Discussion:
checkbox
(trop ancien pour répondre)
Freegate
2008-06-29 06:46:51 UTC
Permalink
Bonjour,

Voila le code que j'utilise pour mettre à jour ma base de données :

if (isset($_POST['submit']))
{


$sql="";
foreach ($_POST as $indice => $valeur)
{
if ($indice!="submit") {$sql=$sql."
".$indice."='".htmlentities($valeur)."',";}
}

$sql=substr($sql, 0, -1);
echo $sql;
$req="UPDATE $table SET $sql WHERE $filtre";
mysql_query($req) or die (mysql_error()." : ".$req);

}

Ce script a été mis en place pour mettre à jour n'importe quelle page
de mon site. Mon problème est que dans mon formulaire à envoyer, j'ai
plusieurs champs de type checkbox. Lorsque les cases à cocher ne le
sont pas, les POST['checkbox'] ne sont pas initialisés, et les champs
correspondants dans la base mysql ne peuvent se mettre à jour avec la
valeur "0". Par contre quand la case est cochée le POST renvoie bien la
valeur "1").

Avez-vous une astuce pour régler ce problème, sans perdre l'idée que le
script de mise à jour est un include qui doit fonctionner avec
n'importe quelle page de mon site ?

Merci.
Mickael Wolff
2008-06-29 07:12:30 UTC
Permalink
Post by Freegate
if (isset($_POST['submit']))
{
$sql="";
foreach ($_POST as $indice => $valeur)
{
if ($indice!="submit") {$sql=$sql."
".$indice."='".htmlentities($valeur)."',";}
Htmlentities doit être utilisé pour échapper des données à envoyer au
navigateur.
Pour échapper des données à insérer dans la base de données, il faut
que tu utilises mysql_escape ou mysql_real_escape. Dans l'état actuel de
ton développement, il est sensible à des failles de type SQL Injection.
Post by Freegate
Avez-vous une astuce pour régler ce problème, sans perdre l'idée que le
script de mise à jour est un include qui doit fonctionner avec n'importe
quelle page de mon site ?
Pour savoir si une checkbox n'est pas cochée, il n'y a pas de secret,
il faut chercher la clé dans $_POST. Son absence indique que la case est
décochée. Tu ne peux pas faire autrement.
--
Mickaël Wolff aka Lupus Michaelis
http://lupusmic.org
Freegate
2008-06-29 17:51:08 UTC
Permalink
Post by Mickael Wolff
Pour savoir si une checkbox n'est pas cochée, il n'y a pas de secret,
il faut chercher la clé dans $_POST. Son absence indique que la case est
décochée. Tu ne peux pas faire autrement.
Ce qui veut qu'il faut que j'adape ce code à chaque page car il ne peut
savoir à l'avance si un $_POST[checkbox] est absent ou pas !!!

Mince !!!
Mickael Wolff
2008-06-30 07:03:39 UTC
Permalink
Post by Freegate
Ce qui veut qu'il faut que j'adape ce code à chaque page car il ne peut
savoir à l'avance si un $_POST[checkbox] est absent ou pas !!!
C'est d'ailleurs un bonne pratique. Ne pas contrôler les entrées de
ton programme t'expose à des risques liés à la sécurité des données de
ton client/patron.

Je te conseille de revoir ton approche de l'application web.
--
Mickaël Wolff aka Lupus Michaelis
http://lupusmic.org
Denis Beauregard
2008-07-01 22:11:17 UTC
Permalink
Post by Freegate
Post by Mickael Wolff
Pour savoir si une checkbox n'est pas cochée, il n'y a pas de secret,
il faut chercher la clé dans $_POST. Son absence indique que la case est
décochée. Tu ne peux pas faire autrement.
Ce qui veut qu'il faut que j'adape ce code à chaque page car il ne peut
savoir à l'avance si un $_POST[checkbox] est absent ou pas !!!
Mince !!!
Pourquoi ?

Disons que la page1 contient la variable a1 et la page2, la variable
a2. Tu valides les deux variables dans les deux cas, donc même code
inclus.

Ce que tu dois prévoir, c'est la liste de toutes les variables et
aussi, des moyens simples de valider toutes les variables. Pour les
chaînes de caractères, il faut aussi prévoir la possibilité de code
injecté dans la chaîne, donc interdire la présence de certains
caractères (je suppose que " et ; seront suffisants comme caractères
interdits) ou recoder la chaîne avant de l'insérer dans la base de
données avec mysql_escape par exemple.


