Ses derniers messages sur les forums
Je viens de tester ton code, il fonctionne.
Ton probleme vient surement des variables gloables.
Regarde par
ici.
1) Ben fais une requete SQL qui te donnes tous les mails.
Ensuite, tu construis une chaine de caracteres pour faire un CC, puis tu balances le mail.
2) oui, c'est possible
Ben nan.
C'est comme sur un site.
C'est pareil : tu as un serveur web, php et une base de données.
A partir de la, si tu configures bien le truc, il ne devrait pas y avoir de soucis.
Utilise un champ caché (hidden).
Ahhhhhhhhh
Ben voila.
Et tu ne vois pas ce qui cloche ?
Ton $_GET['id'] doit etre mal concaténé vu que PHP ne l'interprete pas.
Le projet est en train de dormir.
Je n'ai pas assez de temps pour m'y consacrer.
Je vais l'amener jusqu'à sa v1.
Et apres, ben on verra

Surement que je refilerais le projet à quelqu'un (celui qui voudra).
Relis les posts du haut.
Pourtant, tu m'as dit que tu l'avais fait :/
Ben le risque existe si tu fais des requetes sans guillemets autour de tes valeurs.
Exemple de requete avec guillemets :
SELECT * FROM champ="titi"
La, le mec a rempli le champ du formulaire avec la valeur "titi".
Tout se passe bien.
Mais imagine, que tu fasse une requete sans guillemets.
Exemple :
SELECT * FROM champ=titi
La aussi, le mec a saisi "titi" dans le formulaire.
Mais si le mec saisi "titi AND admin=1".
Ca te fera une requete du genre :
SELECT * FROM champ=titi AND admin=1
Et si le mec n'est pas trop con, et qu'il arrive à connaitre le nom de tes champs de tes tables, ben il peut par exemple se loguer comme étant un admin du site.
Tu vois un peu mieux ce que c'est l'injection dans les requetes via les formulaires ?
Remarque, PEIG...
On y allait pas souvent hein
Meme le projet (un gestionnaire de fenetre), ben on l'a pompé sur cre cre
le 11/01/2004 à 14:51
Cool