Sécuriser au maximum du possible un site

Répondre
burnedsoul
le 19/10/2006 à 19:18
burnedsoul
Bonjour à tous.
Voilà j'ai un site disons communautaire et j'aimerais pouvoir bien le sécuriser au possible afin d'éviter par exemple une intrusion dans la bdd ou la récupération des mots de passes.
J'imagine que ce sujet à sans doute été traité dans un sujet/cours, si c'est le cas je m'en excuse par avance et je vous remercie de me donner le lien.
Sinon toutes suggestion est la bienvenue :)
Merci d'avance :)
Webmaster de Clikmag http://www.clikmag.fr
LA GLOBULE
le 19/10/2006 à 20:07
LA GLOBULE
Ben c'est simple : ne jamais faire confiance à l'utilisateur.

Bref, faut tout tester avant de récupérer ou d'afficher des données.
burnedsoul
le 19/10/2006 à 20:15
burnedsoul
Merci :)
J'avais travaillé sur un site mais la partie sécurité était effectuée par un mec qui m'avait fait une fonction qui comportait tous les $_GET via une fonction dans le fichier index. Seulement j'ai vu rapidement, pas eu le temps d'analyser pour savoir ce qu'elle faisait exactement
Est ce que quelqu'un voit ce qu'elle pourrait faire ?
Webmaster de Clikmag http://www.clikmag.fr
LA GLOBULE
le 19/10/2006 à 20:23
LA GLOBULE
Ben c'est pas en une fonction que tu vas sécuriser un site entier.

Prend par un exemple un formulaire qui demande un numéro de téléphone.
Si le mec peut ecrire "ton cul" dans le champs et si toi tu enregistres ca en base sans tester que c'est un numéro de téléphone, y'a un problème :)

De meme, pour toutes tes requetes SQL, escape tes données pour éviter les injections SQL.

Aure chose : joue avec tes url, en modifiant les paramètres à la main et voit ce que ca fait (et essaye donc de contrer ces modifications d'URL que les mecs feront à la main).

En ce qui concerne le POST, connecte toi sur ton site en telnet, et essaye de balancer de la merde en POST pour faire crasher ton site.

De même, joue avec les cookies.
Essaye d'en forger à la main et voir ce qu'il se passe quand tu vas sur le site (pareil avec les sessions).

etc...

etc...

C'est pas facile de sécuriser un site, mais c'est un exercice très amusant et formateur.
Amery
le 20/10/2006 à 10:08
Amery
Bonjour,

La Globule, je ne comprends pas la phrase suivante:
En ce qui concerne le POST, connecte toi sur ton site en telnet, et essaye de balancer de la merde en POST pour faire crasher ton site.

Ca signifie quoi se connecter en telnet?

Marc
burnedsoul
le 20/10/2006 à 10:22
burnedsoul
Ok merci beaucoup :)
Une dernière question concernant les $_POST, $_GET, $_SESSION.
il y a une différence niveau sécurité entre $variable et $_POST/GET/SESSION['variable'], ou est-ce juste que la plupart des hébergeurs veulent du $_SESSION/GET/POST ?
Webmaster de Clikmag http://www.clikmag.fr
zebden
le 20/10/2006 à 11:42
zebden
La différence est la pramètre register_global à ON ou OFF.

S'il est à ON, ca veut dire que toutes les variables quelquelles soient existent par défaut donc qui laisse un trou de sécurité conséquent.

Ensuite s'il est à OFF, aucune variable n'existe mais $_POST, $_GET, $_SESSION sont ce qu'on appele des superglobales, donc existe à partir du moment qu'il y a une soumission d'un form, d'une url ou d'une var de session crée.

PHP6 va supprimer ce paramètre donc il sera à OFF (logique). Note aussi qu'il n'est pas incompatible d'utiliser ces tableaux lorsque ce paramètre est à ON. Donc prends l'habitude de coder comme si le paramètre était à OFF.
zebdinou pour les intimes / Blog : http://www.zebden.fr
moogli
le 20/10/2006 à 13:13
moogli
juste pour nuancer, les superglobales existent toujours, mais sont "vide", a la soumission d'un formulaire $_POST ou $_GET suivant la methode seront des tableaux indexé par le nom de champ ....

:)

smiley
Il en faut peu pour être heureux !!!!!
LA GLOBULE
le 20/10/2006 à 14:16
LA GLOBULE
Amery :

http://fr.wikipedia.org/wiki/Telnet
http://fr.wikipedia.org/wiki/HTTP

Voila :)
Répondre

Ecrire un message

Votre message vient d'être créé avec succès.
LoadingChargement en cours