Denis
Freegate
2008-06-29 20:13:36 UTC
Permalink
Post by Mickael Wolff
Post by Freegate
Avez-vous une astuce pour régler ce problème, sans perdre l'idée que le
script de mise à jour est un include qui doit fonctionner avec n'importe
quelle page de mon site ?
Pour savoir si une checkbox n'est pas cochée, il n'y a pas de secret,
il faut chercher la clé dans $_POST. Son absence indique que la case est
décochée. Tu ne peux pas faire autrement.
justement je me dis qu'il y a moyen de contourner le pb. J'ai pensé aux
champs de type hidden. Voila ce que j'ai codé dans la page :


<script language="javascript">

function value_box(mybox)
{
if (mybox.checked==true){this.value=1;document.myform.active.value=1}
else {this.value=0;document.myform.active.value=0;}
}

</script>
<body>


<form action="test.php" method="post" name="myform">
<input type="hidden" name="active" value="1" />
<label>test <input name="active" onclick='value_box(this)'
type='checkbox' value="1" checked="checked" /></label>
<br />
<input type='submit' name='submit' value='Enregistrer' />
</form>

L'idée est modifier le value d'un champ hidden de 0 à 1 lorsque je
coche la case en question. Mais manifestement le champs hidden n'est
pas mis à jour. Je ne comprends pas pourquoi car je ne maitrise pas le
javascript !!!

Pensez-vous que je doive insister dans cette voie ?
Olivier Miakinen
2008-06-29 20:37:46 UTC
Permalink
Post by Freegate
Post by Mickael Wolff
Pour savoir si une checkbox n'est pas cochée, il n'y a pas de secret,
il faut chercher la clé dans $_POST. Son absence indique que la case est
décochée. Tu ne peux pas faire autrement.
justement je me dis qu'il y a moyen de contourner le pb. J'ai pensé aux
<script language="javascript">
[...]
L'idée est modifier le value d'un champ hidden de 0 à 1 lorsque je
coche la case en question. Mais manifestement le champs hidden n'est
pas mis à jour. Je ne comprends pas pourquoi car je ne maitrise pas le
javascript !!!
Tu peux aller te renseigner du côté de fr.comp.lang.javascript.
Post by Freegate
Pensez-vous que je doive insister dans cette voie ?
J'en doute, mais toi seul peut savoir l'impact qu'auraient des données
incomplètes ou corrompues dans ta base de données. En effet, sans même
parler des utilisateurs honnêtes qui désactivent le javascript (auquel
cas ton script n'aura aucun effet), tu dois savoir que les pirates sont
capables, avec une facilité enfantine, d'envoyer absolument n'importe
quelles données à ton script. Par rapport à ce que tu t'attends à
recevoir, ils peuvent envoyer des valeurs incorrectes pour des champs
existants, mais aussi rajouter des champs imprévus, ou au contraire
supprimer des champs obligatoires.

Et donc, à moins d'un contrôle rigoureux dans le script PHP, tu te
retrouveras avec des valeurs complètement bidons.
Freegate
2008-06-29 22:21:35 UTC
Permalink
Post by Olivier Miakinen
Post by Mickael Wolff
Pour savoir si une checkbox n'est pas cochée, il n'y a pas de secret,
il faut chercher la clé dans $_POST. Son absence indique que la case est
décochée. Tu ne peux pas faire autrement.
Et donc, à moins d'un contrôle rigoureux dans le script PHP, tu te
retrouveras avec des valeurs complètement bidons.
En fait je développe une "application" web accessible uniquement en
intranet, voire en extranet.

Et j'ai rajouté une fonction à chaque page qui vérifie si javascript
est activé. en cas de non activation, ça fait un redirect vers une page
de sortie du site.
Mickael Wolff
2008-06-30 07:03:39 UTC
Permalink
Post by Freegate
En fait je développe une "application" web accessible uniquement en
intranet, voire en extranet.
Une application web privée quoi ;)
Post by Freegate
Et j'ai rajouté une fonction à chaque page qui vérifie si javascript est
activé. en cas de non activation, ça fait un redirect vers une page de
sortie du site.
Et en cas de problème de sécurité grave due au javascript, tu fais
comment ?
--
Mickaël Wolff aka Lupus Michaelis
http://lupusmic.org
Freegate
2008-07-01 08:08:37 UTC
Permalink
Post by Mickael Wolff
Post by Freegate
En fait je développe une "application" web accessible uniquement en
intranet, voire en extranet.
Une application web privée quoi ;)
Post by Freegate
Et j'ai rajouté une fonction à chaque page qui vérifie si javascript est
activé. en cas de non activation, ça fait un redirect vers une page de
sortie du site.
Et en cas de problème de sécurité grave due au javascript, tu fais
comment ?
A quoi penses tu ? J'ai du mal à voir où tu veux en venir !!

