From 929dea3f4eb99c262d3408d734fee71d8ae9a29a Mon Sep 17 00:00:00 2001 From: Quentin Bouchard <quentin.bouchard.etu@univ-lille.fr> Date: Mon, 31 Jan 2022 19:12:39 +0100 Subject: [PATCH] Update rendu.md --- monEnvTP/rendu.md | 7 ++++--- 1 file changed, 4 insertions(+), 3 deletions(-) diff --git a/monEnvTP/rendu.md b/monEnvTP/rendu.md index 4369bd7..9f9b2be 100644 --- a/monEnvTP/rendu.md +++ b/monEnvTP/rendu.md @@ -10,13 +10,14 @@ Nom, Prénom, email: ___ * Quel est ce mécanisme? On vérifie la chaîne de caractère avec une expression régulière. -* Est-il efficace? Pourquoi? Pour la chaîne de caractère, l'expression régulière est en effet efficace, il empêche la saisie de tout caractère qui n'est pas alphanumérique. -Il est donc difficile de passer une requête SQL "non désirée" à l'intérieur de cette chaîne du fait de la nécessité d'inclure des caractères comme des espaces ou des points virgules dans une requête. Toutefois, il est certainement possible de tromper "cherrypy.request.remote.ip" et "X-Forwarded-For". +* Est-il efficace? Pourquoi? Non, du fait que c'est du côté client que la vérification est effectuée, le client peut passer outre. ## Question 2 -* Votre commande curl +* Votre commande curl : +curl 'http://172.28.100.205:8080/' \ + --data-urlencode 'chaine=;_-()8' ## Question 3 -- GitLab