fr
Jump to navigation
Jump to search
<languages/>
{{ Template:TNTN
|problem=Vulnérable à des attaques par injection de code, parce que l'entrée utilisateur est passée directement à l'exécutable, par exemple par l'intermédiaire d'exec(), passthru() ou include()
par exemple. Cela rend possible l'exécution de code arbitraire sur votre serveur, entre autre.
|solution=Validez rigoureusement les entrée utilisateur et/ou échappez tous les caractères et valeurs qui ont un sens particulier dans les commandes exécutables.
|signed=
|nocat=1
}}
- Description
- Adds an alert box describing a code injection vulnerability in including Extension page. Also adds including page to Category:Extensions with arbitrary execution vulnerabilities
- Example
{{TNT|Execution alert|~~~~}}
[[Category:Alert templatesTemplate:Translation|Execution alert/fr]] [[Category:Categorizing templatesTemplate:Translation|Execution alert/fr]] [[Category:Extension templatesTemplate:Translation|Execution alert/fr]]