La fonction de vérification en question n'est pas du javascript. C'est
juste un redirect html inséré dans la balise <script></noscript>
Mickael Wolff
2008-07-01 10:20:48 UTC
Permalink
Post by Freegate
A quoi penses tu ? J'ai du mal à voir où tu veux en venir !!
Tout simplement qu'un problème grave de sécurité peut te contraindre à
devoir désactiver le javascript. À une époque, certaines entreprises
avaient même interdit les images, car des buffer overflow dus à un bogue
de MSIE permettaient la diffusion de virus.
Post by Freegate
La fonction de vérification en question n'est pas du javascript. C'est
juste un redirect html inséré dans la balise <script></noscript>
Ce qui n'est pas valide
<http://www.w3.org/TR/html4/interact/scripts.html#edef-NOSCRIPT> en plus
:-D
--
Mickaël Wolff aka Lupus Michaelis
http://lupusmic.org
Olivier Miakinen
2008-07-01 13:49:24 UTC
Permalink
Post by Mickael Wolff
Post by Freegate
La fonction de vérification en question n'est pas du javascript. C'est
juste un redirect html inséré dans la balise <script></noscript>
Je suppose qu'il faut lire <noscript></noscript>
Post by Mickael Wolff
Ce qui n'est pas valide
<http://www.w3.org/TR/html4/interact/scripts.html#edef-NOSCRIPT> en plus
:-D
En effet. L'élément NOSCRIPT est un %block; (donc il ne peut pas se
trouver dans le HEAD) et il ne peut contenir rien d'autre qu'un ou
plusieurs %block;.
Freegate
2008-07-02 22:11:01 UTC
Permalink
Post by Mickael Wolff
Post by Freegate
A quoi penses tu ? J'ai du mal à voir où tu veux en venir !!
Tout simplement qu'un problème grave de sécurité peut te contraindre à
devoir désactiver le javascript. À une époque, certaines entreprises
avaient même interdit les images, car des buffer overflow dus à un bogue
de MSIE permettaient la diffusion de virus.
Post by Freegate
La fonction de vérification en question n'est pas du javascript. C'est
juste un redirect html inséré dans la balise <script></noscript>
Ce qui n'est pas valide
<http://www.w3.org/TR/html4/interact/scripts.html#edef-NOSCRIPT> en plus
:-D
En tout cas merci pour les conseils, vos interpellations sur la
sécurité m'ont fait réflechir, il faut que j'y accorde plus de temps.
SAM
2008-07-05 16:26:03 UTC
Permalink
Post by Mickael Wolff
Post by Freegate
A quoi penses tu ? J'ai du mal à voir où tu veux en venir !!
Tout simplement qu'un problème grave de sécurité peut te contraindre à
devoir désactiver le javascript.
Je serais intéressé par des urls concernant ce sujet.
Merci.
Post by Mickael Wolff
À une époque, certaines entreprises
avaient même interdit les images, car des buffer overflow dus à un bogue
de MSIE permettaient la diffusion de virus.
suivi vers JavaScript news:fr.comp.lang.javascript
--
sm
Olivier Miakinen
2008-06-29 22:21:35 UTC
Permalink
À la relecture, une petite précision me semble nécessaire.
Post by Olivier Miakinen
J'en doute, mais toi seul peut savoir l'impact qu'auraient des données
incomplètes ou corrompues dans ta base de données. En effet, sans même
parler des utilisateurs honnêtes qui désactivent le javascript (auquel
cas ton script n'aura aucun effet),
^^^^^^
Je parlais ici du script JavaScript.
Post by Olivier Miakinen
tu dois savoir que les pirates sont
capables, avec une facilité enfantine, d'envoyer absolument n'importe
quelles données à ton script.
^^^^^^
Et là du script PHP.
Post by Olivier Miakinen
Par rapport à ce que tu t'attends à
recevoir, ils peuvent envoyer des valeurs incorrectes pour des champs
existants, mais aussi rajouter des champs imprévus, ou au contraire
supprimer des champs obligatoires.
Et donc, à moins d'un contrôle rigoureux dans le script PHP, tu te
retrouveras avec des valeurs complètement bidons.
Voilà.
Olivier Miakinen
2008-06-29 08:54:31 UTC
Permalink
Post by Freegate
if (isset($_POST['submit']))
{
$sql="";
foreach ($_POST as $indice => $valeur)
Hum... j'espère que tu as un solide contrôle des noms d'indices
autorisés avant d'appeler ce code.
Post by Freegate
[...]
Ce script a été mis en place pour mettre à jour n'importe quelle page
de mon site. Mon problème est que dans mon formulaire à envoyer, j'ai
plusieurs champs de type checkbox. Lorsque les cases à cocher ne le
sont pas, les POST['checkbox'] ne sont pas initialisés, et les champs
correspondants dans la base mysql ne peuvent se mettre à jour avec la
valeur "0". Par contre quand la case est cochée le POST renvoie bien la
valeur "1").
Avez-vous une astuce pour régler ce problème, sans perdre l'idée que le
script de mise à jour est un include qui doit fonctionner avec
n'importe quelle page de mon site ?
Eh bien avant d'appeler cet include, lors du contrôle des noms d'indices
que tu *dois* faire, tu utilises unset sur les noms inattendus ou non
désirés (ce qui incluera à la fois les checkbox et les valeurs qui
pourraient avoir été envoyées par un pirate).

Un truc du genre :

foreach ($_POST as $indice => $valeur) {
switch ($indice) {
case 'submit':
/* bouton de soumission */
break;
case 'truc':
/* nombre entre 3 et 7 */
if ($valeur < 3 || $valeur > 7) die(...)
if (... autres tests ...) die(...)
break;
case 'bidule':
... etc.
break;
default:
unset $_POST[$indice]; /* ou die(...) */
break;
}
}
Continuer la lecture sur narkive:
Loading...