Je pense pas qu'il y ait de vulnérabilité évidente là... sinon on m'a souvent conseillé d'utiliser la fonction mysql_escape_real_string pour protéger les variables qui seront contenues dans la requête SQL, a la limite cette seule fonction serait suffisante, ton image tu la renommes au moment de la sauvegarder, du coup pas de problème de tags html and co... je laisse quelqu'un confirmer, un peu peur de te dire une connerie.
Citation :
mysql_real_escape_string() protège les caractères spéciaux de la chaîne unescaped_string, en prenant en compte le jeu de caractères courant de la connexion link_identifier. Le résultat peut être utilisé sans problème avec la fonction mysql_query(). Si des données binaires doivent être insérées, cette fonction doit être utilisée. mysql_real_escape_string() appelle la fonction mysql_escape_string() de la bibliothèque MySQL qui ajoute un slash aux caractères suivants : NULL, \x00, \n, \r, \, ', " et \x1a. Cette fonction doit toujours (avec quelques exceptions) être utilisée pour protéger vos données avant d'envoyer la requête à MySQL.
|
http://php.net/manual/fr/function. [...] string.php
EDIT: ah je viens de me rappeler que tu veux pas sauvegarder l'image mais juste lla linker avec l'url, dans ce cas oui tes différents traitements sont judicieux, mea culpa, reste l'utilisation de mysql_escape_real_string qui est considérée comme très sécurisée.
Message édité par caribouuu le 19-06-2011 à 13:22:06
---------------
Bla (blaa bbla)