Projet

Général

Profil

Actions

Anomalie #9189

fermé

ANALYSE SECURITE 3 - Injection SQL

Ajouté par Emmanuel DILLARD il y a presque 6 ans. Mis à jour il y a plus de 3 ans.

Statut:
R&D - Terminé
Priorité:
1-Majeur
Assigné à:
Version cible:
Début:
20/12/2018
Echéance:

Description

CF fichier 3.
il y a déjà MaarchIVS pour contrôler les caractères dangereux -> contrôler que c'est bien le cas sur leurs exemples et restreindre la liste des caractères si besoin.
Etant donné que l'on utilise des requêtes préparées, je ne vois pas comment la faille peut être exploitée -> à tester.

Actions

Formats disponibles : Atom PDF