Forum |  HardWare.fr | News | Articles | PC | S'identifier | S'inscrire | Shop Recherche
1374 connectés 

  FORUM HardWare.fr
  Programmation
  PHP

  quelques conseils sur la securité

 


 Mot :   Pseudo :  
 
Bas de page
Auteur Sujet :

quelques conseils sur la securité

n°1315618
kl14582
Posté le 28-02-2006 à 20:22:17  profilanswer
 

bonjour tout le monde !
Je débute depuis peu dans le php et on me demande de faire un site dans ce language dans le cadre de ma formation (alors que l'on nous a rien a ppris encore, c'est à nous d'apprendre par nous même !!).
Donc j'ai, comme vous pouvez l'imaginez, quelques peitites questions a vous poser !!
 
Je dois faire une zone admin protégée, c'est ce que j'ai fait, mais je n'ai pas utilisé de base de donnée, j'ai tout simplement mis un :
 if... password="*****"... { page admin} else { page de connexion du site }
donc en fait, dans cette page php, il y a la page admin et la page de connexion. Je voulais donc savoir si elle etait bien protégé ?? pâr rapport a une connexion classique avec sessions, md5 et base de donnee...
(http://klsnet.free.fr/gym/site_gym [...] nexion.php)
 
Autre petites question, j'ai un tableau avec des champs qui doivent être facilement modifiable par l'administrateur, peut on le faire sans base de donnee, avec des fichier texte par exemple ? je sais, le mieu, c'est la base de donnee, mais j'aimerais savoir si c'est possible sans !!
 
Merci d'avance pour vos reponses...

mood
Publicité
Posté le 28-02-2006 à 20:22:17  profilanswer
 

n°1315868
flock86
oh non les gars pas le slip!
Posté le 01-03-2006 à 09:47:09  profilanswer
 

t'aimes pas les bdd?  
c'est pas si compliqué tu sais...
désolé de ne pas répondre explicitement à tes questions mais y'a des gens plus calés pour ça.
je sais pas si tu as pensé à mettre un htmlentities pour tes mots de passes et login par exemple, afin d'empecher certaines personnes de rentrer du code dans tes champs de saisie.
 
au fait ta formation c'est quoi?
 

n°1315873
j_lecruel
☀ ☁ ☂
Posté le 01-03-2006 à 09:50:40  profilanswer
 

Après pour ta question sur l'obligation d'utiliser une base de données... tu peux aussi passer par des fichiers textes (fonctions fopen, fgets, fputs, etc) si le volume de données n'est pas trop volumineux.


---------------
♈ ♋ ♌ ♍ ♎ ♏ - Agora Fidelio | Galerie d'art Toulousaine
n°1315880
newneo2001
Posté le 01-03-2006 à 10:01:11  profilanswer
 

vu que le mot d epasse est défini dans la source en dure tu ne peux pas passer de code dans les champs input Flock86.
 
quand tu passes du code c'est pour les failles de type SQL injection, et le but est de modifier la requete SQL initiale afin de supprimer le mot de passe par exemple. Là c'est complétement différent. Tu n'as pas de SQL donc pas possible d'utiliser cette faille.
 
Là il faudrait voir son code, la seule faille potentielle que je verrai c'est s'il définit mal ses variables qui vérifie l'accès à admin. Par exemple passer la variable de vérification dans l'url. A voir
 
Pour ceux qui veulent montrer leur source : http://paste.clicksources.com/


Message édité par newneo2001 le 01-03-2006 à 10:03:23

---------------
N'oubliez pas de mettre [RESOLU] dans le titre quand c'est fini - Pour poster vos sources : http://paste.clicksources.com/
n°1315897
flock86
oh non les gars pas le slip!
Posté le 01-03-2006 à 10:13:10  profilanswer
 

ok newneo2001!
c'est vrai j'avais pas réfléchis bien loin, là dessus.  
c'est devenu un automatisme pour moi cette méthode, alors dès que je vois un champs...lol je balance ça et voilou..


