IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

Langage PHP Discussion :

Controler les variables et sécurité


Sujet :

Langage PHP

  1. #1
    Membre habitué

    Profil pro
    Pompier
    Inscrit en
    Janvier 2010
    Messages
    391
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations professionnelles :
    Activité : Pompier

    Informations forums :
    Inscription : Janvier 2010
    Messages : 391
    Points : 171
    Points
    171
    Par défaut Controler les variables et sécurité
    bonjour,

    je viens de lire plusieurs articles sur le controle de données "POSTées" et je n'arrive pas trop à faire le point.

    Une chose est acquise, c'est qu'il ne faut jamais faire confiance à l'utilisateur ni à la base de données.

    dans les articles, je distingue donc 2 types de contrôles:
    -ceux visant à éviter l'injection sql:
    avec Htmlspecialchars() htmlentities()et mysql_real_escape string().

    -ceux visant à contrôler que la variable correspond à un type de donnée
    ctype_digit() ou _alnum() ou _alpha()ou controle de la longueur de chaine
    strlen().

    Est-ce que le premier type de controle doit etre systèmatique, car si j'attends une valeur numérique et si j'ai une variable ressemblant à <injection sql>, en passant par le filtre ctype_digit(), ça va obligatoirement être refoulé???
    Sinon, je n'ai pas trouvé le contrôle pour déterminer si ma variable correspond à une date.

  2. #2
    Modérateur
    Avatar de sabotage
    Homme Profil pro
    Inscrit en
    Juillet 2005
    Messages
    29 208
    Détails du profil
    Informations personnelles :
    Sexe : Homme

    Informations forums :
    Inscription : Juillet 2005
    Messages : 29 208
    Points : 44 155
    Points
    44 155
    Par défaut
    htmlspecialchars() et htmlentities() servent à afficher du texte dans un page HTML sans risquer de rompre une chaine ou d'avoir des balises ou du code malveillant.

    Pour mysql_real_escape string(), l'extension mysql_ est obsolète. On le remplacera avantageusement par PDO avec lequel les problèmes d'injection sont traités par la mécanique de préparation des requêtes.

    Quand on attends une valeur numérique, effectivement le contrôle est simple à faire. Mais quand on demande à l'utilisateur de saisir du texte, on ne peut plus présumer de ce qu'il a saisi.

    Pour valider une date, on peut la faire interpréter par PHP :
    Code : Sélectionner tout - Visualiser dans une fenêtre à part
    1
    2
    3
    4
    $date = DateTime::createFromFormat('j/m/Y', $_POST['date']);
    if (!$date) {
       // la date n'est pas bonne
    }

  3. #3
    Membre habitué

    Profil pro
    Pompier
    Inscrit en
    Janvier 2010
    Messages
    391
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations professionnelles :
    Activité : Pompier

    Informations forums :
    Inscription : Janvier 2010
    Messages : 391
    Points : 171
    Points
    171
    Par défaut
    donc si j'ai bien compris,

    quand je reçoit une variable $VAR,

    je test si elle est au format attendu (ce qui me donne $VAR_test_ok)
    puis j'introduit ma variable obtenue dans ma requete PDO

    prepare(SELECT* from tableX WHERE nom=:user);
    execute(:user=$VAR_test_ok)

    La synthaxe est mauvaise mais c'est l'idée du cheminement.


    Après, c'est dans la VUE (pour MVC) qu'il faudra utiliser htmlspecialchars() et htmlentities() pour afficher la valeur des variables???

    Code : Sélectionner tout - Visualiser dans une fenêtre à part
    1
    2
    3
    4
     
    // j'obtiens une variable $VAR_nom suite à requete select dans ma bdd
     
    echo htmlentities($VAR_nom);

  4. #4
    Membre habitué

    Profil pro
    Pompier
    Inscrit en
    Janvier 2010
    Messages
    391
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations professionnelles :
    Activité : Pompier

    Informations forums :
    Inscription : Janvier 2010
    Messages : 391
    Points : 171
    Points
    171
    Par défaut
    bonjour,
    je souhaite tester une variable de type numérique et qui peut avoir pour valeur 0 ou 1.

    Est-ce que mon code est bon où il y a-t-il une façon plus propre de faire.

    Code : Sélectionner tout - Visualiser dans une fenêtre à part
    1
    2
    3
    4
    5
    6
    7
    8
    9
    10
    11
     
    $TEST= valeur à tester;
     
    if(ctype_digite($TEST) AND ($TEST=0 or $TEST=1))
         {
         echo "valeur numérique";
         }
         else
         {
         echo"mauvais type donnée";
         }

  5. #5
    Modérateur
    Avatar de sabotage
    Homme Profil pro
    Inscrit en
    Juillet 2005
    Messages
    29 208
    Détails du profil
    Informations personnelles :
    Sexe : Homme

    Informations forums :
    Inscription : Juillet 2005
    Messages : 29 208
    Points : 44 155
    Points
    44 155
    Par défaut
    Peut être plus simplement :
    Code : Sélectionner tout - Visualiser dans une fenêtre à part
    if($TEST === 0 OR $TEST === 1)

