You can not select more than 25 topics Topics must start with a letter or number, can include dashes ('-') and can be up to 35 characters long.
Juan c9b59ce0c3
basic html update
3 years ago
..
session1 basic html update 3 years ago
session2/blog adding exercise and main README 3 years ago
README.md adding exercise and main README 3 years ago

README.md

developpement BACK-END avec notions de sécurité / sécurisation

Les résumé des point vue lors des différentes session et un résumé des failles et des solutions pour les sécuriser.

session 1 :

/bak

exemple de code php correspondant à certain pseudo codes

  • variables php
  • tableaux
  • boucles for
  • ...

/blog

Exemple d'un code de blog permettant d'afficher un article après connection à une base de données.

  • code mysqli pour se connecter à une base de données
  • comment se protéger des failles xss (fonction strip tags ou htmlentities)
  • comment valider un champ avec une expression rationnelle

session 2 :

/blog

Exemple d'un code de blog permettant d'afficher un article après connection à une base de données.

  • code mysqli pour inserer des enregistrements
  • comment se protéger des injections SQL (en utilisant des requêtes préparées)
  • en exercice : modifier index.php pour faire pourvoir permettre à un internaute de poster un commentaire.

pour résumer :

  • XSS ou "Cross Site Scripting" = le fait d'injecter du JS dans des champs de saisie pour exécuter du code sur le navigateur client. On s'en protège en supprimant les tags html, soit tous, soit plus finement en limitant ceux autorisés par exemple).
  • Injections SQL = le fait d'injecter du code SQL dans les champs de saisie en espérant que ce code soit exécté par le moteur de bases de données. On s'en protège en "escapant" les zones saisies ou en forçant les type. Mais plus cimplement en utilisant des requêtes préparée et en laissant la librairie (mysqli pour php) ou l'ORM ou le framework faire le travail à notre place.