vue
NicoBelo Messages : 434 | Donc, le fichier envoyé par l'utilisateur est placé dans un dossier que tu as défini je présume ? et celui-ci comporte bien un nom ? Peut être que tu le renomme avec un RAND ou un UNIQID (Je te conseil vivement de le renommer si ce n'est pas déjà fait) pour ne pas qu'ils s'écrasent entre eux. En gros, le lien fourni se définira de la façon suivante: http://www.tonsite.ext/dossier/fichier.ext Je ne sais pas vraiment comment m'exprimer, mais si tu le renomme, tu dois bien avoir une variable qui comporte le nom du fichier pour l'afficher ? |
vendredi 31 décembre 2010 (Dernière édition samedi 1 janvier 2011)
| |
Courroux Messages : 2215 | NicoBelo, tu vas trop vite xD Rien qu'à lire ton message je pense qu'il a abandonné le projet |
vendredi 31 décembre 2010
| |
trolx Messages : 274 | rien compris moi |
vendredi 31 décembre 2010
| |
Ancienasgard Messages : 333 | Autre conseil fais en sorte que certain fichier ne puisse pas etre upload et executer (car un php malicieux) |
samedi 1 janvier 2011
| |
Anonyme Messages : 0 | Bonjours , merci a vous ! NicoBelo , j'ai rien compris Rien qu'à lire ton message je pense qu'il a abandonné le projet non ! |
samedi 1 janvier 2011
| |
Dawlin Messages : 3381 | Autre conseil fais en sorte que certain fichier ne puisse pas etre upload et executer (car un php malicieux) Pour ça il faut que tu utilises une commande PhP pour modifier le CHMOD (si je me souviens bien, c'est la fonction
Bonne chance pour un projet aussi ambitieux, tout seul et aparement sans connaissance solides |
samedi 1 janvier 2011
| |
Anonyme Messages : 0 | Merci a vous ! |
samedi 1 janvier 2011
| |
NicoBelo Messages : 434 | Autre conseil fais en sorte que certain fichier ne puisse pas etre upload et executer (car un php malicieux) Je pense qu'il doit quand même vérifier l'extension des fichiers, pour ne pas que l'on puisse héberger de fichiers PHP. <br /> Sinon voici ta première grosse faille de sécurité très critique :P Après, si je peux te conseiller un peu et afin d'optimiser d'avantage ton script, fais une vérification supplémentaire des fichiers. Par exemple si une image est hébergée, vérifie qu'elle contient bien des pixels.. Car n'importe quel utilisateur peut créer un fichier, et mettre du HTML dedans puis le renommer en .jpg et l'héberger.. Et on peut dire que c'est une sorte de fichier frauduleux même si ça ne risque rien car le fichier n'est pas exécutable, mais ce n'est pas propre, et c'est un fichier inutle. Après réfléchi bien à tout ce que tu peux vérifier pour chaque extensions, afin d'optimiser à 100% ton script car comme je t'ai dis, la plus part de ceux que tu trouvera sur internet ne seront pas très fiable. |
samedi 1 janvier 2011 (Dernière édition samedi 1 janvier 2011)
| |
anthrax Messages : 16 | oui je confirme , beaucoup de fichiers peuvent etre très facilement renommé en . jpeg !!! ne pas "verouiller " cette faille serait effectivement très risqué ... Rien qu'à lire ton message je pense qu'il a abandonné le projet Et ben non , il l'a fait ! ------------------------------xD |
mercredi 6 avril 2011
| |
xGeoGeox Messages : 23 | Ou les gens peuvent facilement Uploader un shell... |
jeudi 7 avril 2011
|
Aperçu (pas encore publié) | |
Kommunauty © Tous droits réservés
Contact /
Charte & Mentions légales /
Hebergement gratuit /
Bon plan hébergement /
Aide B2i