  6. #6
    Membre habitué

    Profil pro
    Pompier
    Inscrit en
    Janvier 2010
    Messages
    391
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations professionnelles :
    Activité : Pompier

    Informations forums :
    Inscription : Janvier 2010
    Messages : 391
    Points : 171
    Points
    171
    Par défaut
    J'ai essayé ce code mais ça me mets un maxi message d'erreur
    call to undefinet method DateTime::createFromFormat

    Pour valider une date, on peut la faire interpréter par PHP :
    Code : Sélectionner tout - Visualiser dans une fenêtre à part
    1
    2
    3
    4
    $date = DateTime::createFromFormat('j/m/Y', $_POST['date']);
    if (!$date) {
       // la date n'est pas bonne
    }
    [/QUOTE]

    Sinon, pouvez-vous m'expliquer une petite chose.

    On utilise bien htmlentities pour ôter les signes particuliers d'une variables,
    notament celles venant de la BDD.
    Ce qui implique, que le pirate a eu accès au mot de passe et identifiant de la bdd et qu'il a changé des données ou la structure des tables?

  7. #7
    Modérateur
    Avatar de sabotage
    Homme Profil pro
    Inscrit en
    Juillet 2005
    Messages
    29 208
    Détails du profil
    Informations personnelles :
    Sexe : Homme

    Informations forums :
    Inscription : Juillet 2005
    Messages : 29 208
    Points : 44 155
    Points
    44 155
    Par défaut
    createFromFormat n'existe qu'a partir de PHP5.3

    On utilise bien htmlentities pour ôter les signes particuliers d'une variables,
    Ca ne les enlève pas, ça les transforme en entité HTML.
    Imaginons que quelqu'un saisisse la chaine
    Code : Sélectionner tout - Visualiser dans une fenêtre à part
    <script language="JavaScript">alert('hello');</script>
    passée dans htmlentities, on aura
    Code : Sélectionner tout - Visualiser dans une fenêtre à part
    & lt;script language=& quot;Javascript& quot;& gt;alert(& apos;hello& apos;);& lt;/script& gt;
    La navigateur affichera bien < et > mais ne les considérera pas comme des ouvertures de tags.

    Autre exemple cette fois ci sans mauvaise intention :
    Un utilisateur a saisi dans un champs : je m'appelle "jack"
    tu veux afficher sa saisie dans un champs input :
    Code : Sélectionner tout - Visualiser dans une fenêtre à part
    <input type="text" value="je m'appelle "jack"" />
    boudaboum le code HTML est en vrac a cause des guillemets.
    avec htmlentitiers :
    Code : Sélectionner tout - Visualiser dans une fenêtre à part
    <input type="text" value="je m'appelle & quot;jack& quot;" />

  8. #8
    Membre habitué

    Profil pro
    Pompier
    Inscrit en
    Janvier 2010
    Messages
    391
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations professionnelles :
    Activité : Pompier

    Informations forums :
    Inscription : Janvier 2010
    Messages : 391
    Points : 171
    Points
    171
    Par défaut
    ok merci

    sinon, on est bien d'accord que le fait de vérifier les valeurs issues de la base de donnée, c'est uniquement si on s'est fait cracker sa BDD?

    Car les requetes PDO ne permettent pas de falsifier les données de la BDD
    exemple mettre du texte dans un champs numerique

  9. #9
    Modérateur
    Avatar de sabotage
    Homme Profil pro
    Inscrit en
    Juillet 2005
    Messages
    29 208
    Détails du profil
    Informations personnelles :
    Sexe : Homme

    Informations forums :
    Inscription : Juillet 2005
    Messages : 29 208
    Points : 44 155
    Points
    44 155
    Par défaut
    Dans mes deux exemples il n'y a pas eu de hack de la base de données : l'utilisateur a seulement saisi des données librement là ou on le lui demandait.

    Les requêtes préparées avec arguments nommées empechent les injections SQL, c'est à dire le détournement d'une requête existante par l'introduction de commandes SQL dans des paramètres saisies.
    Mais ce que l'utilisateur saisi se retrouvera dans la base données.

    Par contre tu ne peux pas, même si tu le voulais, mettre du texte dans une colonne numérique.

+ Répondre à la discussion
Cette discussion est résolue.

Discussions similaires

  1. [Sécurité] Peut-on verrouiller les variables GET ?
    Par syl2095 dans le forum Langage
    Réponses: 19
    Dernier message: 10/06/2008, 20h08
  2. [Sécurité] protéger les variables $_SERVER
    Par grunk dans le forum Langage
    Réponses: 5
    Dernier message: 11/03/2008, 18h03
  3. [Sécurité] Sécuriser les variables
    Par snyfir dans le forum Langage
    Réponses: 3
    Dernier message: 24/06/2007, 15h41
  4. Réponses: 17
    Dernier message: 22/12/2006, 15h28
  5. [Sécurité] Ne pas afficher les variables de l'URL
    Par Wormus dans le forum Langage
    Réponses: 17
    Dernier message: 23/10/2005, 14h13

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo