Mon petit bout de code est-il vulnérable aux injections ? - HTML/CSS - Programmation
Marsh Posté le 22-02-2013 à 12:08:43
Ben potentiellement, n'importe qui peut afficher la console javascript et lancer par exemple :
Code :
|
En gros, on appelle n'importe quelle page avec les paramètres que l'on veut, mais ça on peut déjà le faire en saisissant directement l'adresse dans le navigateur, donc il faut blinder toutes tes pages
Marsh Posté le 22-02-2013 à 14:50:42
Merci mais heu... j'ai pas compris ce que tu me conseilles de faire
Marsh Posté le 22-02-2013 à 15:20:21
Ben en gros ton script permet juste d'afficher le contenu d'une URL dans la page en cours, à priori pas de gros risque.
C'est sur les pages appelées qu'il faut faire attention aux risques de sécurité.
Notamment ne pas partir du principe que ta page ma_rubrique.php va recevoir le querystring rouge, parce que n'importe qui va pouvoir modifier ça.
Mais tout ça n'est pas spécifique à ton script ajax puisqu'on peut avoir le même résultat en tapant directement l'adresse dans le navigateur
Marsh Posté le 22-02-2013 à 15:23:56
Merci pour la réponse. Donc en gros tout va bien mais c'est au niveau du fichier php qu'il faut que je fasse des vérifications...
...genre s'il y a des caractères interdits, etc... ?
Marsh Posté le 22-02-2013 à 15:40:01
Faudrait plutôt nous monter le code du fichier php appelé
Le JS, c'est plutôt aux failles XSS que c'est sensible...
Marsh Posté le 22-02-2013 à 15:45:07
Je crois que ça en dit long :
http://websec.wordpress.com/2010/0 [...] -overview/
NOn ?
NB : @rufo -> en fait ça oui mais déjà je voulais savoir si je gardais ce principe dans mon javascript
Marsh Posté le 22-02-2013 à 15:55:39
Pour du php astuce de la liste blanche:
Code :
|
Peut-être faire pareil en JS ?
Marsh Posté le 22-02-2013 à 16:04:00
Non parce que de toute façon il ne faut pas faire confiance aux données que tu reçois venant du JS.
Reprend mon premier exemple, tu ouvres une console javascript et tu appelles la fonction ouvrir_onglet avec les paramètres que tu veux.
La vérification doit avoir lieu dans le php, et ton exemple de liste blanche est déjà un bon gardefou : tu sais si le paramètre fait partie d'une liste que tu maîtrises, et s'il ce n'est pas le cas -> dehors.
Le javascript n'est pas dangereux en soit, du moment que c'est toi qui le défini. Si un utilisateur bidouille ton javascript, ça n'affectera que son poste.
Ce qui est dangereux (le fameux xss), c'est si quelqu'un arrive à insérer ce code javascript malveillant sur ton site, et affectera donc tout le monde. Mais pour y arriver, il faut passer par une faille dans le php, pas dans ton bout de code ajax.
Marsh Posté le 22-02-2013 à 11:45:09
Bonjour, j'ai un gros doute sur mon code javascript, est-ce que vous pourriez me dire s'il est vulnérable à des des injections, attaques, etc... ?
L'appel se fait sur ce type :
Merci d'avance !
Message édité par Oyeee le 22-02-2013 à 11:51:09