04-01-2015, 11:40 PM
(Modification du message : 04-01-2015, 11:43 PM par Akira777.
Raison de la modification: erreur 417
)
(04-01-2015, 08:56 PM)Xenos a écrit : Ah ben ok, avec cette information, je vais vite foncer sur le forum, m'inscrire, et mettre comme avatar l'image
Bannissement à tous ceux qui afficheront cette image. Si je l'utilise comme avatar, peu de gens m'attaqueront dans le jeu...
C'est une belle faille CSRF.
Pour le abs, d'accord, mais je pense qu'il faudra quand même l'expliciter (commentaire?) dans le code, sinon, cela sera délicat à relire.
Code :$quantite = abs((int) filter_input(INPUT_POST, 'quantite', FILTER_VALIDATE_INT));
// Negative quantity is not allowed here: abs will switch it to positive,
// so one testing/hacking the interface with negative values will be forced to sell the items
Xenos, tu pars un peu trop vite en besogne
Tout ceci n'empêche en rien de mettre tout ce qui nécessaire en sécurité, si le fait d'avoir mis en place mon petit "easter-egg" (qui n'existe plus d'ailleurs) ouvrait une faille aussi béante je ne l'aurais pas fait.
Soit dit en passant, faire ce que je fais n'ouvre aucun autre débat sur le reste, utiliser un abs() est un très bon moyen en lisant le code de se rappeler la valeur est UNSIGNED. Cette lecture ne me gêne absolument pas.
Mais, je plussoie que par soucis de qualité du code je préfère tout de même cela (enfin un truc du genre) :
Code PHP :
<?php
filter_var($var, FILTER_VALIDATE_INT, array('options' => array('min_range' => 1, 'max_range' => $item->quantity));