On change de sujet, là...
Valider ton GET (ou ton POST...) revient à vérifier :
1) qu'il existe
2) qu'il ne contient que des caractètes autorisés.
Exemple d'attaque XSS avec le script précédent. Tu envoies un mail à un utilisateur du site avec le lien suivant :
<a href="ton_script.php?noprod=<script>alert('Voici une attaque XSS');</script>">Visualisez votre panier</a>
Quand le membre clique sur le lien, qui pointe bien vers ton site, un script se déclenche. Ici, c'est un simple alert(), mais on peut voler les infos des cookies, espionner la navigation... Lis le lien que j'ai donné plus haut, ou fais une recherche Google sur XSS.
Au passage, la précaution minimale est de passer par htmlentities() le contenu de toute donnée provenant de l'utilisateur avant affichage.
Partager