10000 contenu connexe trouvé
Sécurité PHP-Injection SQL
Présentation de l'article:Injection SQL L'injection SQL est l'une des vulnérabilités les plus courantes dans les applications PHP. En fait, il est surprenant qu'un développeur doive commettre deux erreurs en même temps pour déclencher une vulnérabilité d'injection SQL. L'une d'elles ne filtre pas les données d'entrée (...
2017-02-22
commentaire 1
1550
Explication complète des vulnérabilités PHP (5) - Attaque par injection SQL
Présentation de l'article:Résumé : Cet article présente principalement les attaques par injection SQL contre les sites Web PHP. L'attaque dite par injection SQL signifie que certains programmeurs ne parviennent pas à juger de la légalité des données saisies par l'utilisateur lors de l'écriture du code, ce qui entraîne des risques de sécurité dans les applications. L'utilisateur peut soumettre un code de requête de base de données et obtenir certaines données qu'il souhaite connaître en fonction des résultats renvoyés par le programme. ...
2016-12-22
commentaire 0
2028
Sécurité PHP - Injection de session
Présentation de l'article:Injection de session Un problème similaire à l'exposition de session est l'injection de session. Ce type d'attaque repose sur le fait que votre serveur WEB dispose non seulement d'autorisations de lecture sur le répertoire de stockage de la session, mais également d'autorisations d'écriture. Il est donc possible d'écrire un paragraphe qui permet aux autres utilisateurs d'ajouter...
2017-02-20
commentaire 0
1160
Injection de code de sécurité PHP
Présentation de l'article:Une situation particulièrement dangereuse se produit lorsque vous essayez d’utiliser des données corrompues comme élément principal d’une dynamique incluant :
2017-02-21
commentaire 0
2663
Injection de commandes de sécurité PHP
Présentation de l'article:Injection de commandes L'utilisation de commandes système est une opération dangereuse, surtout si vous essayez d'utiliser des données distantes pour construire la commande à exécuter. Si des données contaminées sont utilisées, des vulnérabilités d’injection de commandes apparaissent. Exécution()...
2017-02-21
commentaire 0
1604
PHP Master | Injection de dépendance avec bouton
Présentation de l'article:Points de base
L'injection de dépendance est un concept clé dans le développement d'applications, et en injectant les dépendances dans les modules plutôt que de les coder dur, vous pouvez écrire un code plus efficace et plus maintenable.
Pimple est un simple conteneur d'injection de dépendance qui utilise la fermeture de PHP pour définir les dépendances de manière gérable, aidant à maintenir votre code maintenable.
L'injection de dépendance basée sur la dépendance basée sur le constructeur et l'injection basée sur l'injection d'injection d'injection d'injection de constructeurs sont avec ses propres avantages et inconvénients.
Pimple prend en charge le principe sec du développement de logiciels en agissant comme un conteneur qui définit les dépendances, en évitant la duplication, en facilitant la gestion et la centralisation des services dans les applications.
Pimple propose également des fonctionnalités avancées telles que l'utilisation du partage
2025-02-24
commentaire 0
567
Composition de parties PHP OOP vs héritage et injection de dépendances
Présentation de l'article:Dans cette série, je couvrirai les principes fondamentaux de la programmation orientée objet (POO) PHP. Le contenu sera organisé en parties séquentielles, chacune se concentrant sur un sujet spécifique. Si vous êtes débutant ou si vous n'êtes pas familier avec les concepts de POO, cette série est conçue
2025-01-05
commentaire 0
257
Explication complète des vulnérabilités PHP (2) - attaque par injection de commandes.
Présentation de l'article:Résumé : Cet article présente principalement les attaques par commandes parmi les méthodes d'attaque courantes contre les sites Web PHP. L'injection de commande fait référence à une méthode d'attaque dans laquelle les pirates informatiques modifient le contenu généré dynamiquement d'une page Web en saisissant du code HTML dans un mécanisme de saisie (tel qu'un champ de formulaire dépourvu de restrictions de validation efficaces). L'utilisation de commandes système est une opération dangereuse, surtout si vous essayez d'utiliser des données distantes pour construire la commande à exécuter. Si utilisé...
2016-12-22
commentaire 0
1616
L'une des interdictions complètes des attaques par injection SQL en PHP
Présentation de l'article:Résumé : La source de saisie utilisateur la plus évidente est, bien entendu, un champ de saisie de texte sur un formulaire. En utilisant un tel champ, vous encouragez littéralement un utilisateur à saisir des données arbitraires. De plus, vous offrez à l'utilisateur une large plage de saisie ; vous n'avez aucun moyen de limiter à l'avance le type de données qu'un utilisateur peut saisir (même si vous pouvez choisir de limiter sa longueur). C'est pourquoi la plupart des attaques par injection proviennent de champs de formulaire non défendus...
2016-12-24
commentaire 0
951
Interdire complètement les attaques par injection SQL dans PHP Partie 2
Présentation de l'article:Résumé : Il peut exister de nombreux types de motivations d’attaque, mais à première vue, il semble qu’il y en ait davantage. C'est tout à fait vrai si un utilisateur malveillant invente une méthode qui effectue plusieurs requêtes. Nous en discuterons en détail plus loin dans cet article. ...
2016-12-24
commentaire 0
920
Interdire complètement les attaques par injection SQL dans PHP Partie 3
Présentation de l'article:Résumé : D'un autre côté, il y a un défaut important dans l'utilisation de cette bibliothèque : on ne peut être limité que par les idées de certaines personnes, et beaucoup de travail a été ajouté à la gestion du code. Pour cette raison, vous devez bien réfléchir avant de décider de les appliquer ou non. Si vous décidez de faire cela, assurez-vous au moins qu'ils vous aident réellement à « nettoyer » vos entrées utilisateur...
2016-12-24
commentaire 0
1152