Annonce

#1 2006-08-06 01:21:08

Yannick
Membre
Inscription : 2006-08-06
Messages : 2

Re : Remerciement ;-) et question concernant faille potentielle

Bonjour,

Tout d'abord, 1000 mercis pour ce script. J'ai testé plusieurs gestionnaires de newsletters, et seul celui-ci a retenu mon attention.

C'est sincère, c'est du super travail. Qui plus est, et contrairement aux autres, le code généré est très propre, et valide.

Vraiment bravo.

Je sais que cela fais faux-cul de complimenter pour poser une question, mais à moins de créer 2 posts différents, j'ai préféré en faire un seul.

Ma question n'enlève rien à la sincérité de mon contentement !

Les formulaire entrainant l'envoi de mails via la fonction mail() de php peuvent être "détournés" par injection d'headers.

Un tel formulaire, s'il n'est pas protégé contre ce genre de hack, permet à une personne mailveillante de s'en servir pour générer du Spam.

Plus d'infos ici :

Php-Secure

Je voulais savoir si le code utilisé dans votre script était blindé, quant à cette faille extrêmement utilisée (cause première de la désactivation de sites chez certains hébergeurs).

Merci pour votre réponse.

Et encore merci pour ce script de qualité.
Yannick.

Hors ligne

#2 2006-08-06 04:15:23

Bobe
Administrateur
Lieu : La Rochelle
Inscription : 2002-05-27
Messages : 5 299

Re : Remerciement ;-) et question concernant faille potentielle

Oui, wanewsletter est protégé des injections d'entêtes depuis les versions 2.2.10 et 2.3-beta3.
Merci pour les compliments :-)


PHP et MySQL, un duo gagnant !

Hors ligne

#3 2006-08-07 11:37:09

Yannick
Membre
Inscription : 2006-08-06
Messages : 2

Re : Remerciement ;-) et question concernant faille potentielle

Bonjour,

Et bien merci pour cette réponse.

Encore une raison d'associer ce script à la perfection !

Bon courage à celles et ceux qui bossent cette semaine.

Yannick.

Hors ligne

Pied de page des forums