Message édité par flock86 le 01-03-2006 à 10:13:41
n°1315903
newneo2001
Posté le 01-03-2006 à 10:15:15  profilanswer
 

oui je sais mais il vaut mieux filtrer tous tes champs normalement.
C'est un bon automatisme.
 
Parce que c'est pas impossible qu'on découvre une faille de type BOF par exemple un de ces 4 sur les variables PHP. Enfin je pense que ca serait déjà fait si ca existait.
 
Pour mémo pour ceux que ca intéresse on filtre les variables par 2 fonctions
html_entities (pour éviter les faille XSS)
addslashes (pour les failles SQL injection)
 
Voila ++

Message cité 1 fois
Message édité par newneo2001 le 01-03-2006 à 10:16:59

---------------
N'oubliez pas de mettre [RESOLU] dans le titre quand c'est fini - Pour poster vos sources : http://paste.clicksources.com/
n°1316047
omega2
Posté le 01-03-2006 à 12:34:42  profilanswer
 

newneo2001 > "html_entities" et "addslashes" ne filtrent pas les données, elles neutralisent leur contenu en rapport à certaines attaquent.
 
Si on veut filtrer les données, alors il vaut mieux utiliser "is_numeric" et autres fonctions du genre ainsi que quelques fonctions maisons permettant de faire vérifications plus évolué (validité de l'adresse mail, texte ne contenant que des caractéres autorisés, ...)
 
Quand à "addslashes" si c'est pour éviter du SQL injection, alors il ne faut l'utiliser que s'il n'existe pas une fonction équivalente et spécifique à la base de donnée choisit. La fonction spécifique doit toujours être préféré à une générique qui laissera passer certaines attaques. Par exemple pour mysql, il faudra utiliser "mysqli_real_escape_string".

n°1316056
omega2
Posté le 01-03-2006 à 12:45:18  profilanswer
 

kl14582 > Si tu veux sécuriser ta page, alors rajoute un

Code :
  1. error_reporting (2047);

juste aprés le premier <? ou <?php .
Ca t'affichera toutes les erreurs et alertes.
 
Ca te permettra entre autre de vérifier que tu n'utilises pas de variable non initialisé. (si "register_global" est à "on" dans le php.ini alors en faisant un simple "http://tonserver/tapage.php?nomdevariable=valeur" on peut donner une valeur à chaque variable non initialisé.) C'est une faille vu qu'on pourait alors provoquer l'exécution d'une partie de ton code php alors que ca n'aurait pas du être le cas.
 
Pour ton test du mot de passe, j'espére que t'as fait un [/code]if... $password=="*****"...

Code :
  1. et non pas un [code]if... password="*****"...

comme indiqué dans ton premier message. Si t'as mis qu'un seul "=" alors php vérifierais juste que la valeur a bien été affecté à la variable $password (ce qui est toujours le cas) tandis qu'avec un "==", on vérifie que la variable à la même valeur que la chaine de caractére.
 
En dehors de ça, ca a l'air théoriquement assez bien sécurisé à premiére vu mais il faudrait voir le code de la page pour en être sur.
 
 
PS : Le "error_reporting (2047); " sera à mettre en commentaire quand tu montreras ta page à ton professeur ou à d'autres personnes. Ca évitera qu'ils ne voyent les failles éventuelles. En fait, c'est une ligne à ne mettre que pendant qu'on dévelope une page et à enlever aprés.


Message édité par omega2 le 01-03-2006 à 12:46:57
n°1316066
newneo2001
Posté le 01-03-2006 à 12:54:38  profilanswer
 

omega2 >  
 
newneo2001 > "html_entities" et "addslashes" ne filtrent pas les données, elles neutralisent leur contenu en rapport à certaines attaquent.
 
c'est un peu une question de terminologie là quand même, je reprend donc en disant :
 
tu traites au préalable tes variables avec les fonctions html_entities et addslashes.
 
Pour compléter, avant évidemment tu initialise toutes tes variables à grand coup de  
$var = isset($var) ? intval($var) : null
et tu remplaces intval() par les fonctions dont tu as besoin.
Tu utilises même les expressions reg pour vérifier la validité des adresses mail.
 
