summaryrefslogtreecommitdiff
path: root/à faire après livraison.txt
diff options
context:
space:
mode:
authorpolo <ordipolo@gmx.fr>2022-02-18 05:38:40 +0100
committerpolo <ordipolo@gmx.fr>2022-02-18 05:38:40 +0100
commit9a1fb624fd1089087bd363551ba64f5862d9919f (patch)
tree87f33f1b1bede404efa2cfd8f4285d32e149d986 /à faire après livraison.txt
parentf2c1f219dcd6e25b812d4dbed46f4c0c30541d83 (diff)
downloadmelaine-9a1fb624fd1089087bd363551ba64f5862d9919f.zip
miniatures GD
Diffstat (limited to 'à faire après livraison.txt')
-rw-r--r--à faire après livraison.txt47
1 files changed, 47 insertions, 0 deletions
diff --git a/à faire après livraison.txt b/à faire après livraison.txt
new file mode 100644
index 0000000..db20759
--- /dev/null
+++ b/à faire après livraison.txt
@@ -0,0 +1,47 @@
1Le reste du site
2
3Miniatures avec imagemagick
4
5possibilité de regarder une image en grand dans une fenêtre javascript
6OU au moins dans une "page" dotée d'un bouton pur sortir (avec GD? avec imagemagick?)
7
8
9Protection contre les falsifications de requête inter-site - CSRF
10
11ici une explication simple avec un exemple simpliste
12(les GET servent à la navigation, les POST à l'action)
13https://www.ibm.com/docs/fr/order-management?topic=ssgtjf-com-ibm-help-sfs-cpqsolution-doc-customization-c-wcc-crosssiterequestforgery-html
14
15notre site est-il concerné? le navigateur peut toujours enregistrer les identifiants (cookie ou pas), la session sur le serveur sera donc maintenue
16protection: on ajoute un formulaire caché avec une valeur aléatoire cryptée utilisable une seule fois (=jeton)
17
18"Vous pouvez rendre chaque jeton utilisable une seule fois et ainsi éviter de rejouer plusieurs fois la même requête.
19Les jetons sont stockés dans le back-office.
20Une rotation des jetons est effectuée quand le nombre maximum a été atteint, les plus vieux en premier.
21Chaque jeton peut être lié à une URL spécifique.
22Si un jeton est intercepté, il ne peut pas être utilisé dans un autre contexte.
23Si besoin, les jetons peuvent être attachés à une adresse IP spécifique.
24Depuis la version v2.1, les jetons peuvent être réutilisés (par exemple pour les requêtes AJAX).
25Si vous n’utilisez pas un framework qui gère la protection CSRF pour vous, jetez un oeil à Anti-CSRF."
26
27une bibli qui fait ça: https://github.com/paragonie/anti-csrf
28
29"sessions, penser aux attaques CSRF (cross-site request forgery):
30ça consite à faire qu'un utilisateur connecté avec une session envoie malgré lui une requête GET ou POST qu'un hacker aura cachée par exemple dans une fausse image clicable
31- solution: faire qu'un GET seul dans une session ne suffise pas à effectuer une action (les GET ne doivent servir qu'à afficher la bonne page), une attaque sur un POST est possible aussi mais plus difficile et nécessite d'injecter du javascript
32- on peut demander à l'utilisateur une vérification supplémentaire avant chaque action, mais c'est plutôt chiant
33- il y a la méthode des jetons, "nonces" et horodatage
34- vérifier le "référent", c'est à dire l'URL de la page d'où vient normallement la requête"
35infos: https://fr.wikipedia.org/wiki/Cross-site_request_forgery
36
37
38Upload de musique/vidéo
39Ajout de liens youtube, spotify, etc
40
41Version avec base de données
42
43Site bilingue (nécessite la base de données)
44
45Editeur tout AJAX (pas juste les images)
46
47Utilisation de l'éditeur sans recharger la page