Bonjour à tous,
Je vais probablement poser une question qui a déjà été posée maintes et maintes fois mais après plusieurs jours de recherches et de lecture de différents postes je reste confus et incertain.
Ma question est donc :
J'aimerais savoir si le code que j'utilise pour injecter mes données, en provenance d'un formulaire, en DB et ensuite l'affichage de celles ci dans mon livre d'or est sécurisé contre les attaques.
Lorsque je reçois mes données, du formulaire, et juste avant l'injection en db, je fais :
Ensuite lorsque je veux afficher mes données récupérées de la db, je fais :
Pour info, magic_quotes est actif d'où le stripslashes.
Je m'en réfère à vous car j'ai déjà essayé tellement de choses différentes et qui fonctionnent que je ne sais pas ce qui est le plus sur et le plus conseillé.
Merci d'avance pour votre aide et bonne journée.
Kevin
Modifié par kevinAsh (15 Nov 2009 - 20:17)
Je vais probablement poser une question qui a déjà été posée maintes et maintes fois mais après plusieurs jours de recherches et de lecture de différents postes je reste confus et incertain.
Ma question est donc :
J'aimerais savoir si le code que j'utilise pour injecter mes données, en provenance d'un formulaire, en DB et ensuite l'affichage de celles ci dans mon livre d'or est sécurisé contre les attaques.
Lorsque je reçois mes données, du formulaire, et juste avant l'injection en db, je fais :
$champ = !empty($_POST['champ']) ? trim($_POST['champ']) : '';
$champ = mysql_real_escape_string($champ);
Ensuite lorsque je veux afficher mes données récupérées de la db, je fais :
$champ = nl2br(htmlspecialchars(stripslashes($data['champ'])));
Pour info, magic_quotes est actif d'où le stripslashes.
Je m'en réfère à vous car j'ai déjà essayé tellement de choses différentes et qui fonctionnent que je ne sais pas ce qui est le plus sur et le plus conseillé.
Merci d'avance pour votre aide et bonne journée.
Kevin
Modifié par kevinAsh (15 Nov 2009 - 20:17)