[PHP] session & sécurité

session & sécurité [PHP] - PHP - Programmation

Marsh Posté le 01-07-2003 à 14:38:45    

salut,
je gère les sessions (côté serveur donc) pour un accès par authentification.
Ca c'est pas le problème ... mais j'aimerai savoir si'l est simple pour un utilisateur averti ( une personne qui gère un peu en PHP) de connaitre les informations stockées en variables de session et éventuellement de les modifier ( du fuckin'  hackerZ  quoi [:ddr555])... je ne pense pas mais peut-être que certains d'entre vous ont un avis plus éclairé sur la question   [:spamafote].
 
merci  :hello:  
 
ps : hotshot, les clefs du camion sont sous la paillasse

Reply

Marsh Posté le 01-07-2003 à 14:38:45   

Reply

Marsh Posté le 01-07-2003 à 15:26:55    

[:vinz416@school]
 
personne ne sait ?

Reply

Marsh Posté le 01-07-2003 à 19:42:59    

bah dison ke c po evident mais possible si tu ne controle po les variables get et post.

Reply

Marsh Posté le 01-07-2003 à 20:15:54    

salut!  
 
ta question tombe bien car je viens juste de finir un projet où mon rôle était justement de gérer les sessions et un peu de sécurité en gros.
 
Je te donne là mon point de vue en tant que développeur:
 
disons que quand tu utilises les sessions, forcément ta variable globale $HTTP_SESSION_VARS (nouvellement $_SESSION ou quelque chose comme cela, ça fait vraiment un baille que g po codé:-)) va contenir les informations que tu auras bien voulu y mettre. Donc, l'utilisateur pourrait savoir le nombre de variables contenues dans $HTTP_SESSION_VARS avec une fonction genre foreach().  
 
Mais accéder @ la valeur qui l'intéresse est un autre problème car $HTTP_SESSION_VARS étant un tableau, il y a 2 moyens pour accéder @ ses champs: par des indices de manière classique pour par des index genre $HTTP_SESSION_VARS["mon_attribut"].
Avec la 2eme méthode, il est plus difficile de modifier la bonne information, même si tu sais @ quelle position elle se trouve dans le tableau.
 
Voila les deux points que je voulais juste souligner.
 
Par contre, je ne saurait te dire comment un hackerZ ferait pour accéder @ ta variable $HTTP_SESSION_VARS de manière dynamique, la modifier, etc... faudrait peut être qu'il exécute un script chez toi.... vraiment pas mon domaine de compétence...
 
 
 

Reply

Marsh Posté le 01-07-2003 à 21:25:07    

[:drapo]

Reply

Marsh Posté le 01-07-2003 à 21:55:58    

> PQKGizmo : merci pour ta réponse bien que ca m'avance peu .... :whistle:  
 
en fait, j'ai déjà utilisé ce principe dans le même cas ( authentification et stockage d'infos) et ca me semble plutôt securisé ... masi c'etait pour un projet d'école et je ne m'en suis pas inquiété plus que ça ... aujourd'hui c'est pour un client et j'ai pas envie de me faire plomber dans deux mois en m'appercevant qu'il existe une grosse faille :/
et j'ai initialiser mon register_global à 0  ;)  
 
 
moi non plus je ne sais pas comment font les hackerZ pour accéder a ces variables ... et ca me semble aussi difficile sans pouvoir faire tourner un script sur le serveur lui-même .... mais comme je ne vais pas leur filer le FTP .. il y a peu de chance que ca arrive .... [:spamafote]  
 
c'est marrant, j'ai l'impression qu'on utilise tous ca de façon securisée sans trop de remise en question  :sweat:  
 
merci a vous .... nouveaux posts bienvenue  [:volta]  
 

Reply

Marsh Posté le 01-07-2003 à 22:39:12    

Top 10 des trous de sécu PHP : http://www.nexen.net/interview/index.php?id=30
Lis le 3, ça va t'intéresser :) Sinon j'en sais pas beaucoup plus [:spamafote]


---------------
Everyone thinks of changing the world, but no one thinks of changing himself  |  It is the peculiar quality of a fool to perceive the faults of others and to forget his own  |  Early clumsiness is not a verdict, it’s an essential ingredient.
Reply

Marsh Posté le 02-07-2003 à 20:20:30    

merci taiche ... intéressant :)

Reply

Sujets relatifs:

Leave a Replay

Make sure you enter the(*)required information where indicate.HTML code is not allowed