Je sais, j'avais déjà posté un message pour un problème comme ca (notamment addslashes et mysql_real_escaped_string, tu as aussi le problème de savoir si GPC_quote est à on ou off aussi). Je donne plus d'explication dans le post ci dessous :
 
http://forum.hardware.fr/hardwaref [...] m#t1315957

Message cité 1 fois
Message édité par newneo2001 le 01-03-2006 à 12:57:09

---------------
N'oubliez pas de mettre [RESOLU] dans le titre quand c'est fini - Pour poster vos sources : http://paste.clicksources.com/
n°1316326
kl14582
Posté le 01-03-2006 à 16:36:48  profilanswer
 

Voici le code de ma page ( code allégé pour que vous vous y retrouviez !!) :

Citation :


<?  
// page de connexion à un accès réservé au(x) administrateur(s) du site de gym
// cette page cache la page d'admin mais elle n'est visible que si le bon mot de passe est le bon !
 
 
if (isset($_POST['mot_de_passe'])) // Si la variable existe
{
   // On se crée une variable $mot_de_passe avec le mot de passe entré
   $mot_de_passe = $_POST['mot_de_passe'];
   $login = $_POST['login'];
}
else // La variable n'existe pas encore
{
   $mot_de_passe = ""; // On crée une variable $mot_de_passe vide
   $login = ""; // On crée une variable $login vide
}
 
 
if ($mot_de_passe == "azertypasse" && $login == "azertylogin" ) // Si le mot de passe et le login sont bon
{
 
 
// On affiche la page cachée (zone admin) :
?>
 
 
 
 
<html>
<head>
<meta http-equiv="Content-Type" content="text/html; charset=iso-8859-1" />
<title>accès réservé</title>
</head>
 
<body>
<div>
contenu de la page
</div>
</body>
</html>
 
 
<?
}
 
else // le mot de passe n'est pas bon
{
// On affiche la zone de texte pour rentrer le mot de passe.
?>
 
 
<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.1//EN" "http://www.w3.org/TR/xhtml11/DTD/xhtml11.dtd">
<html xmlns="http://www.w3.org/1999/xhtml" xml:lang="fr" >
    <head>
  <link href="style.css" rel="stylesheet" type="text/css" />
        <title>Accès réservé</title>
        <meta http-equiv="Content-Type" content="text/html; charset=iso-8859-1" />
    </head>
    <body>
 <div class="banniere"><?include("haut.php" );?></div>
<div class="corps">
 <h2>Connexion</h2>
<p>Veuillez entrer votre mot de passe :</p>
<form action="connexion.php" method="post">
<p>
 
Login :<input type="text" name="login" /> </br>
Mot de passe : <input type="password" name="mot_de_passe" /> </br>
<input type="submit" value="Valider" />
</p>
</form>
</center>
<? if ($mot_de_passe != "" || $login != "" ) // Si le mot de passe ou le login n'est pas le bon
{
 
echo("<p>ERREUR ! </br> Votre identifiant ou votre mot de passe est incorrect.</p>" ) ;
 
}
?>
</div>
    </body>
</html>
 
<?
} // Fin du else
?>  
 


Message édité par kl14582 le 01-03-2006 à 16:37:10
mood
Publicité
Posté le 01-03-2006 à 16:36:48  profilanswer
 

n°1316336
rufo
Pas me confondre avec Lycos!
Posté le 01-03-2006 à 16:52:56  profilanswer
 

pour filtrer les données, faut pas oublier strip_tags() :)

n°1316348
kl14582
Posté le 01-03-2006 à 17:02:37  profilanswer
 

>flock86
ma formation : premiere annee de servic et réseau de com en iut
 
 
>rufo
Tu peux t'expliquer un peu plus, je suis novice en php et j'avoue que je ne connais pas cette fonction (strip_tags() ) et sa fonction, que veut dire "filtrer les donnees" ??
 

