Accès sécurisé

Accès sécurisé - PHP - Programmation

Marsh Posté le 28-02-2009 à 14:41:05    

Bonjour,
 
Alors je cherche à faire un accès sécurisé à des pages d'administration (je sais, je suis original). Je n'utilise qu'un mot de passe comme vérification encodé en sha256 et inscrit dans mon fichier php. Lorsque le mot de passe est bon, je veux être en mesure d'accéder à ma page. Je pensais utiliser des sessions et changer une variable du type $_SESSION['admin'] à 1 mais on m'a dit que ce n'était pas sécuritaire (?).  
 
Quelle est la meilleure manière de restreindre des accès à des pages. Si vous avez des liens récents (la sécurité en php ça change souvent) ou des conseils, je suis preneur  !
 
Merci,
Oliparcol

Reply

Marsh Posté le 28-02-2009 à 14:41:05   

Reply

Marsh Posté le 28-02-2009 à 17:01:26    

Euh sisi, session = très bien [:petrus dei] Qui t'a dit ça ?

Reply

Marsh Posté le 28-02-2009 à 17:46:32    

il m'avait dit qu'on pouvait changer les variables sessions à distance via l'url... m'enfin moi ça me semble étrange. justement je pensais que la solution avec une session et d'accorder des droits à cette session en fonction du mdp entré me semblait plutôt sécuritaire

Reply

Marsh Posté le 28-02-2009 à 18:03:33    

oliparcol a écrit :

il m'avait dit qu'on pouvait changer les variables sessions à distance via l'url... m'enfin moi ça me semble étrange. justement je pensais que la solution avec une session et d'accorder des droits à cette session en fonction du mdp entré me semblait plutôt sécuritaire


je sais pas qui t'as dit çà mais c'est faux
les données de sessions sont stockées sur le serveur
Le seul risque est que quelqu'un s'approprie le SESS ID d'une autre personne. Mais impossible de modifier les données.

Reply

Marsh Posté le 28-02-2009 à 18:07:31    

okay c'est bien ce qui me semblait
merci beaucoup !

Reply

Marsh Posté le 02-03-2009 à 11:50:35    

on t'as par contre peut-être parlé de SQL infection et que dans certains cas, on pouvait se logguer Admin.


---------------
Astres, outil de help-desk GPL : http://sourceforge.net/projects/astres, ICARE, gestion de conf : http://sourceforge.net/projects/icare, Outil Planeta Calandreta : https://framalibre.org/content/planeta-calandreta
Reply

Marsh Posté le 02-03-2009 à 18:06:27    

rufo a écrit :

SQL infection


 :heink:

Reply

Marsh Posté le 02-03-2009 à 21:33:54    

la faille relative au sessions serait que qq'un te la vole
( récupère la valeur cookie de session, l'exploite pour être sur ta session )
ceci se fait par le biais d'un js ..
certains systèmes placent la session avec un token sur une table sql : 1 ip 1 session 1 token, sinon destruction de cette dernière
 
Tu rajoutes une couche Authentification Apache, SSL et le tour est joué :)


---------------
Photos Panoramiques Montagnes Haute Savoie
Reply

Marsh Posté le 02-03-2009 à 21:50:38    

SQL infection, c'est boooooooo :D


---------------
Photos Panoramiques Montagnes Haute Savoie
Reply

Marsh Posté le 02-03-2009 à 22:25:55    

rufo a écrit :

SQL infection


J'suis assez d'accord : le SQL ça pue un max, une vraie infection.

Reply

Marsh Posté le 02-03-2009 à 22:25:55   

Reply

Marsh Posté le 03-03-2009 à 09:58:13    

arf, un f à la place d'un j :D Je voulais bien entendu parler de SQL injection.


---------------
Astres, outil de help-desk GPL : http://sourceforge.net/projects/astres, ICARE, gestion de conf : http://sourceforge.net/projects/icare, Outil Planeta Calandreta : https://framalibre.org/content/planeta-calandreta
Reply

Marsh Posté le 06-03-2009 à 17:45:14    

SQL Infection....
Je up rien que pour sa...
GOTO BASHFR !!

Reply

Sujets relatifs:

Leave a Replay

Make sure you enter the(*)required information where indicate.HTML code is not allowed