"sécurité" ça veut tout et rien dire. Tout dépend du contexte/où tu utilises ta variable.
La protection à appliquer dépend où tu l'utilises (XSS vs injections SQL), de ton code (par rapport à SQL : requête préparée ou pas, de l'extension - pdo vs mysql vs mysqli), etc.
Ton instruction au mieux ne sert à rien (à cause du ; qui suit le if).
Ce n'est pas le champ de formulaire qu'on sécurise mais la donnée que l'on reçoit pour celui-ci.
isset n'a rien de sécuritaire, ça permet juste de savoir si une variable existe ou pas (en gros).
Sur les requêtes : pourquoi les variables de session ne font pas aussi l'objet d'un paramètre ? Elles ne sont pas censées être à l'origine d'une injection SQL mais il vaut mieux prendre trop de précautions que ...
Sur l'affichage du résultat du SELECT, il manque éventuellement des htmlentities et ton if (isset ($_POST['password']));, comme je l'ai déjà dit, ne sert à rien.
Le sha1 seul, en 2015, ça ne fait pas très sérieux : ça revient à stocker les mots de passe en clair aujourd'hui (les dictionnaires existent toujours).
Avant d'utiliser $donnees, ça pourrait être bien de vérifier qu'elle ne vaut pas FALSE (pas de ligne qui correspond).
Tu fais ce que tu veux. Je dis simplement que ton instruction ne fait rien.
pour mon select comment utiliser les htmlenties
Sur ton extrait, on pourrait s'en passer, je suppose, mais la démarche c'est un htmlentities (ou htmlspecialchars) pour chaque echo (ou du moins partie - l'appliquer sur les données injectées par concaténation - ie echo '...' . htmlspecialchars($donnees['foo']) . ' - ' . htmlspecialchars($donnees['bar']) . '...').
× Après avoir cliqué sur "Répondre" vous serez invité à vous connecter pour que votre message soit publié.
× Attention, ce sujet est très ancien. Le déterrer n'est pas forcément approprié. Nous te conseillons de créer un nouveau sujet pour poser ta question.
julp.fr ~ PHP < 8.0.0 : activer les erreurs PDO/SQL ~ PHP < 8.1.0 : activer les erreurs mysqli
julp.fr ~ PHP < 8.0.0 : activer les erreurs PDO/SQL ~ PHP < 8.1.0 : activer les erreurs mysqli
julp.fr ~ PHP < 8.0.0 : activer les erreurs PDO/SQL ~ PHP < 8.1.0 : activer les erreurs mysqli
julp.fr ~ PHP < 8.0.0 : activer les erreurs PDO/SQL ~ PHP < 8.1.0 : activer les erreurs mysqli
julp.fr ~ PHP < 8.0.0 : activer les erreurs PDO/SQL ~ PHP < 8.1.0 : activer les erreurs mysqli