d3:tp04:suite

Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

Les deux révisions précédentes Révision précédente
d3:tp04:suite [2025/09/26 00:34] – [D3-TP04-suite : Persistance des données] dthevenotd3:tp04:suite [2025/09/28 19:10] (Version actuelle) – [V. Attention : injection SQL, faille XSS (Cross-Site Scripting) en vue…] dthevenot
Ligne 76: Ligne 76:
   - En quoi cela est-il dangereux ?    - En quoi cela est-il dangereux ? 
 Pour résoudre ce problème, de type faille xss, il faudra tester les zones saisies, elles ne devront pas  comporter le caractère "<" : Pour résoudre ce problème, de type faille xss, il faudra tester les zones saisies, elles ne devront pas  comporter le caractère "<" :
-  * Modifier la méthode verifierClient de la classe NouveauClientForm, utiliser la méthode indexOf pour  vérifier l'absence du caractère "<" au niveau des zones saisies. La création d'un client ne devra se faire  que si ce caractère n'pas été saisi. +  * Utiliser une expression régulière et la méthode matches pour vérifier qu'il n'que des caractères
  
 Tester.  Tester. 
  
  
  • d3/tp04/suite.1758839681.txt.gz
  • Dernière modification : 2025/09/26 00:34
  • de dthevenot