n°1316353
rufo
Pas me confondre avec Lycos!
Posté le 01-03-2006 à 17:09:12  profilanswer
 

http://fr3.php.net/manual/en/function.strip-tags.php
 
filtrer les données => tu ne prends pas telles quelles les données fournies en entrée par l'utilisateur, surtout s'il s'agit de champs texte (il y aura peut-être glissé du code php, html, etc.)

n°1316362
kl14582
Posté le 01-03-2006 à 17:19:54  profilanswer
 

Ok mais d'après newneo2001 qui m'a répondu quelques post avant, dans mon cas, je n'utilise pas de bdd et tout se passe sur une seule page php donc on n'a pas besoin de filtrer les donnees entrées par l'utilisateur, il ne pourra pas mettre de html ou autre langage. Enfin c'est ce que j'ai compris...

n°1316365
rufo
Pas me confondre avec Lycos!
Posté le 01-03-2006 à 17:23:03  profilanswer
 

kl14582 a écrit :

Ok mais d'après newneo2001 qui m'a répondu quelques post avant, dans mon cas, je n'utilise pas de bdd et tout se passe sur une seule page php donc on n'a pas besoin de filtrer les donnees entrées par l'utilisateur, il ne pourra pas mettre de html ou autre langage. Enfin c'est ce que j'ai compris...


 
c'est pas une histoire de BD. Si y'a des champs textes dans ton IHM (des formulaires), alros il faut filtrer ce qui est saisi.

n°1316367
masklinn
í dag viðrar vel til loftárása
Posté le 01-03-2006 à 17:24:47  profilanswer
 

newneo2001 a écrit :

addslashes (pour les failles SQL injection)
 
Voila ++


addslashes ne fonctionne pas correctement, ne jamais l'utiliser pour escaper une valeur, utiliser les fonctions db-specific (pour mysql c'est "mysql_real_escape_string" )

newneo2001 a écrit :

tu traites au préalable tes variables avec les fonctions html_entities et addslashes.


Non, ne jamais utiliser addslashes
 
Et html_entities s'utilise à l'affichage des données, pas à leur stockage en base (contraitement à *escape_string)

Message cité 1 fois
Message édité par masklinn le 01-03-2006 à 17:27:28

---------------
Stick a parrot in a Call of Duty lobby, and you're gonna get a racist parrot. — Cody
n°1316428
rufo
Pas me confondre avec Lycos!
Posté le 01-03-2006 à 18:32:21  profilanswer
 

masklinn a écrit :

addslashes ne fonctionne pas correctement, ne jamais l'utiliser pour escaper une valeur, utiliser les fonctions db-specific (pour mysql c'est "mysql_real_escape_string" )
 
Non, ne jamais utiliser addslashes
 
Et html_entities s'utilise à l'affichage des données, pas à leur stockage en base (contraitement à *escape_string)


 
C'est intéressant ce que tu dis à propos de addslashes(). Qu'est-ce qu'on lui reproche au juste. Que l'échappement des caractères diffère suivant les sgbd et que donc, addslashes() ne garantirait pas un échappement correct de tous les caractères dans la BD?

n°1316431
masklinn
í dag viðrar vel til loftárása
Posté le 01-03-2006 à 18:48:46  profilanswer
 

rufo a écrit :

C'est intéressant ce que tu dis à propos de addslashes(). Qu'est-ce qu'on lui reproche au juste. Que l'échappement des caractères diffère suivant les sgbd et que donc, addslashes() ne garantirait pas un échappement correct de tous les caractères dans la BD?


En gros, c'est ça. Addslashes échappe ce qui est définit comme dangereux dans PHP, pas ce que le driver de DB définit comme dangereux (== ce qui est réellement dangereux dans la DB)
 
Exemple simple sur mysql, il est défini que \n, \r et \x1a doivent être échappés, addslashes ne les échappe pas....
Et comme les besoins d'échappements varient en fonction du SGBD, au final addslashes est dangereux et inutile dans tous les cas, parce qu'au lieu d'être un wrapper sur les échappements des DBs, c'est un escaping "tiers" sans aucun lien avec les besoins réels.
 
