: | ||
**Exploitation** | **Exploitation** | ||
+ | |||
Code de la page : | Code de la page : | ||
<code> | <code> | ||
Ligne 22: | Ligne 23: | ||
**Comment s'en protéger?** | **Comment s'en protéger?** | ||
+ | |||
Il faut bien filtrer les entrées des utilisateurs en commençant par fixer une longueur maximale à ne pas dépasser, puis en dressant une liste de fonctions PHP autorisées (dans un fichier texte ou dans la base de données) de telle sorte à vérifier si la fonction passée figure dans la liste avant d'ordonner son exécution (par la fonction eval() ou autrement). | Il faut bien filtrer les entrées des utilisateurs en commençant par fixer une longueur maximale à ne pas dépasser, puis en dressant une liste de fonctions PHP autorisées (dans un fichier texte ou dans la base de données) de telle sorte à vérifier si la fonction passée figure dans la liste avant d'ordonner son exécution (par la fonction eval() ou autrement). | ||