http://www.robtex.com/dnss/www.forumjv.com.html#records
Là j'ai carrément peur
Au debut j'ai eu peur aussi, mais apres j'ai vu ce topic https://www.jeuxvideo.com/forums/1-1000021-563254-1-0-1-0-nouveau-site-forumjv.htm
J'ai mis le temps à capter xD, mêmes sessions, même DNS .... hummm .... MAIS C'EST TROP BIEN xD. On aura enfin la paix =)
http://tetedampoule.com/roue/
Je me demande si *Fouille dans sa mémoire* Delta ? Passe toujours ici, et s'il possède toujours Kelio, parceque sous chrome le rendu est un peu bidesque :
http://hapshack.com/images/deltazzz.png
Hèhè
Delta is LeLion-67
Meat -> http://img689.imageshack.us/img689/808/capturedcran20100820114.png
C'est moi ou c'est rouge chez vous aussi le [...] des long liens ?
Ex: https://www.jeuxvideo.com/forums/0-30-0-1-0-1-0-creation-de-sites-web.htm
nop ^^
C'est redevenu normal
C'était comme sa juste sur firefox : http://www.noelshack.com/m/1/1/sanstitre-18d1494274.png
Oui, en début d'aprèm j'ai vu ça aussi.
http://blog.deblan.fr/Billet/Faire-tomber-un-serveur-ca-vous-interesse-0426/ s'il y a des intéressés ^^
Je vais lancer ça.
Quelqu'un pour tester mon site d'hébergement ??
http://skeno.u7n.org/index.php
Je viens de finir le script.
@microsoftwindow ( https://www.jeuxvideo.com/forums/1-30-7817987-338-0-1-0-0.htm#message_7889427 ), http://blog.deblan.fr/Billet/Les-bases-de-la-securite-sur-un-site-PHP-0419/ cf la partie où je parle de l'upload.
Tiens deepblue, vu que tu aborde le problème de la sécurité j'aurai voulu en savoir plus sur ta petite fonction concernant les slash (un peu de mal à la comprendre, et disons que j'ai créer une fonction, mais que j'appelle pour chaque variable à sécuriser. Oui elle marche mais bon, admettons qu'il y ai 100 variables, c'est 100 appel à cette fonction. Bref pas top quoi comme tu vois ^^).
Et au niveau des principales failles de sécurité, c'est à peu près tout ce qu'il y a ou bien y en a encore toute une panoplie ? (disons que dans la mini "boite" où je suis, je suis le seul à posséder des "notions" de sécurité web, donc je me tiens un peu au courant... =P)
Il y en a d'autres. Par exemple, les register_global de php (mais pas que). Si cette config est fonctionnelle, tu peux faire un :
<?php echo $foo; ?> avec $foo qui prends comme valeur soit celle qu'on peut lui avoir définis nous même : $foo = 'bar'; soit vient les $_GET et $_POST.
Typiquement, si tu ne test pas que $foo est déclaré, pour peu que les register_global soit activé, et tu peux te faire injecter du code. Sur jeuxvideo.com, j'avais fait un gros XSS via ce trou de sécurité.
En dehors des failles cités, tu as également les langages et les logiciels avec et leurs mauvaises conceptions & configurations : exemple simple, la mauvais gestion des droits. Si un mec arrive à injecter du code exécuté coté serveur, il faut pouvoir se dire qu'il ne pourra pas endommager le système.
Tu n'es pas le seul à les avoir fait enrager... xP
Nan mais bon, comme tout suffit d'oublier à un champ pour que...
Enfin le trou est colmaté, je ne suis pas du genre à foutre le bordel. xP
Sinon tu pourrais expliquer dans les grandes lignes ce que ton script fait ? Du moins ce que j'en ai compris, c'est que ça sécurisé toutes les entrées venant des GET, POST, REQUEST et COOKIE (en gros, tout ce qui peut provenir de l'utilisateur), détermine si magic_quote est activé ou pas et selon le cas, rajoute le \ ou pas. Et l'avantage, c'est qu'on fait ça une fois sur la page pour toutes les variables.
J'ai plus ou moins compris ou bien faut que je me replonge dans les tutos ? xP
En tout cas bravo pour le(s) site(s) (vu que tu as fait quand même quelque trucs ^^), c'est le genre de site que j'apprécie et qui va se retrouver indéniablement en favori xP).
http://wall.deblan.fr/x1c23/php/1/
Merci pour le compliment ^^
http://erkie.github.com/ :D