MON LIVRE D'OR
Cclleemm | J'espere que mon script vous plaiera ! Je pense qu'il doit contenir pas mal d'erreur, mais soyez simpas, c'est mon premier code .. aidez moi lol MERCI et a bientot sur cclleemm.com -------------------------------------------------------------------------------------- 12:01:2007 19 : 11 |
Interceptor | J'aime bien ! bravo (et non pas vrabo) -------------------------------------------------------------------------------------- 12:01:2007 21 : 43 |
SteF\' | Test -------------------------------------------------------------------------------------- 12:01:2007 22 : 31 |
SteF | Pour afficher les messages dans l'autre sens, dans ta requete sql : msyql_query(SELECT ...... ORDER BY id DESC); -------------------------------------------------------------------------------------- 12:01:2007 22 : 33 |
azz | pas mal est felicitation -------------------------------------------------------------------------------------- 13:01:2007 05 : 25 |
Cclleemm | Merci pour vos compliements ! Pour repondre a stef, je ne pense pas que ta fonction marcherai car j'utilise du XML et nom du SQL, j'ai peut etre tord . . . mais bon, pour ceux qui la solution peuvent'il me l'ecrire clairement MERCI ! A++ tout le monde -------------------------------------------------------------------------------------- 13:01:2007 09 : 17 |
SteF | A ok autant pour moi. J'avais pas vu ta source. La j ai pas de solution encore (connais pas bien le XML). -------------------------------------------------------------------------------------- 13:01:2007 11 : 37 |
BELLEVUE | Tres efficace -------------------------------------------------------------------------------------- 13:01:2007 11 : 45 |
Pseudo1 | Votre message ici1 -------------------------------------------------------------------------------------- 13:01:2007 12 : 36 |
Cclleemm | Merci quand meme SteF !! Merci aux autre si il vous plait ! -------------------------------------------------------------------------------------- 13:01:2007 13 : 16 |
actuass | ca ne marche pas avec wamp5 -------------------------------------------------------------------------------------- 13:01:2007 13 : 34 |
Myst貥 | Venant visiter votre script, je constate que la presentation est tres bien mais, je suis sur internet explorer 7, il existe des erreurs sur la page et je re篩t aussi un avertissement comme quoi il y a une belle faille XSS dans ce script! Je ne peux pas encore vous aider car moi-mꭥ je suis debutant. Je n'ai pas encore su verifier la faute. Mais, je vais m'y mettre. Mais quand mꭥ bravo pour le debut!!! -------------------------------------------------------------------------------------- 13:01:2007 19 : 41 |
stef | c est quoi ce message avec une faille XSS ?? -------------------------------------------------------------------------------------- 13:01:2007 20 : 24 |
vivy9 |
Bonjour, Interessee par ce script.... Pour la faille, apres une petite recherche, je trouve sur codes Sources (pas besoin d'aller plus loin !) une explication, que je me garderai bien de garantir ou d'expliciter, n'y connaissant pas grand chose : Lorsqu'en javascript certaines variables sont mal protegees, et son directement mise dans l'url, il est donc possible d'injecter du code arbitraire.Par exemple imaginons un script pour afficher une page : Si le nom de la page est hack me.htm cela donnera : http://site_vulnerable.com/?page=hack%20me Le hacker peut donc envoyer n'importe quel code via l'url grace a la faille XSS : http://site_vulnerable.com/?page=
Ce qui aura pour effet de faire apparaitre une boite de dialogue avec ecrit alph4net dedans, et la, au cas ou vous ne l'auriez pas vu, il y a une faille, c'est une faille XSS non-permanente Maintenant pour securiser tous ca, a chaque fois que vous utilisez les fonctions echo et print() pour afficher une variable faite ceci :
print(htmlspecialchars($variable));
?>
ou
echo htmlspecialchars($variable);
?>
Au lieu de ca:
print($variable);
?>
ou
echo ($variable);
?>
Voila, a toi maintenant -------------------------------------------------------------------------------------- 13:01:2007 21 : 22 |
vivy9 |
Evidement, me suis pas mefiee du HTML present dans mon message... donc , je reprend : Lorsqu'en javascript certaines variables sont mal protegees, et son directement mise dans l'url, il est donc possible d'injecter du code arbitraire.Par exemple imaginons un script pour afficher une page : // Si le nom de la page est hack me.htm cela donnera : //http://site_vulnerable.com/?page=hack%20me Le hacker peut donc envoyer n'importe quel code via l'url grace a la faille XSS : //http://site_vulnerable.com/?page=
Ce qui aura pour effet de faire apparaitre une boite de dialogue avec ecrit alph4net dedans, et la, au cas ou vous ne l'auriez pas vu, il y a une faille, c'est une faille XSS non-permanente Maintenant pour securiser tous ca, a chaque fois que vous utilisez les fonctions echo et print() pour afficher une variable faite ceci : //
//print(htmlspecialchars($variable));
//?>
ou //
//echo htmlspecialchars($variable);
//?>
Au lieu de ca: //
//print($variable);
//?>
ou //
//echo ($variable);
//?>
J'espere 硠passera, sinon, direction le site Code Sources, cherche faille xss, et tu auras le texte entier -------------------------------------------------------------------------------------- 13:01:2007 21 : 26 |
bniz | Du courage! Le fait que tu sois debutant n'empeche pas d'괲e competent et doue!! -------------------------------------------------------------------------------------- 14:01:2007 17 : 28 |
AL | remplace deja les \"<\" et \">\" par < et > ^^ -------------------------------------------------------------------------------------- 15:01:2007 06 : 51 |
Pseudoghj | hjgjghj -------------------------------------------------------------------------------------- 15:01:2007 07 : 11 |
azerty | sfsfsf -------------------------------------------------------------------------------------- 15:01:2007 09 : 02 |
jian | un essai pour voir -------------------------------------------------------------------------------------- 15:01:2007 09 : 37 |
jip頼/td> | Pas mal je trouve. Previens nous quand il sera a 100% termine ;) -------------------------------------------------------------------------------------- 15:01:2007 12 : 02 |
co | ici Tu as le mꭥ probleme que moi, je voudrais mettre les messages les plus recent en haut. Sinon, il est bien ton livre d'or. -------------------------------------------------------------------------------------- 16:01:2007 12 : 34 |
co | Un autre essai pour voir, on dirait que 硠marche bien -------------------------------------------------------------------------------------- 16:01:2007 12 : 42 |
Pseudoww | kjk kj kj kj kj -------------------------------------------------------------------------------------- 16:01:2007 23 : 01 |
JM | C'est sympa -------------------------------------------------------------------------------------- 17:01:2007 14 : 01 |
craps |
salut salut! -------------------------------------------------------------------------------------- 17:01:2007 14 : 29 |
craps |
yop yopessaie, htmlentities et str_replace ! bonne continuation-------------------------------------------------------------------------------------- 17:01:2007 14 : 31 |
craps | -------------------------------------------------------------------------------------- 18:01:2007 19 : 19 |
dddd | coooooooooooooooooooooooooooooooooooooool -------------------------------------------------------------------------------------- 28:01:2007 23 : 49 |