News PHP

le 03/12/2007 à 20:35
Invasions d'éléphpants
Voici les dernières nouvelles des éléphpants :
- Les éléphpants sont enfin passé voir leur papa : Vincent Pontier!
- Les éléphpants ont pris d'assaut les locaux d'Anaska : résultat, anaska offre un éléphpant à chaque personne qui prend une formation chez eux d'ici le 31 décembre.
- Les éléphpants présents à la conférence PHP au Brésil.

Si vous voulez le votre pour Noel, dépêchez-vous !

- El Roubio
- ElePHPants do Brasil
- Boutique
le 03/12/2007 à 20:30
L'Avent PHP : 2 décembre
L'article du 2 décembre est proposé par Elizabeth Naramore, et s'intitule "Écrire du code ressemble à faire la vaisselle (5 raisons pourquoi documenter votre code fait de vous un meilleur programmer.".

Un parallèle entre la programmation et comment se faire aider pour faire la vaisselle qui pourra en éclairer plus d'un.

- PHP Advent Calendar Day 2
- Elizabeth Naramore
Il est connu que très peu de données fournies dans $_SERVER sont sécuritaires, mais REMOTE_ADDR a toujours été une des plus sûres. Gareth Heyes vous montre comment réaliser une injection XSS via cette balises, et certaines techniques courantes sur un site Web.

En conclusion, méfiez vous de toutes les données en provenance de l'utilisateur !

- Faking the unexpected
le 02/12/2007 à 23:35
Symfony 1.1 : quoi de neuf ?
Note de l'auteur :

Fabien est revenu de l'IPC 2007 de Francfort, et il a publié ses slides sur son nouveau blog [...]

Dans cet article, je vais brièvement expliquer les évolutions significative de Symfony 1.1 pour que vous ayez les cartes en main pour choisir entre réécrire votre vieux code, mettre à jour votre application ou bien utiliser le nouveau Symfony 1.1 uniquement pour les nouveaux développements.

- symfony
- Blogue de Fabien Potencier
- Symfony 1.1 slides
Chris Shiflett lance le calendrier de l'avent en PHP : tous les jours d'ici noel, un expert de la communauté va publier un truc PHP pour améliorer votre connaissance de la plate-forme.

Le premier jour a été pris en charge par Sean Coates : il se consacre à la fonction mail(), et au problème classique de l'envoi de mail sans avoir vérifié que le débogage n'est pas actif....

- PHP Advent Calendar Day 1
le 01/12/2007 à 23:26
Suhosin 0.9.21
Voici la Nouvelle version de Suhosin 0.9.21, en plus de permettre d'effectuer un certain nombres de protection supplémentaires pour vos sites internets. Cette version propose deux nouvelles fonctions : suhosin.server.strip et suhosin.server.encode.

La première fonction permet de numériser certains caractères comme <> " et `. permettant ainsi de stopper beaucoup d'attaque XSS pour les variables de serveur PHP_SELF, PATH_INFO et PATH_TRANSLATED

La deuxième fonction permet d'effectuer la même chose que la fonction ci-dessus pour les variables de serveur QUERY_STRING, REQUEST_URI

- Présentation de Suhosin
- Suhosin 0.9.21
- Outils utiles en sécurité PHP et MySQL
Un ORM est un "Object Relationnal Mapper", et plus exactement un outil permettant de manipuler les données d'une base au travers d'objets.

Un comparatif a été réalisé jylog sur de nombreux outils déjà existant. Les tests ont été portés sur Doctrine, Propel, phpMyObject et jDao.

- [lien=http://ljouanneau.com/blog/2007/11/29/723-comparatif-des-performances-des-orm-php]Comparatif des performances des ORM PHP[/lien]
le 28/11/2007 à 23:21
Je suis vulnérable à une XSS
Olivier Veujoz a découvert à l'occasion d'un audit de son application, que son code était vulnérable à une faille XSS. A l'origine, les données provenant de l'utilisateur et mélangées au code HTML ne sont pas protégées, et ouvre la porte à la manipulation du code final.

J'ai beaucoup de respect pour ces expériences vécues, où l'auteur transforme une mésaventure en un billet d'information pour tous. Vous savez surement ce qu'est une XSS, mais relaté comme un problème avéré, cela devient une menace sérieuse, et non plus un concept abstrait.

- Je suis vulnérable...
- miasmatech
- htmlentities is badly designed
le 28/11/2007 à 23:16
Tests par mutation
Une des applications récentes (ou à la mode) des tests unitaires sont les tests de mutations. Le concept est le suivant : appliquez vos tests unitaires, et tout fonctionne. Puis, effectuez une petite modification dans le code utilisé, et relancez les tests. Cette fois-ci, au moins un des tests devrait échouer. Si ce n'est pas le cas, alors c'est que le code original ne couvre pas cette situation, et un nid de bogues potentiels vient d'être découvert.

Les tests de mutations complète la couverture de code. Cette dernière s'assure que le code source est utilisé au moins une fois, dans l'ensemble des tests utilisés : c'est la condition nécessaire pour qu'un code soit sans erreur. Pour la condition suffisante, il faut voir si le code fait bien ce qu'on attend de lui, ou bien si c'est simplement un coup de chance que cela tombe en marche.

- Mutation Testing Brain Dump
- Mutation Testing
LoadingChargement en cours