Alors
Le gouffre de sécurité venait du fait que les envois de mail se font à travers la class user, sur les données membres de celle-ci
Pour y avoir acces pour un user précis, je logguais le user, envoyait le mail, puis deconnectait. Ce qui est affreux en fait, car si le script s'arrete entre les 2, le user est loggué. Meme si son profil est incomplet, au niveau des droits, il aurait acces à la partie membre.
J'ai corrigé le soucis en ne logguant plus le user, mais en l'identifiant (on sait qui il est, mais il n'est pas reconnu comme connecté).
Après reflexion, je pense que je vais refondre completement la partie mail, mais je sais pas trop encore comment.
Le filtrage Poka-Yoké
Le poka-Yoké est un principe selon lequel on laisse le choix de faire que le bon
En d'autre terme, la classe englobe les $_POST et $_GET qui deviennent inaccessibles par $_POST['var'], mais seulement par une fonction $_POST->getValue('var') apres avoir obligatoirement passé cet offset dans un filtre (meme vide).
Le filtre se fait en 2 partie :
- vérification du type de donnée qu'on attend (chiffre, string, alphanum...)
- filtrage de la sortie (HTML, htmlentities, ou texte brut)
Partager