Ses derniers messages sur les forums
Oki !!! Bien vu !!!
Ciao...
Je suppose que tu as posté ce sujet à cause de ton problème de frames !!!! (pour les cookies)
Je te conseil de faire ta redirection en javascript afin de récupérer l' adresse qui se trouve dans la bar d' adresse du navigateur et non l' adresse se trouvant dans les frames !!! (ch' ai pas si ch' ui clair
)
Je ne crois pas que PHP sache faire la différence entre les frames et l' adresse de la fenêtre du navigateur par contre javascript, lui, c' est le faire !!!
Ciao...
J' ai oublié de préciser.
Une bonne protection lors de l' utilisation de cookie d' auto-connexion est de rajouter comme valeur, des paramètres du visiteurs comme la signature de son navigateur et son fournisseur d' acces internet !!! Avec ces deux informations en plus, il est très difficile de voler le cookie de quelqu' un et de se connecté à sa place. Pour cela il faudra avoir la même configuration que lui ainsi que le même fournisseur internet !!! Beaucoup de paramêtre difficile à simuler encor faut il savoir qu' ils sont vérifié !!!
Voila, une très bonne protection contre la faille XSS (ou CSS) et le vol de cookie !!!
Ciao...
Attention :
=>Ne pas confondre injections XSS qui sont des injections de javascript
=>Et les injection de SQL.
<?php mysql_real_escape_string(); ?>
ne protège QUE contre les injection de sql en interdisant par exemple les " et les ' ainsi aue ls # etc...
Pour se protèger des injections XSS il faut utiliser la fonction
qui elle encode tout les caractères comme < et > etc... (donc pas d' insertion de balise)
Voili, voilou...
Bye, bye...
<?php
if( isset($_POST['ta_variable_formulaire_1']) and isset($_POST['ta_variable_formulaire_2']) ){
//Si les variables du formulaire existent, on les enregistrent dans la base
$variable1 = mysql_real_escape_string(trim($_POST['ta_variable_formulaire_1']));
//Protection de la variable 1 contre les injections de SQL et on supprime les espaces inutiles
$variable2 = mysql_real_escape_string(trim($_POST['ta_variable_formulaire_2']));
//Protection de la variable 2 contre les injections de SQL et on supprime les espaces inutiles
$requette = 'INSERT INTO ta_base(ta_valeur_1, ta_valeur_2) VALUE( "'.$variable1.'", "'.$variable2.'")';
mysql_query($requette) or die($requette."".mysql_error());
//Enregitrement dans la base de donné
echo '<p><font color="red"><b>Eleve enregistré</b></font></p>'."\n";
//affichage du message
}
//Affichage de ton code HTML de ton formulaire ici....
//Et surtout, le formulaire doit ABSOLUMENT renvoyer sur cette même page !!!
?>
Ce n' est pas plus compliqué que cela !!!
Si les variables de ton formulaires existent, cela veut dire qu' il à été validé et donc on enregistre les informations dans la base puis on affiche ta page (la même) normalement !!!
Voili, voilou si j' ai bien compris...
Ciao...
Oui mais alors le message n' a pas tellement d' intérret !!!
Ou bien, je n' ai pas bien tout saisi !!!
Bye...
Sinon, pourquoi demander une validation par le visiteur alors que tu pourrais bien enregistrer l' information directement ???
Par principe ???
La, si j' ai bien compris !!! Il faut que ton formulaire soit validé , pendant la validation un message apparait, puis le formaulaire poster et ensuite remis à zéro sans recharger la page !!!
Et bien, pour cela, il faut utiliser le javascript et l' objets XMLHttpRequest !!!!
Sa ressemble à un certain "gmail" ce que tu veux faire...
Ciao...
Bin en fait oui !!!
Je me suis planté !!!!
J' ai tester chez moi, et en effet il ne produira qu' un seul hachage pour un mot de passe et deux mot de passe ne peuvent avoir le même md5 !!!
Pour tester ça j' ai codé ça chez moi:
<?php
$mot = "zzzz";
$valeur = "a";
$temps = time();
echo "Lancement de la recherche:";
while (md5($mot) != md5($valeur)){ $valeur++; }
echo "<b>Recherche terminé:</b> Un des mot de passe fonctionnant est $valeur pour la valeur de md5 ".md5($valeur).".<br/>La durée de la recherche est de ".(time()-$temps)." secondes.";
?>
Et je signal que pour un mot de passe de 4 lettres ("zzzz") et seulement en minuscule, il ne ma falut que 14 secondes pour cassé le md5() !!! (pentium 4 à 1.5 Ghz !!! )
Lancement de la recherche:
Recherche terminé:
Un des mot de passe fonctionnant est zzzz pour la valeur de md5 02c425157ecd32f259548b33402ff6d3.
La durée de la recherche est de 14 secondes.
D' ailleur, ceci est un exemple pour casser les mots de passe en md5 !!!
Ciao...