Puisqu'on parle de PHP

Nouveau WRInaute
Salut,

je voudrais être sûr d'un truc

en ayant deux liens en gros comme ceux-ci

ma_page.php?value=Titre1
ma _page.php?value=Titre2

ma page de destination serait ainsi
<title>$value</title>

Est ce que google va m'indexer deux pages distinctes avec pour titre respectivement "Titre1" et "Titre2" ?????

Merci d'avance. @+
 
WRInaute discret
oui ca marchera, mais si j'etait toi je le ferait pas

un petit malin aura vite fait de te passer en url un titre (pardonnez moi l'expression) "page.php?value=bite couille nichon" ou autre subtilitée du genre, ou pire des propos diffamatoire

et de plus si tu le fait, fait hyper attention a bien tester la variable a l'entrée pour ne pas te rendre vulnerable a une faille CSS


si vraiment tu veut faire un truc dans le genre fait un tableau dans page.php
$value[1] = "titre1";
$value[2] = "titre2";
$value[3] = "titre3";
ainsi de suite

et dans ta page passe : page.php?k=1
et ensuite <title><?= $value[$k] ?></title>
 
WRInaute discret
StuWee a dit:
et de plus si tu le fait, fait hyper attention a bien tester la variable a l'entrée pour ne pas te rendre vulnerable a une faille CSS

Bonjour,
peux-tu donner un exemple de ce que tu entends par faille CSS ?? Car j'ai du mal à voir ce que cela peut-être et en quoi ça peut être pénalisant ?

a+
 
WRInaute discret
une CSS c'est par exemple un script ki fait un echo d'une variable sans la tester

par exemple :

page.php?msg=merci de votre participation
et dans la page un simple echo $msg

la variable n'est pas testé, n'importe ki est libre de faire afficher ce kil veut dans la page
il suffit de faire page.php?msg=tu t'est fait piraté

a priori rien de bien mechant puisque le pseudo hacker affiche cette page sur son navigateur, et a priori c'est le seul a voir cette page modifié
imagine maintenant que cette personne envoi cette url par email au kelke 2000 membre d'une communauté, il y a forcement des tete en l'air ki vont cliké dessus

la ou ca peut faire mal, c'est que puisque l'on peut afficher ce ke l'on veut dans la page, il peut par un simple code javascript se faire envoyé les cookies du visiteur piégé

un fois les cookies reçu, le pseudo hacker est libre d'acceder au compte du visiteur piégé
je te laisse imaginer la suite ...

en gros c'est ca la faille css
 
WRInaute discret
je suis pas trop d'accord avec la faille sur le if($logincorrect == "$login")

si on tape dans l'URL page.php?login=login" OR 1= ="1

ce sera interprété comme une chaine de caractère et non comme une instruction ou partie d'instruction php

il n'est pas possible d'inclure du code php dans une page depuis des paramètres du script, la seule faille c'est de mettre un chemin dans un paramètre et ne pas tester ce chemin, et de l'inclure directement avec un include() ou une autre fonction du file system.

en tapant n'importe quel texte dans une variable passé dans le script, ce texte s'affiche sur la page, mais uniquement pour celui qui exécute le script, ça ne peut pas faire de mal au serveur
 
WRInaute discret
Effectivement, le code ne sera pas execute cote serveur comme du PHP mais sera insere cote client dans la page web... Or les navigateurs actuels executent au moins 2 langages: HTML (et ses heritiers) et le JavaScript...

Imagine que le code insere soit quasiment identique a l'original a une exception pres:

- Le formulaire login / mot de passe n'est plus envoye vers la page initiale mais vers celle du hackeur ;-)

Cela peut se faire sans que l'utilisateur ne le voit...

Olivier,
 
WRInaute discret
olivierb a dit:
je suis pas trop d'accord avec la faille sur le if($logincorrect == "$login")

si on tape dans l'URL page.php?login=login" OR 1= ="1

ce sera interprété comme une chaine de caractère et non comme une instruction ou partie d'instruction php

il n'est pas possible d'inclure du code php dans une page depuis des paramètres du script, la seule faille c'est de mettre un chemin dans un paramètre et ne pas tester ce chemin, et de l'inclure directement avec un include() ou une autre fonction du file system.

en tapant n'importe quel texte dans une variable passé dans le script, ce texte s'affiche sur la page, mais uniquement pour celui qui exécute le script, ça ne peut pas faire de mal au serveur

cette faille s'appelle justement la faille 'SQL injection'
si le serveur a les 'magic_quote' a off dans le php.ini les \ ne seront pas ajouter automatiquement dans la chaine
et si le devlopeur n'a pas tester sa chaine dans sa requette sql il aura pour :

$query = "SELECT * FROM membre WHERE login = '".$login."'";

pour ?login=toto
la requette sera : SELECT * FROM membre WHERE login = 'toto'

pour ?login=toto' OR id='1
la requette sera : SELECT * FROM membre WHERE login = 'toto' OR id='1'
 
WRInaute passionné
djridou a dit:
ma_page.php?value=Titre1
ma _page.php?value=Titre2

ma page de destination serait ainsi
<title>$value</title>

Est ce que google va m'indexer deux pages distinctes avec pour titre respectivement "Titre1" et "Titre2" ?????
Bonsoir djiriou,
google va détecter un contenu quasi identique : le risque est d'avoir une seule page indexée sur les 2 pour duplicate content.
A quoi bon se décarcasser pour un tel résultat ?
 
WRInaute occasionnel
Bonjour,

oui je suis d'accord avec Eservice, cependant ton "astuce" est interessante, mais il faudrait que tu aille un peu plus loin dans ta logique.

recupère dans la page de destination le contenu de la variable puis avant d'afficher quoi que ce soit teste la variable et recupère les bonnes données à partir d'un table contenant le titre, les metas, et pourquoi pas le contenu (!).

Le duplicate content serait détecté à mon avis seulement si le title est le seul élément variable. Si plusieurs parties de ta page sont variables, je ne pense pas que GG le détecte .... mais je ne suis pas GG évidement...
 

➡️ Offre MyRankingMetrics ⬅️

pré-audit SEO gratuit avec RM Tech (+ avis d'expert)
coaching offert aux clients (avec Olivier Duffez ou Fabien Faceries)

Voir les détails ici

coaching SEO
Discussions similaires
Haut