En fait, ça devient encore plus marrant si on utilise pas MySQL: SQL Server n'utilise pas le backslash (\) pour faire ses échappements, pas plus qu'Oracle il me semble => addslashes a une utilité nulle si la DB est en access ou sql server...
(la norme ANSI SQL définit que le caractère d'échappement est la quote ', le backslash est une extension non standard de MySQL et PostgreSQL).
 
Enfin bon, dans l'idéal le mieux est vraiment d'utiliser des prepared statements au lieu de faire ça à la main comme un cochon...


Message édité par masklinn le 01-03-2006 à 18:52:55

---------------
Stick a parrot in a Call of Duty lobby, and you're gonna get a racist parrot. — Cody
n°1316455
newneo2001
Posté le 01-03-2006 à 19:22:24  profilanswer
 

non je reprends, faut pas citer qu'une partie de ce que je dis non plus.
 
j'ai dit pour les failles SQL injection, il faut utiliser mysql_real_escaped_string() qui est fait pour ça.
 
et ce que je disais c'est que pour la vérification de ta zone admin kl14582 tu vérifies if $_POST['pass'] == 'password'
 
donc là je disais que tu ne peux pas corrompre ça en envoyant des " ou des ' , > dans ton formulaire. Mais qq lignes en dessous je te dis de protéger tes variables si tu les affiches ...  
 
Par contre oui il faut TOUJOURS vérifier les variables passées par l'utilisateur.  
 
REGLE n°1 en PHP, ne jamais faire confiance au variables saisies par l'utilisateur.
 


---------------
N'oubliez pas de mettre [RESOLU] dans le titre quand c'est fini - Pour poster vos sources : http://paste.clicksources.com/
n°1316488
masklinn
í dag viðrar vel til loftárása
Posté le 01-03-2006 à 20:02:02  profilanswer
 

newneo2001 a écrit :

non je reprends, faut pas citer qu'une partie de ce que je dis non plus.


Je ne l'ai pas fait, relis ton message, tu dis texto qu'il faut utiliser addslashes pour les failles SQL injection et c'est faux.

newneo2001 a écrit :

REGLE n°1 en PHP, ne jamais faire confiance au variables saisies par l'utilisateur.


C'est pas une règle de PHP, c'est une règle de programmation tout court [:petrus75]


---------------
Stick a parrot in a Call of Duty lobby, and you're gonna get a racist parrot. — Cody
n°1316500
newneo2001
Posté le 01-03-2006 à 20:11:45  profilanswer
 

c'est vrai que j'ai marqué ça, mais c'est plus dans le sens que le addslashes escape les ' et c'était le but.
 
mais je parle bien d mysql_real_escape_string.
 
d'ailleurs j'ai même posté une fonction que j'utilise en début de toutes mes pages et qui supprimes le "addslashes" rajouté par la plupart des serveurs qui sont configuré avec magic_quotes_gcp. C'est à dire beaucoup.


---------------
N'oubliez pas de mettre [RESOLU] dans le titre quand c'est fini - Pour poster vos sources : http://paste.clicksources.com/
mood
Publicité
Posté le   profilanswer
 


Aller à :
Ajouter une réponse
  FORUM HardWare.fr
  Programmation
  PHP

  quelques conseils sur la securité

 

Sujets relatifs
SecuritéDemande de conseils pour SGBD
Eviter le pop up de sécurité sous IE lorsqu'on encre du JS ou du FlashBesoin de conseils pour site web dynamique
Question sécurité include()[WIP] Portail/Blog - Dernier prb: Sécurité, sessions
afficher les groupes dans l'onglet securite en vbsConseils classe php
Session et securite[résolu] Sécurité base de données avec PHP
Plus de sujets relatifs à : quelques conseils sur la securité


Copyright © 1997-2022 Hardware.fr SARL (Signaler un contenu illicite / Données personnelles) / Groupe LDLC / Shop HFR