MOHOHAHA (THE BLOG!) !!! //
youki > blog
    tags :
    0
    Like
    Who likes this ?
    posted the 10/30/2007 at 08:24 PM by youki
    comments (24)
    idris posted the 10/30/2007 at 08:29 PM
    Programamateur pas mal c'elle la
    arrrghl posted the 10/30/2007 at 08:30 PM
    "Darkxy avait réussit a incorporé un programme qui permeté de sauté des lignes dans les commentaire et il a était banni pour ça... " il a été banni pour sa ? ....putin j'adore les modo de se site y a des gro troll qui pourrissent des news avec leur commentaire debile qui ne se font pas bannir et d autre qui trouve un moyen de faire des paragraphe dans leur commentaire chose pluto interresante mais eux se font viré ....chercher l'erreure ...
    youki posted the 10/30/2007 at 08:32 PM
    idris >
    drcube posted the 10/30/2007 at 08:32 PM
    Le pire c'est que ça fait des années qu'on demande cette fonctionnalité, et que ça ne prendrait que 3 minutes à réaliser... C'est quand même pas compliqué de transformé des 'anti-slash n' en BR bordel de merde. Ya des fonctions toutes prêtes en PHP pour faire ça.
    maks posted the 10/30/2007 at 08:42 PM
    Drcube > Un nl2br() en effet ça serait tout simple ^^
    maks posted the 10/30/2007 at 08:45 PM
    Et aussi un peu de respect pour les programmateurs messieurs Idris et Youki. Et Arrrmachin (tu m'en voudras pas si t'as un pseudo pourri), ce qu'à fait ce membre c'était surement un ajout de javascript ou autre chose dans un commentaire, une faille pouvant aller bien au delà de l'ajout de sauts de ligne.
    youki posted the 10/30/2007 at 08:46 PM
    maks > en effet il a reussie d'autre prouesse que ça mais bon...
    jeanguy posted the 10/30/2007 at 08:49 PM
    Il suffit de faire ça.
    .
    .
    Ca c'est du paragraphe
    kleastorm posted the 10/30/2007 at 08:50 PM
    On dit un programmeur pas un programmateur !
    drcube posted the 10/30/2007 at 08:50 PM
    Maks : oui, il s'agissait d'une injection de JS dans un champ de formulaire (l'entête du blog par exemple). Il avait fait un mini-parseur qui remplaçait certaines chaînes par des balises HTML. C'était lent, mais utile. Et c'était surtout inoffensif, puisqu'il ne s'agissait que de Javascript.
    jeanguy posted the 10/30/2007 at 08:52 PM
    Ah ben non ça marche même pas O_o
    djoudj posted the 10/30/2007 at 08:52 PM
    Youki sa n'a rien a voir mais enleve vite l'image de la baniere
    maks posted the 10/30/2007 at 08:55 PM
    Drcube > Si c'était du javascript, alors ça méritait un ban en effet. Avec du javascript, il y a une faille au niveau des cookies, avec deux trois lignes il aurait pu coller un cookie à tout ceux qui visitent la page ou encore lire les cookies et donc les informations de connexion au compte jf.
    youki posted the 10/30/2007 at 08:55 PM
    ma banniere ? pk? tu veut dire TA pub ^^
    djoudj posted the 10/30/2007 at 08:58 PM
    Youkiki si tu le fais pas je vais le dire a ta moman
    youki posted the 10/30/2007 at 09:00 PM
    sinon exelent le ''zermix version pop du rappeur du 92''
    drcube posted the 10/30/2007 at 09:04 PM
    Maks : je suis curieux de voir comment utiliser cette faille intéressante ^^. Jusque là je pensais qu'il était impossible de faire ce genre de choses en JS. J'ai du mal à imaginer comment on met ça en place. Je ferai quelques recherches, mais si t'as un lien, envoie !
    djoudj posted the 10/30/2007 at 09:04 PM
    Le meilleur c'est la version mozinor
    maks posted the 10/30/2007 at 09:30 PM
    Drcube > Ca fait un petit moment que j'ai pas touché à de la prog (par manque de temps) donc j'aurais pas de lien à te donner mais t'auras aucun mal à trouver ça sur google ^^. Javascript est un language très décrié car peu sécurisé et, se trouvant côté client, l'utilisateur peut trafiquer deux ou trois trucs, ce qui demande donc une vérification permanente des variables en cas d'interaction avec un champs ou une validation avec le bouton d'un formulaire par ex. Outre la vérification des variables, on utilise htmlspecialchars() pour éviter les injections par javascript. Oh puis si tu fais un site ou que t'es plutôt novice niveau sécurité, je te conseille de t'orienter aussi du côté des tutos sur l'injection SQL dans PHP, une faille aussi peu connue mais dont les effets sont encore pires
    drcube posted the 10/30/2007 at 09:35 PM
    Maks : Je connais bien PHP4 et 5 et beaucoup des problèmes de sécurité qui vont avec. Je programme moins souvent en JS, et je ne savais pas qu'il y avait cette faille avec les cookies. Mais je connais quand même le minimum ^^. En fait les programmeurs de JF avaient oublié de protéger les champs de formulaire des fonctionnalités ajoutés par la suite (notamment concernant les entêtes de blog).
    maks posted the 10/30/2007 at 09:40 PM
    Hé pas de problème alors, je dis juste ça parce que je suis resté 1 an (bon y'a 3 ans donc déjà) à programmer le php sans connaître les injections SQL ^^. Sinon méfies-toi du javascript, un langage côté client est beaucoup plus dangereux ^^
    drcube posted the 10/30/2007 at 09:56 PM
    Ouais moi aussi j'ai passé des années à programmer en PHP sans me rendre compte des dangers ^^. Je ne m'y suis intéressé que récemment. Mais pour moi, les langages côté serveur restent plus dangereux que les langages clients. Avec JS on ne peut que voler des infos contenues dans des cookies. Si on a bien fait les choses, on empêche le vol de session ou le vol d'informations confidentielles. A part ça il n'y a rien de bien grave. Par contre si on peut pénétrer le serveur, alors il y a plus de problèmes : on peut se faire voler des données confidentielles, voire les perdre. On peut se faire voler du code et des algo compliqués etc. Je préfère vraiment me prendre une injection JS plutôt qu'une injection SQL ou autre côté serveur. Enfin le mieux c'est de tout protéger ^^.
    maks posted the 10/30/2007 at 10:44 PM
    Je plussoie ^^ Désolé pour ceux qui ont rien compris ;p
    darkxy posted the 11/07/2007 at 06:50 PM
    ... Et dire qu' il y avait un article qui parlait de moi, et où on parlait de moi dans les comms ... ... et je le remarque seulement maintenant   * Ah non, ça va, il est assez récent * Bon, sinon, ça va tout a été dit