Fermer la notification
Kosminea est un site communautaire de partage et d'échanges autour de nombreux sujets.
En vous inscrivant, vous pourrez participer aux discussions, personnaliser votre profil, naviguer sans publicité, et proposer vos propres fiches pour partager vos centres d'intérêt.
Fermer la notification
Pour vous permettre de profiter au mieux de Kosminea, nous utilisons des cookies. En navigant sur ce site, vous en acceptez l'usage.
Pour plus d'infos, cliquez ici.

Informatique [Dev.Web] La sécurité

Discussion dans 'Technologies de l'Information & Communication' démarrée par Dareen, 1 Juin 2012.

Publicité

  1. Dareen
    Hors-ligne

    Dareen Nébuleuse Mister Kosminea

    Inscrit:
    1 Mars 2012
    Messages:
    2.744
    Histoire de pouvoir en discuter.

    Aujourd'hui encore plus de la moitié des sites internet ont de nombreuses failles. Injections SQL, failles XSS et j'en passe, on oublie trop souvent de protéger nos variables ce qui peut avoir des effets néfastes : pourrissage de la base de données, informations confidentielles visibles etc...
    En php il existe des fonctions qui permet de protéger des injections SQL. On parle de mysql_real_escape_string() pour les strings, et htmlspecialchars pour les failles XSS.

    Pour vous parler d'expérience, j'ai une fonction securite() qui permet de valider mes données, s'amusant avec ces fonctions là. Cependant j'ai réussi quand même des injections SQL avec l'aide d'un logiciel. Du coup j'ai dû modifier mes protections de données. Autant vérifier des int est facile (un ereg ou une fonction qui détecte le int suffit largement), autant je ne sais pas comment bien m'y prendre avec les string pour le faire proprement.
    Des idées ?

    (pour l’anecdote j'ai tenté de faire des injections SQL sur quelques pages de kosminea, sans succès, il semble bien protégé :p )
     
  2.  
  3. Jean-michel
    Hors-ligne

    Jean-michel Matière noire

    Inscrit:
    9 Mai 2012
    Messages:
    84
    En faite j'aimerai surtout connaitre les failles que tu as trouvé sur les deux fonctions sus nommées :D
     
  4. Dareen
    Hors-ligne

    Dareen Nébuleuse Mister Kosminea

    Inscrit:
    1 Mars 2012
    Messages:
    2.744
    Lorsque je serais au boulot je tenterais de nouveau les injections sur mes sites avec mes fonctions de securité pour vous montrer. Mais si ça se trouve c'est juste ma fonction d'origine qui est nulle :p
     
  5. Mojito
    Hors-ligne

    Mojito Matière noire Modo Jeux Vidéo Modo Sas

    Inscrit:
    1 Mars 2012
    Messages:
    4.691
    Je n'ai pas le niveau pour en discuter et encore moins pour t'aider, mais je suis assez étonné que tant de sites soient encore sensibles aux injections SQL. Quand je m'y suis un peu intéressé, c'était déjà quelque chose d'assez commun et dont on avait tant abusé que les gens faisaient en sorte que leurs sites soient protégés.

    Ca doit faire deux ou trois ans. Vieux pots, bonne confiture, tout ça ?
     
  6. Dareen
    Hors-ligne

    Dareen Nébuleuse Mister Kosminea

    Inscrit:
    1 Mars 2012
    Messages:
    2.744
    C'est en faisant mumuse avec le javascript je crois. On entre du javascript spécial dans un formulaire et à l'affichage de ce champs le javascript s'exécute et permet de récupérer des données. Cependant je n'y connais vraiment pas grand chose et il faudrait regarder sur internet pour en savoir plus.

    Mojito, la majorité des développeurs ne sont pas forcément au top à tout les niveaux : beaucoup sont au courant mais pas tous. Sans te donner de noms il existe des sites n°1 sur google avec des recherches génériques qui y sont sensibles (un des miens par exemple), de plus même si 99% du site est protégé, si une fenêtre est ouverte ça suffit pour que le voleur y dérobe tout ce qu'il souhaite. Tu sais la page ajoutée par le stagiaire dont tout le monde s'en fiche...
    Sans rire même des sites de ecommerces ont des failles. Coucou les infos sur les cartes bleus.
     
  7. Jean-michel
    Hors-ligne

    Jean-michel Matière noire

    Inscrit:
    9 Mai 2012
    Messages:
    84
    Oui je sais ce que c'est, mais moi htmlspecialchars permet de contrer ça.
    Tu t'inscris sous le pseudo <script>for(i=0;i<100000;i++){alert('jeanpierre');}</script> je pense.
    Je cherche les cas de figures où cette fonction ne marche pas.
    Tu as trouvé des failles dans l'utilisation de mysql_real_escape_string?

    J'attendrai de voir ça Lundi alors :)

    Pour les sites, ça m'étonne pas du tout qu'il y en ai beaucoup de piratable.
    Magento avait une faille XSS sur le log de l'admin à un moment pour dire...
     
  8. ata555
    Hors-ligne

    ata555 Matière noire Yéti

    Inscrit:
    1 Mars 2012
    Messages:
    363

Partager cette page