VARIABLES A L'AIR, GAFFE AUX COURRANTS D'AIR
Par Juliian
Un script est potentiellement exploitable quand un visiteur lambda peut agir librement sur vos variables, soit quand elles passent par une URL, comme suit : http://www.site.com/admin?login=1.
Pourquoi ?
Même si cela peut sembler évident à la pluspart des codeurs, cette faille de sécurité se retrouve parfois sur le net, voir (et là c'est plus grave) dans des scripts installables sur vos sites. Il faut donc veiller à ce qu'aucune variable sensible ou contrôlant l'accès à une page protégée ne se trouve dans vos URLs.
Comment y remédier ?
L'utilisation des sessions ou des cookies est fortement recommandée dans ce cas. Elle vous évitera d'avoir à trainer une variable "sensible" dans vos URLs, et vos connexions à vos pages protégées se feront de façon transparente.
Suivre les liens "sessions" et "cookies" pour avoir une explication plus étendue.
Il y a 0 commentaire(s) pour cette article
Laisser un commentaire
Nous apprécions tout commentaire posté dans l'article du blog et nous nous y prêteront attention tout particulièrement.